Seguridad Informática

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Seguridad Informática por Mind Map: Seguridad Informática

1. Delito Informático

1.1. Es un acto dirigido contra la confidencialidad, integridad y disponibilidad de los sistemas informáticos.

1.2. Tipos

1.2.1. Delito contra la confidencialidad, integridad y disponibilidad de datos.

1.2.2. Relacionados con el contenido.

1.2.3. Relacionados con infracciones de la propiedad intelectual.

1.3. Es importante guardar la evidencia y luego denunciar.

2. Privacidad

2.1. Es el control que ejerce un usuario sobre su información para limitar la cantidad de personas autorizadas a obtenerla.

2.2. Cualquier acción que se haga en Internet puede tener un impacto global y permanente,

2.3. Para ser responsable con la privacidad.

2.3.1. Configurar la cuenta en privado.

2.3.2. No enviar material que pueda ser perjudicial para uno mismo.

2.3.3. Utilizar doble factor de autentificación.

2.3.3.1. Es un sistema que complementa la autentificación tradicional en los servicios.

2.3.3.2. Factores

2.3.3.2.1. Algo que el usuario ES (huella digital por ej.), SABE (usuario y contraseña) y TIENE (por j. un token)

2.3.3.3. Ataques informáticos

2.3.3.3.1. Fuerza Bruta: software cargado con contraseñas comúnmente utilizadas.

2.3.3.3.2. Phishing: falsificación de una entidad de confianza.

2.3.3.3.3. Malware: diseñado para acciones maliciosas.

2.3.3.3.4. Vulneración del sistema informático mediante ataques a servidores.

2.3.3.4. Se puede activar mediante la configuración de las distintas plataformas.

3. Móviles

3.1. Riesgos

3.1.1. Spam

3.1.2. Robo o extravío físico del dispositivo

3.1.3. Entre otros.

3.2. Recomendaciones

3.2.1. Cifrar dispositivo

3.2.2. Respaldar información

3.2.3. configurar adecuadamente las redes sociales.

3.3. Uso correcto de los servicios móviles

3.3.1. Utilizar Apps descargadas del sitio oficial

3.3.2. Asegurarse de que la seguridad de la red sea óptima

3.3.3. Utilizar redes inalámbricas sin clave cuando no se requiera transacción de información sensible.

4. Redes Sociales

4.1. Maneras de robar información

4.1.1. Ingeniería Social

4.1.1.1. Implica obtener información privada utilizando el engaño y la manipulación de usuarios.

4.1.2. Información pública

4.1.2.1. Información que va más allá del usuario por una mala configuración de la red

4.2. Acciones ilegales que pueden ocurrir por medio de las mismas

4.2.1. Sexting

4.2.1.1. Envío de fotos o videos de índole sexual a través de redes sociales o medios digitales.

4.2.1.2. Las fotos pueden no borrarse por más de que la aplicación diga que sí.

4.2.1.3. Puede terminar en extorsión o chantaje.

4.2.2. Grooming

4.2.2.1. Acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad y crear conexión emocional con el mismo.

4.2.2.2. Consecuencias en el niño

4.2.2.2.1. Traumas psicológicos

4.2.2.2.2. Físicas provocadas por el abuso sexual.

4.2.3. Cyberbullying

4.2.3.1. Molestar, amenazar o humillar a alguien a través de las redes sociales.

4.2.3.2. Las formas más comunes son por medio de difusión de rumores falsos, videos o fotos humillantes, etc.

4.2.4. Para evitar cualquiera de estas tres acciones es importante controlar el acceso de los niños a Internes, concientizar a los menores sobre los peligros de la web, instalar un antivirus. El diálogo abierto entre padres y niños es también muy importante.