Yerai Ruiz de Mendarozqueta
Seguridad informatica
Empezar
INDICE
Ataza 8
Ataza 9
Ataza 1
Ataza 10
Ataza 2
Ataza 3
Ataza 11
Ataza 4
Ataza 12
Ataza 5
Ataza 13
Ataza 14
Ataza 6
Ataza 7
Ataza 15
Ataza 1
-La seguridad informática: es el conjunto de técnicas y prácticas para proteger sistemas informáticos, redes, datos y dispositivos contra accesos no autorizados, ciberataques y daños.
Los 4 principios básicos de la seguridad informática:
- La confidencialidad:garantía de que la información sensible sólo será accesible por personas autorizadas.
- La integridad:cualidad de una persona de actuar con honestidad, coherencia y rectitud, alineando sus acciones con sus valores y principios éticos, incluso cuando nadie la está observando.
- La disponibilidad:cualidad o estado de estar disponible, que puede referirse a la capacidad de un sistema de estar operativo o a la cantidad de recursos (como fondos o bienes) que están disponibles en un momento dado.
- La autenticación:proceso de verificar la identidad de un usuario, aplicación o dispositivo para confirmar que es quien dice ser antes de concederle acceso a un sistema o recurso.
-La privacidad está directamente relacionada con el principio de confidencialidad de la seguridad informática, que asegura que la información solo sea accesible por personas autorizadas. También se conecta con la integridad y la disponibilidad de los datos, que son los otros dos pilares de la seguridad de la información.
ATAZA 2
-Una vulnerabilidad informática es una debilidad o falla en un sistema, red o aplicación que un atacante puede explotar para obtener acceso no autorizado, robar datos, interrumpir servicios o dañar la infraestructura.
-Los ejemplos de seguridad activa son sistemas que previenen accidentes, como el sistema antibloqueo de frenos (ABS), el control de estabilidad (ESP) y la iluminación del vehículo. Por otro lado, los ejemplos de seguridad pasiva son elementos que protegen al ocupante una vez que el accidente ya ha ocurrido, como los airbags, los cinturones de seguridad y los reposacabezas.
-Los datos son el elemento más importante a proteger en un sistema informático, ya que, a diferencia del hardware o el software, son irremplazables si se pierden sin una copia de seguridad. Los datos representan el valor intrínseco del sistema, y su pérdida puede tener consecuencias devastadoras para un individuo o una organización, ya que son el objetivo principal de los ataques y los más difíciles de recuperar.
-La diferencia principal es que la seguridad activa busca prevenir y detectar ataques antes de que sucedan, mientras que la seguridad pasiva se enfoca en mitigar el daño y recuperarse una vez que un incidente ha ocurrido.
3ª Tarea
Amenazas
Son los daños en los discos duros, un cortocircuito, un incendio, un robo, una inundación, un terremoto o un escape de agua.
Es cualquier actividad maliciosa iniciada por personas con el fin de dañar, robar o interrumpir sistemas informáticos o datos.
Es un ataque que puede dañar el software, los datos o la red sin dañar el hardware, como virus, troyanos o ataques de denegación de servicio (DoS).
4ª TAREA
Recursos de autoevaluación
El primer cuestionario
El segundo cuestionario
En mi opinion he aprendido bastante sobre los cuestionarios sobre todo el primero porque el segundo he fallado una pregunta que me ha resultado bastante dificil responderla.
DEFINICIONES
FALLO
5ªTareA
INFOGRAFIA
Info
Info
Info
6ªTAREA
12 tipos de ataques en la ingenieria social
7ªTAREA
Estan en la 4ªtarea: se llama DEFINICIONES
LISTA DE SIGNOS QUE ME HACEN SOSPECHAR DE QUE MI MÓVIL ESTÁ INFECTADO CON MALWARE Y COMO PROTEGER MI MÓVIL CONTRA EL MALWARE:
8ªTAREA
10 sintomas de una infeccion en un sistema informatico y
2 medidas a adoptar en caso de infeccion
9ªTAREA
“El cifrado de la información es un procedimiento casi tan antigüo como la escritura, y resulta imprescindible su uso para garantizar la confidencialidad e integridad de la información cuando esta viaja a través de redes.”
