Want to create interactive content? It’s easy in Genially!
Mapa IDEAS
ÓSCAR NICOLÁS SANDUCU
Created on September 17, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
Mapa IDEAS
Óscar Sanducu
Confidencialidad
Phishing
Denis Munteanu
Jose Antonio Torralba
Integridad
Vulnerabilidad
Diego Ramirez
Nilo Lafuente
Malware
Disponibilidad
Samuel Rojas
Alejandro Aznar
Amenaza
Marius Achitei
Disponibilidad
La disponibilidad en la seguridad informática se basa en tener la garantía de que cualquier persona autorizada puede acceder a unos sistemas previamente dichos y asegurados además de eso que sean funcionales en todo momento que sea necesario.
Es uno de los 3 pilares de la llamada tríada CIA ( Confidencialidad, Integridad y disponibilidad).
También sirve para prevenir intervenciones no deseadas protegiendo y asegurando la continuidad del negocio por redundancia y con la ayuda de algunas copias de seguridad.
Cosas que se hacen en este apartado serían, tener un monitoreo continuo o tener copias de seguridad bien protegidas por si llegara a tener alguna coplicación
Amenaza
Son situaciones que ponen en riesgo la seguridad de la información, violacion de secretos, accesos de manera no autorizada... Entre ellos se encuentran programas maliciosos (como virus, gusanos, troyanos) o fraudes digitales como el phishing que pueden ser ataques que utilizan correos o sitios falsos para engañar a las personas y obtener información personal, también la ingeniería social, tácticas para manipular psicológicamente a las personas.
Phishing
El phising es una técnica de ciberataque basada en el engaño, en la que un atacante suplanta la identidad de una persona, empresa o servicio legítimo (por ejemplo, un banco, una red social o una plataforma de correo) para engañar al usuario y obtener información confidencial, como contraseñas, datos bancarios o números de tarjetas de crédito. Generalmente, el phising se realiza mediante: -Correos electrónicos falsos, que imitan la apariencia de mensajes oficiales. -Páginas web fraudulentas, que parecen auténticas pero son copias -Mensajes SMS, llamadas o chats que piden datos urgentes o sensibles En resumen: el phishing es un fraude informático que utiliza la ingenieria social para robar información personal o financiera, haciéndose pasar por una entiedad de confianza.
Malware
Software malintencionado diseñado para interrumpir, dañar o obtener acceso no autorizado a los sistemas informáticas. Estos son utilizados para robar datos, obtener datos bancarios, vender acceso a datos informáticos o información personal, o extorsionar a la víctima.
Estos utilizan el engaño para dificultar el uso habitual de los dispositivos.
Estos cuentan con varios tipos como son: Adware, Botnets, Cryptojacking, Ransomware, Spyware, etc.
Integridad
La integridad garantiza que la información se mantiene igual, completa con todos sus datos, y que no se ha alterado de ninguna manera, ya sea por errores o por un usuario malintencionado. De esta manera la información siempre es válida, fiable, consistente, y se previenen alteraciones.
Confidencialidad
La confidencialidad en seguridad informática es el principio que garantiza que la información solo sea accesible por personas autorizadas, ya sea con contraseñas, verificaciones en dos pasos.. etc
Vulnerabilidad
Una vulnerabilidad informática es como una puerta abierta en un sistema que un atacante puede aprovechar para robar información, causar daños o tomar el control. Estas fallas pueden surgir por errores en el software, configuraciones inadecuadas, falta de actualizaciones o incluso por engañar a los usuarios. Para protegerse de ellas, es fundamental mantener el sistema actualizado, configurarlo correctamente y educar a los usuarios.