Want to create interactive content? It’s easy in Genially!

Get started free

PROS Y CONTRAS

Julio cesar De la cruz lazaro

Created on November 27, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Akihabara Connectors Infographic

Essential Infographic

Practical Infographic

Akihabara Infographic

Artificial Intelligence in Corporate Environments

Interactive QR Code Generator

Advent Calendar

Transcript

Conceptos

Vulnerabilidad: Es una debilidad o falla en un sistema que puede ser explotada por un atacante para causar daño o acceder a información no autorizada. Las vulnerabilidades pueden surgir de errores en el software, configuraciones incorrectas o deficiencias en las prácticas de seguridad.
Seguridad: Se refiere a las medidas y prácticas que se implementan para proteger la integridad, confidencialidad y disponibilidad de la información y los recursos del sistema. Esto implica el uso de contraseñas, cifrado de datos, control de acceso y auditorías de seguridad.
Protección: La protección implica las estrategias y herramientas utilizadas para mitigar las vulnerabilidades y defenderse contra posibles amenazas. Esto incluye la implementación de firewalls, antivirus, actualizaciones regulares del sistema, parches de seguridad y políticas de acceso.
Mecanismos que emplean los sistemas operativos:
  • Control de Acceso: Limita quién puede acceder a qué recursos.
  • Autenticación: Verifica la identidad del usuario mediante contraseñas, biometría, etc.
  • Cifrado: Protege los datos mediante algoritmos que hacen que la información sea ilegible sin una clave.
  • Auditoría: Registra actividades en el sistema para detectar comportamientos sospechosos.

Amenazas más comunes que se aplican a los sistemas operativos en la actualidad:

  1. Malware: Programas maliciosos como virus, troyanos y ransomware que pueden dañar o robar información.
  2. Phishing: Intentos de obtener información confidencial haciéndose pasar por entidades confiables.
  3. Ataques DDoS: Inundaciones del tráfico hacia un servidor para hacerlo inoperante.
  4. Exploits: Ataques que aprovechan vulnerabilidades específicas en el software.
  5. Ingeniería Social: Manipulación psicológica para que los usuarios revelen información sensible.

CUADRO COMPARATIVO

VENTAJAS Y DESVENTAJAS

TECNICAS DE CIFRADO

TIPOS DE SEGURIDAD

Ventajas: Mayor seguridad al usar pares de claves; ideal para comunicaciones seguras.Desventajas: Más lento que el cifrado simétrico; requiere más recursos computacionales.

Seguridad en red

Cifrado simétrico

Ventajas: Protege todos los datos en el disco; fácil de implementar. Desventajas: Puede afectar el rendimiento del sistema; si se pierde la clave, se pierden los datos.

Cifrado asimétrico

Seguridad en datos

Seguridad en la nube

Ventajas: Útil para verificar integridad de datos; no necesita claves para la verificación. Desventajas: No es un método de cifrado; no se puede revertir; vulnerable a ataques de colisión si no se usa correctamente.

Hashing.

Nuestro cerebro está preparado para consumir contenidos visuales. Algunos datos: el 90% de la información que procesamos nos llega a través de la vista y procesamos el contenido visual hasta 60.000 veces más rápido que el texto. Por eso la comunicación visual es más eficaz.

Nuestro cerebro está preparado, desde un punto de vista biológico, para procesar contenidos visuales. Casi el 50% de nuestro cerebro está involucrado en el procesamiento de estímulos visuales.

Estamos en la era de la explosión de información digital. Esto provoca que nuestra forma de obtener información haya cambiado, pasamos de la lectura tradicional a una estrategia cognitiva basada en la navegación.

Plantea una pregunta dramática; es el ingrediente esencial para mantener la atención del público. Se suele plantear de forma subyacente al inicio de la historia para intrigar a la audiencia y se resuelve al final.

Nuestro cerebro está preparado, desde un punto de vista biológico, para procesar contenidos visuales. Casi el 50% de nuestro cerebro está involucrado en el procesamiento de estímulos visuales.

Captamos mejor el contenido visual. El contenido visual está asociado a mecanismos cognitivos y psicológicos. Las cosas entran por los ojos, la primera imagen es la que cuenta. Asociamos el contenido visual con emociones.

El contenido visual tiene un poder informativo e ilustrativo increible. Por ello, incluir vídeos e imágenes en tu introducción es fundamental.

Cuando nos cuentan una historia, esta nos emociona, puede incluso conmovernos, haciendo que recordemos las historias hasta 20 veces más que cualquier otro contenido que podamos consumir.

No nos gusta aburrir. No queremos ser repetitivos. Comunicar como siempre aburre y no engancha. Lo hacemos diferente. Hacemos sabotaje al aburrimiento. Creamos lo que al cerebro le gusta consumir porque le estimula.