Suplantación o fabricación
es una ciberamenaza donde un atacante se hace pasar por una entidad legítima (como un usuario, dispositivo o servicio) para engañar a la víctima y obtener acceso no autorizado a información confidencial, robar datos o distribuir malware. Estos ataques pueden usar diversas técnicas, como suplantar la dirección IP, el nombre de dominio o el correo electrónico para crear confianza y llevar a cabo el engaño.
Interceptación
Es un ciberataque en el que un atacante se infiltra en la comunicación entre dos partes para robar, espiar o modificar datos confidenciales sin que ninguna de ellas lo sepa.
Interrupción
Es un ciberataque cuyo objetivo es hacer que un sistema, servicio o red no esté disponible para sus usuarios legítimos.
Modificación
Es una acción maliciosa que consiste en alterar, suprimir o manipular datos de forma no autorizada para lograr objetivos como el beneficio económico, el espionaje, el sabotaje o el fraude. Este tipo de ataque se basa en interceptar y alterar la comunicación o los datos en tránsito, a menudo de forma encubierta para pasar desapercibido.
-Ataques de denegación de servicio (DoS): Buscan saturar un sistema o red con tráfico para hacerlo inaccesible a usuarios legítimos. -Ingeniería social y phishing: Engañan a los usuarios para que revelen información personal, como contraseñas y datos de tarjetas de crédito. -Ataques de contraseñas: Intentos de obtener acceso a cuentas de usuario
-Suplantación de identidad: Enmascarar una identidad para manipular sistemas, como la suplantación de IP o DNS. -Ataques de denegación de servicio (DoS/DDoS): Inundan un sistema con tráfico para que deje de estar disponible. -Robo de identidad: Obtener los datos personales de alguien para suplantarla con fines fraudulentos. -Explotación de vulnerabilidades: Abusar de puntos débiles en el software para obtener acceso no autorizado
-Robo de equipos: Sustracción de ordenadores, servidores, dispositivos de almacenamiento (discos duros, USBs), o dispositivos móviles. -Vandalismo: Destrucción intencionada de hardware, mobiliario o instalaciones. - Acceso no autorizado: Intrusión física en áreas restringidas (salas de servidores, oficinas) para manipular o extraer información. - Shoulder surfing o escucha a escondidas: Observar pantallas o conversaciones para obtener información confidencial.
Yerai Ruiz de Mendarozqueta
Yerai Ruiz De Mendarozqueta Martinez
Created on November 3, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Word Search: Corporate Culture
View
Microcourse: Key Skills for University
View
Microcourse: Learn Spanish
View
How to Create the Perfect Final Project
View
Create your interactive CV
View
Microcourse: Team Cybersecurity
View
Microcourse: Key Skills for the Professional Environment
Explore all templates
Transcript
Yerai Ruiz de Mendarozqueta
Seguridad informatica
Empezar
INDICE
Ataza 8
Ataza 9
Ataza 1
Ataza 10
Ataza 2
Ataza 3
Ataza 11
Ataza 4
Ataza 12
Ataza 5
Ataza 13
Ataza 14
Ataza 6
Ataza 7
Ataza 15
Ataza 1
-La seguridad informática: es el conjunto de técnicas y prácticas para proteger sistemas informáticos, redes, datos y dispositivos contra accesos no autorizados, ciberataques y daños.
Los 4 principios básicos de la seguridad informática:
-La privacidad está directamente relacionada con el principio de confidencialidad de la seguridad informática, que asegura que la información solo sea accesible por personas autorizadas. También se conecta con la integridad y la disponibilidad de los datos, que son los otros dos pilares de la seguridad de la información.
ATAZA 2
-Una vulnerabilidad informática es una debilidad o falla en un sistema, red o aplicación que un atacante puede explotar para obtener acceso no autorizado, robar datos, interrumpir servicios o dañar la infraestructura.
-Los ejemplos de seguridad activa son sistemas que previenen accidentes, como el sistema antibloqueo de frenos (ABS), el control de estabilidad (ESP) y la iluminación del vehículo. Por otro lado, los ejemplos de seguridad pasiva son elementos que protegen al ocupante una vez que el accidente ya ha ocurrido, como los airbags, los cinturones de seguridad y los reposacabezas.
