Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad de la información y etica en informatica, Integrantes, ¿En qué…
Seguridad de la información y etica en informatica
Spam
El spam o mensaje basura son mensajes no solicitados, de emisor no registrado o fines no deseados que suelen enviarse en grandes cantidades y suelen tener fines publicitarios.
Estos pueden perjudicar al receptor porque “molestan”, son recibidos con mucha frecuencia o por otras causas.
Algunas recomendaciones son: No publicar tu email en webs públicas y no compartas cadenas de emails.
Medidas de Seguridad
1. LIMITAR EL ACCESO A LA INFORMACIÓN
Es importante que se proteja la información limitando su disponibilidad. Algunas de las acciones más comunes es cifrar la información para que todo aquel que pretenda acceder a datos privados no pueda hacerlo sin conocer la clave de descifrado.
2. CONTRASEÑAS SEGURAS Y DINÁMICAS
Aunque pueda parecer una obviedad, aún existen usuarios, en la era de la transformación digital, que utilizan contraseñas basándose en secuencias básicas como puede ser 1234 o ABCD. Para que una contraseña se considere segura debe contar con un mínimo de 8 caracteres y contener al menos una mayúscula, números y caracteres especiales.
3. PROTEGER EL CORREO ELECTRÓNICO
El correo electrónico, junto con las redes sociales, se ha convertido en una fuente de información sensible que debe ser protegida. Hay que ser consciente de todos los datos que se pueden concentrar en el correo, así como de las múltiples trampas que existen como el pishing, con la que pueden extraer hasta datos sobre nuestra tarjeta de crédito.
Troyanos
https://youtu.be/x0vHdBeAksw
El término se tomó prestado de la historia del caballo de madera usado para engañar a los defensores de Troya y poder introducir soldados a hurtadillas en la ciudad. Un troyano oculta software malicioso dentro de un archivo que parece normal. Hay una gran cantidad de virus troyanos en Internet que pueden realizar diversas tareas. La mayoría de los troyanos tienen como objetivo controlar el equipo de un usuario, robar datos e introducir más software malicioso en el equipo de la víctima.
Gusanos
Un gusano informático es un tipo engañoso de malware, diseñado para propagarse a través de varios dispositivos mientras permanece activo en todos ellos. Sepa de dónde vienen los gusanos, cómo reconocerlos y cómo defenderse y eliminarlos con nuestra solución antimalware líder.
Tipos:
Gusanos de correo electrónico
Gusanos de mensajería instantánea
Gusanos de intercambio de archivos
Gusanos de Internet (o gusanos de red)
Funcionamiento
Durante muchos años, los gusanos utilizaron medios físicos para entrar en una red. El hacker ponía su gusano en un disquete u otra unidad y esperaba a que su víctima lo insertara en el equipo. Aún hoy, esa táctica es viable: muchos actos de espionaje y sabotaje industrial se llevan a cabo mediante una unidad flash USB aparentemente inocua.
Seguridad Informática
Proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente.
Áreas principales que cubre la seguridad informática
Confidencialidad:
Integridad:
Disponibilidad:
Autenticación:
Importancia la seguridad informática
Prevenir el robo de datos tales como números de cuentas bancarias, información de tarjetas de crédito, contraseñas, documentos relacionados con el trabajo, hojas de cálculo, etc. es algo esencial durante las comunicaciones de hoy en día. Muchas de las acciones de nuestro día a día dependen de la seguridad informática a lo largo de toda la ruta que siguen nuestros datos.
Ëtica
La palabra ética ha sido utilizada con ligereza en los últimos tiempos. Más aún, hay quienes reniegan de tan sólo escucharla.
La ética informática es el comportamiento en el uso de la tecnología informática que infringen la ley.
SEGURIDAD INFORMÁTICA
Se denomina seguridad informática al conjunto de técnicas destinadas a proteger los equipos informáticos (hardware y software), tanto individuales como conectados en red, de daños intencionales o accidentales.
Amenazas
Malwares
¿Qué es el malware?
El malware es un software que interfiere con el propósito de dañar al usuario del ordenador. El objetivo es robar datos personales, financieros y/o comerciales.
El malware también puede hacer:
Encriptar o eliminar datos confidenciales
Modificar o desviar las funciones básicas del ordenador
Espiar la actividad informática de los usuario
virus
Los virus son programas informáticos que tienen como objetivo alterar el funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador.
Tipos de virus
Tipos de virus informáticos residentes en memoria
Virus de acción directa
Virus de sobreescritura
Virus de sector de arranque
Macro Virus
Virus polimórfico
Virus fat
Virus de secuencias de comandos web
Phishing
¿Qué es el phishing y para qué se hace?
La palabra phishing quiere decir suplantación de identidad. Es una técnica de ingeniería social que usan los ciberdelincuentes para obtener información confidencial de los usuarios de forma fraudulenta y así apropiarse de la identidad de esa persona.
Integrantes
Pilar Alonso
Javier Chong
Angel Rivera
Brayan Rodríguez
Milagros Alonzo
¿En qué afecta?
¿Qué es?
¿Cómo evitarlo?
Sólo los usuarios autorizados pueden acceder a nuestros recursos, datos e información.
Sólo los usuarios autorizados deben ser capaces de modificar los datos cuando sea necesario.
Estás realmente comunicándote con los que piensas que te estás comunicando.
Los datos deben estar disponibles para los usuarios cuando sea necesario.