ciberseguridad

Get Started. It's Free
or sign up with your email address
Rocket clouds
ciberseguridad by Mind Map: ciberseguridad

1. Malware en SMS: El usuario recibe SMS malware. El dispositivo se encuentra infectado, envía SMS a los móviles de la lista de contactos y comienza de nuevo el ciclo.

2. Malware aplicaciones y videojuegos: En este escenario, el usuario del móvil descarga aplicaciones y videojuegos de fuentes no oficiales. El malware se instala en el dispositivo mediante SMS ocultos para extraer información financiera y personal. El malware detecta la lista de contactos y el dispositivo se convierte en parte del Botnet.

3. El uso de ordenadores (computadoras) es indispensable para realizar actividades de forma personal, académica y empresarial. Las acciones que más se realizan son el envío y recepción de información a través de correos electrónicos, así como descargas de archivos

4. Seguridad en ordenadores y dispositivos móviles

5. La Ciberseguridad es vital para los internautas ya que la confidencialidad de sus sistemas puede ser vulnerable a los ataques de virus informáticos

6. El término Ciberseguridad se define como los procedimientos aplicados para la gestión y protección del uso, procesamiento, almacenamiento y transmisión de datos e información; a través de las Tecnologías de Información y Comunicación (TIC) al momento de navegar en el ciberespacio.

7. Incidentes de seguridad

7.1. Robo de información vía Bluetooth.

7.2. Infecciones con Malware, Spam vía email y Botnets.

7.3. Pérdida de información confidencial por el robo o extravío del dispositivo.

7.4. Suplantación de identidad.

7.5. Acceso a datos confidenciales de conversaciones, imágenes o vídeos.

8. Medidas de seguridad y prevención

8.1. Compra e instalación de aplicaciones y Software en páginas oficiales.

8.2. Instalar y mantener actualizados algún antivirus y un spyware.

8.3. Eliminar las cookies de ordenadores públicos, en especial cuando se usará información personal.

8.4. Uso de contraseñas y PIN para el acceso a los dispositivos y tras la inactividad de los mismos.

8.5. Evitar proporcionar información financiera y personal vía correo electrónico, conversaciones vía telefónicas o por SMS.

8.6. Activar la encriptación de datos en los dispositivos móviles.

8.7. Hacer copias de seguridad y guardarlas en un lugar seguro, para restablecer el sistema en caso de fallos o pérdidas de información.

8.8. Usar servicios de localización online, para permitir el borrado de datos en caso de robo o extravío del dispositivo.

8.9. Apagar el móvil y los ordenadores por la noche cuando no están siendo utilizados. Ya que los ataques a los sistemas pueden ocurrir, cuando el usuario no está al tanto de ello.

8.10. Al reciclar un teléfono móvil. Asegurarse de eliminar todo el contenido personal de las memorias, para evitar exponer la seguridad y confidencialidad del usuario y la de sus contactos.