Want to create interactive content? It’s easy in Genially!
Genially sin título
Felix
Created on October 25, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Branching Scenario: Save Christmas
View
Correct Concepts
View
Microcourse: Artificial Intelligence in Education
View
Puzzle Game
View
Scratch and Win
View
Microlearning: How to Study Better
View
Branching Scenarios Challenge Mobile
Transcript
La seguridad informática
Lorem ipsum dolor sit amet.
Lorem ipsum dolor sit amet.
Por Félix Fuenmayor
La seguridad informática
01
La seguridad informática
Tipos de seguridad
02
Ciberataques
Medios de ataque
03
Reflexión de prevención a los ciberaaques
Reflexión personal
seguridad
la seguridad informática se divide en 4 grandes grupos
Seguridad activa
Seguridad legal
Seguridad Física
Seguridad pasiva
Protección de derechos digitales como el reglamento general de protección de datos(GDPR).
Es la protección del hardware en físico como lo sería el uso de un contraincendios en caso de fuego.
Es el uso de seguridad defensiva como lo son las contraseñas o tecnologías más avanzadas como lo son la biometría.
Busca minimizar los daños en caso de algún problema, como lo hacen las copias de seguridad y las alimentaciones initerrumpidas.
Ciberataques
Los ciberataques buscan obtener información personal y financiera, manipular datos y controlar dispositivos
Ataques a contraseñas
Ataques por malware
Ataques a la conexión
ingeniería social
Encontramos RAMSOMWARE que secuestra información mediante cifrado, spywre software que roba información en un segundo plano y botnets, que son dispositivos infectados controlados de forma remota.
Aquí encontramos redes trampa, redes wifi falsas, man in the middle que intercepta la comunicación del usuario y el servidor y inyección SQL que es la introducción de un código malicioso para acceder a la base de datos.
Puede suceder mediante fuerza bruta, que es prueba y error hasta conseguir la contraseña y y por diccionario, donde usan datos personales para conseguirla.
Nos encontramos con phishing entre otros, baiting y shoulder fishing, en lo que encontramos suplantación de identidad dms que buscan información personal y observación directa del usuarios.
Reflexión
Como usuario de internet recomiendo mantener sistemas y antivirus actualizados, las copias de seguridad activas y tener el hardware en buenas condiciones, tanto de limpieza como de prtección en caso de accidentes, recomiendo tener garatias o seguros en tus hardwares de alto valor y por supuesto, navegar en internet con cuidado de páginas y softwares maliciosos