1.6 Seguridad Informática
Ulises Corpus
Created on September 2, 2024
Informática I - Conceptos
More creations to inspire you
BRANCHES OF U.S. GOVERNMENT
Presentation
QUOTE OF THE WEEK ACTIVITY - 10 WEEKS
Presentation
MASTER'S THESIS ENGLISH
Presentation
SPANISH: PARTES DE LA CASA WITH REVIEW
Presentation
PRIVATE TOUR IN SÃO PAULO
Presentation
SUMMER ZINE 2018
Presentation
RACISM AND HEALTHCARE
Presentation
Transcript
Seguridad Informática
'Es la práctica de proteger el activo informático de una organización -sistemas informáticos, redes, dispositivos digitales, datos (de accesos no autorizados, filtración de datos, ciberataques y otras actividades maliciosas).'
Seguridad informáticay- IBM.COM
La importancia de proteger la información
Proteger la información es crucial para evitar que datos sensibles caigan en manos equivocadas, lo que podría llevar a fraudes, pérdida de privacidad, y en daños personales o financieros.Desde 2019 las amenazas a las empresas se han incrementado 600%. Desde Ransomware hasta DDoS
Principales Amenazas en Seguridad Informática
- Malware: Virus, gusanos, troyanos.
- Phishing: Ataques de ingeniería social para robar información.
- Ransomware: Secuestro de datos a cambio de un rescate.
- Ataques de DDoS: Saturación de un servicio para hacerlo inaccesible.
- Confidencialidad: Asegurar que la información solo sea accesible por quienes tienen autorización.
- Integridad: Garantizar que la información no sea alterada o destruida sin autorización.
- Disponibilidad: Asegurar que la información y los recursos estén disponibles para los usuarios autorizados cuando sea necesario.
- Autenticación: Proceso para verificar la identidad de un usuario.
- Autorización: Proceso de conceder o denegar permisos basados en la autenticación.
- Cifrado: Transformación de datos en un formato ilegible sin la clave adecuada.
- Hashing: Creación de una representación única de los datos.
- Certificados Digitales: Herramientas para verificar la autenticidad de un usuario o sitio web.
Conceptos fundamentales
Buenas prácticas
Creación de contraseñas seguras.
La diferencia entre una contraseña debil y una fuerte es muy importante
Precaución al abrir correos electrónicos y enlaces.
Debemos identificar señales de riesgo
Uso de software antivirus y actualizaciones.
Tener la base de datos actualizada es importante para resguardarse de nuevas amenazas
Importancia de las copias de seguridad.
Un respaldo oportuno evita empezar de cero.