SEGURIDAD INFORMÁTICA

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
SEGURIDAD INFORMÁTICA por Mind Map: SEGURIDAD INFORMÁTICA

1. Malware

1.1. Virus

1.1.1. ¿Qué es?

1.1.1.1. Programa instalado sin consentimiento.

1.1.2. Objetivos

1.1.2.1. Causar daños en el software.

1.2. Gusano

1.2.1. ¿Qué es?

1.2.1.1. Programa malicioso.

1.2.2. Objetivos

1.2.2.1. Desbordar la memoria del sistema.

1.3. Spam

1.3.1. ¿Qué es?

1.3.1.1. Correo electrónico no solicitado.

1.3.2. Objetivos

1.3.2.1. Fines publicitarios o comerciales.

1.4. Troyano

1.4.1. ¿Qué es?

1.4.1.1. Tipo de virus.

1.4.2. Objetivos

1.4.2.1. Destruir o conseguir información almacenada en el disco duro.

1.5. Cookies

1.5.1. ¿Qué es?

1.5.1.1. Paquete de datos de la visita de un usuario a una página web.

1.5.2. Objetivos

1.5.2.1. No maliciosos

1.5.2.1.1. Facilitar el acceso al sitio.

1.5.2.2. Maliciosos

1.5.2.2.1. Utilizar la información con otros fines.

2. Certificado digital

2.1. ¿Qué es?

2.1.1. Documento en formato digital con datos identificativos de una persona.

2.2. ¿Para qué sirve?

2.2.1. Proteger la identidad en Internet.

2.2.2. Evitar fraudes.

2.3. ¿Cómo conseguirlo?

2.3.1. Gratuitamente en: https://www.sede.fnmt.gob.es/certificados

3. La persona en internet

3.1. Amenazas

3.1.1. Acceso involuntario

3.1.2. Información ilegal o perjudicial

3.1.3. Suplantación de la identidad

3.1.4. Robos

3.1.5. Estafas

3.1.5.1. PHISHING

3.1.6. Pérdida de la intimidad

3.1.7. Perjuicio a la identidad o imagen

3.1.8. Ciberbulling

3.2. Software protector

3.2.1. Control parental

3.2.1.1. KidsWatch

3.2.1.2. K9Protection

4. Seguridad en internet

4.1. Redes sociales

4.1.1. Captcha

4.1.1.1. Diferenciar ordenadores y humanos.

4.2. Protocolos

4.2.1. Protocolo HTTP

4.2.1.1. Servidores

4.2.2. Protocolo TCP/IP

4.2.2.1. Paquetes de información

4.2.3. Protocolos seguros

4.2.3.1. HTTPS

4.2.3.1.1. Conexión segura

4.2.3.2. IPv6

4.2.3.2.1. Trabaja de manera cifrada

4.3. Propiedad intelectual y distribución del software

4.3.1. Ley de propiedad intelectual

4.3.1.1. Derechos de autor

4.3.1.1.1. Derechos sobre una obra publicada.

4.3.2. Tipos de software

4.3.2.1. Software comercial

4.3.2.1.1. Con ánimo de lucro.

4.3.2.2. Freeware

4.3.2.2.1. Software gratuito pero no libre.

4.3.2.3. Software libre

4.3.2.3.1. Se puede usar, copiar, modificar y redistribuir libremente

4.3.2.4. Copyleft

4.3.2.4.1. Permite modificar y redistribuir el software libre.

4.3.2.5. Licencia GNU/GPL

4.3.2.5.1. Proyecto GNU

5. ¿Qué es?

5.1. Medidas de protección de:

5.1.1. hardware

5.1.2. software

5.1.3. información

5.1.4. personas

5.2. Big Data

5.2.1. Gestión y análisis de datos.

5.3. Internet de las cosas

5.3.1. Conexión objetos cotidianos con Internet.

5.4. Ordenador

5.4.1. Saber utilizarlo.

5.4.2. Conocer las herramientas de seguridad.

5.4.3. Aplicar normas básicas de seguridad.

6. Seguridad

6.1. Tipos de seguridad

6.1.1. Activa

6.1.1.1. Objetivos

6.1.1.1.1. Protección

6.1.1.2. Herramientas

6.1.1.2.1. Software

6.1.1.2.2. Hardware

6.1.2. Pasiva

6.1.2.1. Objetivos

6.1.2.1.1. Minimizar el impacto de daños informáticos.

6.1.2.2. Herramientas

6.1.2.2.1. Sistemas de alimentación ininterrumpida (SAI)

6.1.2.2.2. Dispositivos NAS

6.1.2.2.3. Política de copias de seguridad

6.1.3. Física

6.1.3.1. Objetivos

6.1.3.1.1. Proteger el hardware.

6.1.3.2. Mecanismos

6.1.3.2.1. Sistemas

6.1.3.2.2. Vigilancia

6.1.4. Lógica

6.1.4.1. Objetivos

6.1.4.1.1. Proteger el software y la información del usuario.

6.1.4.2. Mecanismos

6.1.4.2.1. Seguridad activa y pasiva.

6.1.5. De la persona

6.1.5.1. Objetivos

6.1.5.1.1. Protección ante amenazas y fraudes a la persona.

6.1.5.2. Mecanismos

6.1.5.2.1. Actitud de la persona en Internet.

6.1.6. De los sistemas de información.

6.1.6.1. Objetivos

6.1.6.1.1. Protección ante las amenazas al ordenador.

6.1.6.2. Mecanismos

6.1.6.2.1. Protección de la información

6.2. Plan de seguridad

6.2.1. ¿Qué protegemos?

6.2.2. ¿De qué lo protegemos?

6.2.3. Herramientas de protección.