PROS Y CONTRAS
Julio cesar De la cruz lazaro
Created on November 27, 2024
Over 30 million people create interactive content in Genially.
Check out what others have designed:
ONE MINUTE ON THE INTERNET
Horizontal infographics
SITTING BULL
Horizontal infographics
10 SIGNS A CHILD IS BEING BULLIED
Horizontal infographics
BEYONCÉ
Horizontal infographics
ALEX MORGAN
Horizontal infographics
ZODIAC SUN SIGNS AND WHAT THEY MEAN
Horizontal infographics
GOOGLE - SEARCH TIPS
Horizontal infographics
Transcript
- Control de Acceso: Limita quién puede acceder a qué recursos.
- Autenticación: Verifica la identidad del usuario mediante contraseñas, biometría, etc.
- Cifrado: Protege los datos mediante algoritmos que hacen que la información sea ilegible sin una clave.
- Auditoría: Registra actividades en el sistema para detectar comportamientos sospechosos.
Mecanismos que emplean los sistemas operativos:
Protección: La protección implica las estrategias y herramientas utilizadas para mitigar las vulnerabilidades y defenderse contra posibles amenazas. Esto incluye la implementación de firewalls, antivirus, actualizaciones regulares del sistema, parches de seguridad y políticas de acceso.
Conceptos
Vulnerabilidad: Es una debilidad o falla en un sistema que puede ser explotada por un atacante para causar daño o acceder a información no autorizada. Las vulnerabilidades pueden surgir de errores en el software, configuraciones incorrectas o deficiencias en las prácticas de seguridad.
Seguridad: Se refiere a las medidas y prácticas que se implementan para proteger la integridad, confidencialidad y disponibilidad de la información y los recursos del sistema. Esto implica el uso de contraseñas, cifrado de datos, control de acceso y auditorías de seguridad.
- Malware: Programas maliciosos como virus, troyanos y ransomware que pueden dañar o robar información.
- Phishing: Intentos de obtener información confidencial haciéndose pasar por entidades confiables.
- Ataques DDoS: Inundaciones del tráfico hacia un servidor para hacerlo inoperante.
- Exploits: Ataques que aprovechan vulnerabilidades específicas en el software.
- Ingeniería Social: Manipulación psicológica para que los usuarios revelen información sensible.
Amenazas más comunes que se aplican a los sistemas operativos en la actualidad:
CUADRO COMPARATIVO
TIPOS DE SEGURIDAD
TECNICAS DE CIFRADO
VENTAJAS Y DESVENTAJAS
Seguridad en red
Cifrado simétrico
Ventajas: Mayor seguridad al usar pares de claves; ideal para comunicaciones seguras.Desventajas: Más lento que el cifrado simétrico; requiere más recursos computacionales.
Seguridad en datos
Cifrado asimétrico
Ventajas: Protege todos los datos en el disco; fácil de implementar. Desventajas: Puede afectar el rendimiento del sistema; si se pierde la clave, se pierden los datos.
Seguridad en la nube
Hashing.
Ventajas: Útil para verificar integridad de datos; no necesita claves para la verificación. Desventajas: No es un método de cifrado; no se puede revertir; vulnerable a ataques de colisión si no se usa correctamente.
Nuestro cerebro está preparado para consumir contenidos visuales. Algunos datos: el 90% de la información que procesamos nos llega a través de la vista y procesamos el contenido visual hasta 60.000 veces más rápido que el texto. Por eso la comunicación visual es más eficaz.
Nuestro cerebro está preparado, desde un punto de vista biológico, para procesar contenidos visuales. Casi el 50% de nuestro cerebro está involucrado en el procesamiento de estímulos visuales.
Estamos en la era de la explosión de información digital. Esto provoca que nuestra forma de obtener información haya cambiado, pasamos de la lectura tradicional a una estrategia cognitiva basada en la navegación.
Plantea una pregunta dramática; es el ingrediente esencial para mantener la atención del público. Se suele plantear de forma subyacente al inicio de la historia para intrigar a la audiencia y se resuelve al final.
Nuestro cerebro está preparado, desde un punto de vista biológico, para procesar contenidos visuales. Casi el 50% de nuestro cerebro está involucrado en el procesamiento de estímulos visuales.
Captamos mejor el contenido visual. El contenido visual está asociado a mecanismos cognitivos y psicológicos. Las cosas entran por los ojos, la primera imagen es la que cuenta. Asociamos el contenido visual con emociones.
El contenido visual tiene un poder informativo e ilustrativo increible. Por ello, incluir vídeos e imágenes en tu introducción es fundamental.
Cuando nos cuentan una historia, esta nos emociona, puede incluso conmovernos, haciendo que recordemos las historias hasta 20 veces más que cualquier otro contenido que podamos consumir.
No nos gusta aburrir. No queremos ser repetitivos. Comunicar como siempre aburre y no engancha. Lo hacemos diferente. Hacemos sabotaje al aburrimiento. Creamos lo que al cerebro le gusta consumir porque le estimula.