Principios basicos
Confidelidade-> Só persoas autorizadas poden acceder á información.
Integridade-> Os datos deben manterse inalterados (salvo modificación autorizada).
Dispoñibilidade-> A información debe estar accesible cando, onde e como o usuario autorizado o precise.
Humanas-> Ataques pasivos: Obter información sin dañala Ataques activos: Dañar ou manipular
Seguridade informática
Loxicas-> Software malicioso: Virus, troyanos, spyware Vulnerabilidades do software: Erros de deseño ou configuración
Tipos Amenazas
Fisicas-> Fallos en dispositivos: Discos, cableado, apagóns. Accidentes: Verter líquidos, malas prácticas Catástrofes naturais: Incendios, inundacións, terremotos.
Activa, previr e evitar danos-> Contrasinais, biometría, certificados, encriptación da información, software de seguridade (antivirus, cortalumes, antispyware), firmas e certificados dixitais, protocolos seguros (HTTPS, SSL/TLS).
Conductas de seguridad
Pasiva, reparar ou minimizar danos ->Ferramentas de limpeza (antivirus de arranque, escaneos), copias de seguridade (externas ou na nube), SAI (sistemas de alimentación ininterrompida), dispositivos NAS para almacenamento en rede, sistemas redundantes (RAID, procesadores duplicados).
Seguridade informática
Javier Lemos Leborán
Created on September 22, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Essential Map
View
Akihabara Map
View
Discover Your AI Assistant
View
Match the Verbs in Spanish: Present and Past
View
Syllabus Organizer for Higher Education
View
Mathematical Operations
View
Frayer Model
Explore all templates
Transcript
Principios basicos
Confidelidade-> Só persoas autorizadas poden acceder á información.
Integridade-> Os datos deben manterse inalterados (salvo modificación autorizada).
Dispoñibilidade-> A información debe estar accesible cando, onde e como o usuario autorizado o precise.
Humanas-> Ataques pasivos: Obter información sin dañala Ataques activos: Dañar ou manipular
Seguridade informática
Loxicas-> Software malicioso: Virus, troyanos, spyware Vulnerabilidades do software: Erros de deseño ou configuración
Tipos Amenazas
Fisicas-> Fallos en dispositivos: Discos, cableado, apagóns. Accidentes: Verter líquidos, malas prácticas Catástrofes naturais: Incendios, inundacións, terremotos.
Activa, previr e evitar danos-> Contrasinais, biometría, certificados, encriptación da información, software de seguridade (antivirus, cortalumes, antispyware), firmas e certificados dixitais, protocolos seguros (HTTPS, SSL/TLS).
Conductas de seguridad
Pasiva, reparar ou minimizar danos ->Ferramentas de limpeza (antivirus de arranque, escaneos), copias de seguridade (externas ou na nube), SAI (sistemas de alimentación ininterrompida), dispositivos NAS para almacenamento en rede, sistemas redundantes (RAID, procesadores duplicados).