Want to create interactive content? It’s easy in Genially!

Get started free

Genially sin título

Felix

Created on October 25, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Branching Scenario: Save Christmas

Correct Concepts

Microcourse: Artificial Intelligence in Education

Puzzle Game

Scratch and Win

Microlearning: How to Study Better

Branching Scenarios Challenge Mobile

Transcript

La seguridad informática

Lorem ipsum dolor sit amet.

Lorem ipsum dolor sit amet.

Por Félix Fuenmayor

La seguridad informática

01

La seguridad informática

Tipos de seguridad

02

Ciberataques

Medios de ataque

03

Reflexión de prevención a los ciberaaques

Reflexión personal

seguridad

la seguridad informática se divide en 4 grandes grupos
Seguridad activa
Seguridad legal
Seguridad Física
Seguridad pasiva

Protección de derechos digitales como el reglamento general de protección de datos(GDPR).

Es la protección del hardware en físico como lo sería el uso de un contraincendios en caso de fuego.

Es el uso de seguridad defensiva como lo son las contraseñas o tecnologías más avanzadas como lo son la biometría.

Busca minimizar los daños en caso de algún problema, como lo hacen las copias de seguridad y las alimentaciones initerrumpidas.

Ciberataques

Los ciberataques buscan obtener información personal y financiera, manipular datos y controlar dispositivos
Ataques a contraseñas
Ataques por malware
Ataques a la conexión
ingeniería social

Encontramos RAMSOMWARE que secuestra información mediante cifrado, spywre software que roba información en un segundo plano y botnets, que son dispositivos infectados controlados de forma remota.

Aquí encontramos redes trampa, redes wifi falsas, man in the middle que intercepta la comunicación del usuario y el servidor y inyección SQL que es la introducción de un código malicioso para acceder a la base de datos.

Puede suceder mediante fuerza bruta, que es prueba y error hasta conseguir la contraseña y y por diccionario, donde usan datos personales para conseguirla.

Nos encontramos con phishing entre otros, baiting y shoulder fishing, en lo que encontramos suplantación de identidad dms que buscan información personal y observación directa del usuarios.

Reflexión

Como usuario de internet recomiendo mantener sistemas y antivirus actualizados, las copias de seguridad activas y tener el hardware en buenas condiciones, tanto de limpieza como de prtección en caso de accidentes, recomiendo tener garatias o seguros en tus hardwares de alto valor y por supuesto, navegar en internet con cuidado de páginas y softwares maliciosos