SEGURIDAD DE LA INFORMACIÓN Y ÉTICA EN INFORMÁTICA Flashcards
Definición de la Seguridad Informática
Serie de mecanismos que minimizan
la vulnerabilidad de bienes y recursos
en una organización.
o
Medida que impida la
ejecución de operaciones no
autorizadas sobre un sistema o red
informática.
Objetivos de la Seguridad Informática
- Proteger los recursos informáticos del daño, la
alteración, el robo y la pérdida. - Mantener la continuidad de los procesos
organizacionales.
Razón por la necesidad de Seguridad Informática
- El crecimiento del acceso a Internet y de usuarios
conectado. - Crecimiento de la información disponible de empresas y sus empleados en redes sociales.
- Mensajes de e-mail que contienen attachments que
permiten vulnerabilidades en las aplicaciones instaladas por los usuarios. - Aumento de Programas Maliciosos.
Vulnerabilidades a la Seguridad Informática
- Aspectosorganizativos
- Factor humano
- Equipos
- Programas o aplicaciones
- Condiciones ambientales
Amenazas a la Seguridad Informática
- Amenazas seguridad física, referente a los
equipos informáticos (desastres naturales,
robos, fallos de suministro eléctrico ) - Amenazas a la seguridad lógica, referente a
las aplicaciones (virus , perdida de datos,
ataque a las aplicaciones)
Definición Medidas de Seguridad
Medio empleado paraeliminar o reducir un riesgo.
Objetivo de las Medidas de Seguridad
reducir las vulnerabilidades de los activos, las probabilidades de ocurrencia de las amenazas y el impacto en la organización.
Herramientas de Medida de Seguridad
- Antivirus: aplicación que identifica, desactiva y elimina códigos maliciosos.
- Parche: Actualización de protección que mejora el software.
- Copias de Seguridad: plan B o backup.
Definición de Vulnerabilidad
cualquier debilidad en el sistema informático que pueda permitir a las amenazas causarle daños y producir
perdidas en la organización.
Definición de Amenazas (Malwares)
Evento accidental o intencionado que pueda ocasionar algún daño en el sistema informático .
Definición de Spam
Los emails de spam se mandan en grandes volúmenes y su contenido es casi
idéntico. Pueden ser solicitudes de compra o servicos. Estás buscan engañar para revelar información personal para defraudar o dañar una computadora.
Definición de Phishing
Puede solcitar:
1.confirmación o el envío de determinados datos bajo la
excusa de problemas técnicos.
2. fórmula coactiva de que si el usuario no realiza la acción solicitada
inmediatamente, su tarjeta o cuenta podrá ser bloqueada.
Definición de Virus
Malware que altera el normal funcionamiento del computador sin el permiso o el conocimiento del usuario. Se dedican a reemplazar archivos ejecutables por otros infectados con el código de este. También pueden destruir los datos almacenados en una computadora.
Definición de Troyanos
Software que aparenta ser otro y que puede crear una puerta trasera que permite la administración remota.
Definición de Gusanos
Se duplica a sí mismo, se propaga sin la ayuda de una persona, causan problemas en la red.
Definición de Spyware
Rastrea y espía al usuario.
Definición de Adware
Ofrece anuncios, generalmente viene con spyware.
Definición de Ransomware
Mantiene cautivo un sistema informático o los datos
hasta que se realice un pago.
Definición de Scareware
Convence al usuario de realizar acciones específicas en
en función del temor
Tipos de Ataques informáticos
- Ingeniería social: técnicas y trucos extraer información sensible de los usuarios de un sistema informático.
- DDos: ataque a un sistema de computadoras o red que causa que
un recurso sea inaccesible a los usuarios legítimos, provoca pérdida de la conectividad de la red.
Concepto de la Privacidad
derecho de mantener de forma reservada o confidencial los datos de la computadora y los que intercambia con su red.
Concepto de la Confidencialidad
garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona.
Concepto de Protección a la privacidad
prevención, detección y respuesta a una gran variedad de ataques.
Posibles Peligros
✓ Virus que infectan todo su sistema.
✓ Personas que entran a su sistema y hacen modificaciones a sus archivos.
✓ Hackers que usan su computadora para atacar a otros.
✓ Ladrones que roban su computadora y su información personal.