-Los datos son el elemento más importante a proteger en un sistema informático, ya que, a diferencia del hardware o el software, son irremplazables si se pierden sin una copia de seguridad. Los datos representan el valor intrínseco del sistema, y su pérdida puede tener consecuencias devastadoras para un individuo o una organización, ya que son el objetivo principal de los ataques y los más difíciles de recuperar.
-La diferencia principal es que la seguridad activa busca prevenir y detectar ataques antes de que sucedan, mientras que la seguridad pasiva se enfoca en mitigar el daño y recuperarse una vez que un incidente ha ocurrido.
3ª Tarea
Amenazas
Son los daños en los discos duros, un cortocircuito, un incendio, un robo, una inundación, un terremoto o un escape de agua.
Es cualquier actividad maliciosa iniciada por personas con el fin de dañar, robar o interrumpir sistemas informáticos o datos.
Es un ataque que puede dañar el software, los datos o la red sin dañar el hardware, como virus, troyanos o ataques de denegación de servicio (DoS).
4ª TAREA
Recursos de autoevaluación
El primer cuestionario
El segundo cuestionario
En mi opinion he aprendido bastante sobre los cuestionarios sobre todo el primero porque el segundo he fallado una pregunta que me ha resultado bastante dificil responderla.
DEFINICIONES
FALLO
5ªTareA
INFOGRAFIA
Info
Info
Info
6ªTAREA
12 tipos de ataques en la ingenieria social
7ªTAREA
Estan en la 4ªtarea: se llama DEFINICIONES
LISTA DE SIGNOS QUE ME HACEN SOSPECHAR DE QUE MI MÓVIL ESTÁ INFECTADO CON MALWARE Y COMO PROTEGER MI MÓVIL CONTRA EL MALWARE:
8ªTAREA
10 sintomas de una infeccion en un sistema informatico y
2 medidas a adoptar en caso de infeccion
9ªTAREA
“El cifrado de la información es un procedimiento casi tan antigüo como la escritura, y resulta imprescindible su uso para garantizar la confidencialidad e integridad de la información cuando esta viaja a través de redes.”
Suplantación o fabricación
es una ciberamenaza donde un atacante se hace pasar por una entidad legítima (como un usuario, dispositivo o servicio) para engañar a la víctima y obtener acceso no autorizado a información confidencial, robar datos o distribuir malware. Estos ataques pueden usar diversas técnicas, como suplantar la dirección IP, el nombre de dominio o el correo electrónico para crear confianza y llevar a cabo el engaño.
Interceptación
Es un ciberataque en el que un atacante se infiltra en la comunicación entre dos partes para robar, espiar o modificar datos confidenciales sin que ninguna de ellas lo sepa.
Interrupción
Es un ciberataque cuyo objetivo es hacer que un sistema, servicio o red no esté disponible para sus usuarios legítimos.
Modificación
Es una acción maliciosa que consiste en alterar, suprimir o manipular datos de forma no autorizada para lograr objetivos como el beneficio económico, el espionaje, el sabotaje o el fraude. Este tipo de ataque se basa en interceptar y alterar la comunicación o los datos en tránsito, a menudo de forma encubierta para pasar desapercibido.
-Ataques de denegación de servicio (DoS): Buscan saturar un sistema o red con tráfico para hacerlo inaccesible a usuarios legítimos. -Ingeniería social y phishing: Engañan a los usuarios para que revelen información personal, como contraseñas y datos de tarjetas de crédito. -Ataques de contraseñas: Intentos de obtener acceso a cuentas de usuario
-Suplantación de identidad: Enmascarar una identidad para manipular sistemas, como la suplantación de IP o DNS. -Ataques de denegación de servicio (DoS/DDoS): Inundan un sistema con tráfico para que deje de estar disponible. -Robo de identidad: Obtener los datos personales de alguien para suplantarla con fines fraudulentos. -Explotación de vulnerabilidades: Abusar de puntos débiles en el software para obtener acceso no autorizado
-Robo de equipos: Sustracción de ordenadores, servidores, dispositivos de almacenamiento (discos duros, USBs), o dispositivos móviles. -Vandalismo: Destrucción intencionada de hardware, mobiliario o instalaciones. - Acceso no autorizado: Intrusión física en áreas restringidas (salas de servidores, oficinas) para manipular o extraer información. - Shoulder surfing o escucha a escondidas: Observar pantallas o conversaciones para obtener información confidencial.