Categorías: Todo - ciberseguridad - phishing - hacker - seguridad

por LUCIA VALERIA DAVILA NUÑEZ hace 1 año

89

seguridad informatica y ciberseguridad .monica-writing-entry-btn { position: absolute; right: 1px; bottom: 1px; pointer-events: all; cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; jus

La seguridad informática y la ciberseguridad son fundamentales en la protección de información sensible y crítica. Existen numerosos factores amenazantes, como virus informáticos y ataques de hackers, que pueden comprometer la integridad de los datos.

seguridad informatica y ciberseguridad


.monica-writing-entry-btn {
  position: absolute;
  right: 1px;
  bottom: 1px;
  pointer-events: all;
  cursor: pointer;
  user-select: none;
  -webkit-user-drag: none;
  display: flex;
  flex-direction: row;
  jus

seguridad informatica y ciberseguridad .monica-writing-entry-btn { position: absolute; right: 1px; bottom: 1px; pointer-events: all; cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; background: transparent; transition: all ease 0.2s; border-radius: 20px; border: 1px solid transparent; } .monica-writing-clickable-item { cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; padding: 0 4px; height: 26px; color: #a0a0a0; } .monica-writing-clickable-item.monica-writing-first { border-top-left-radius: 20px; border-bottom-left-radius: 20px; } .monica-writing-clickable-item.monica-writing-last { border-top-right-radius: 20px; border-bottom-right-radius: 20px; } .monica-writing-clickable-item:hover { color: #3872e0; } .monica-writing-divider { background-color: #eeeeee; min-width: 1px; height: 12px; } .monica-writing-entry-btn:hover { background: #ffffff; border: 1px solid rgba(115, 114, 120, 0.15); } .monica-writing-caret { width: 1.5px; background-color: #3872e0; pointer-events: none; position: absolute; border-radius: 1px; } .monica-writing-caret-head { background-color: #3872e0; width: 6px; height: 6px; border-radius: 6px; position: absolute; left: -2.25px; } @media print { .monica-writing-entry-btn { display: none; } }

claves de la seguridad informática

sensible
valiosa
crítica

contraseñas

recomendaciones
no compartirlas
no guardar las contraseñas en el navegador
verificar si tu contraseña es segura
cambiar la contraseña cada 6 meses
tener cuidado al ingresar la contraseña en lugares públicos
contraseña segura
no al reciclaje
información personal
palabras
complejidad
longitud

factores amenazantes

modo incognito
phreaker
newbie
phishing
lamer
cracker
hacker
virus informático

identidad digital

correo electrónico
datos bancarios
información que conforma tu imagen

directivas de la seguridad informática .monica-writing-entry-btn { position: absolute; right: 1px; bottom: 1px; pointer-events: all; cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; background: transparent; transition: all ease 0.2s; border-radius: 20px; border: 1px solid transparent; } .monica-writing-clickable-item { cursor: pointer; user-select: none; -webkit-user-drag: none; display: flex; flex-direction: row; justify-content: center; align-items: center; padding: 0 4px; height: 26px; color: #a0a0a0; } .monica-writing-clickable-item.monica-writing-first { border-top-left-radius: 20px; border-bottom-left-radius: 20px; } .monica-writing-clickable-item.monica-writing-last { border-top-right-radius: 20px; border-bottom-right-radius: 20px; } .monica-writing-clickable-item:hover { color: #3872e0; } .monica-writing-divider { background-color: #eeeeee; min-width: 1px; height: 12px; } .monica-writing-entry-btn:hover { background: #ffffff; border: 1px solid rgba(115, 114, 120, 0.15); } .monica-writing-caret { width: 1.5px; background-color: #3872e0; pointer-events: none; position: absolute; border-radius: 1px; } .monica-writing-caret-head { background-color: #3872e0; width: 6px; height: 6px; border-radius: 6px; position: absolute; left: -2.25px; } @media print { .monica-writing-entry-btn { display: none; } }

compuesta por criptología
regula la transmisión de datos

seguridad lógica

solo acceden personas autorizadas
protege los datos

ciberseguridad

enfoques
respuesta
áreas
respuesta y gestión de incidentes
análisis de amenazas
gestión de identidad y acceso
seguridad de dispositivos
seguridad en la nube
seguridad de aplicaciones
seguridad de redes
importancia
privacidad y confidencialidad
continuidad de negocio
reputación y confianza
integridad de datos
protección contra amenazas cibernéticas

seguridad de la información

enfoques
evaluación y mejora continua
educación y concientización
detección
recuperación
prevención
razones
errores humanos
espionaje coorporativo
cumplimiento legal
fuga de datos
amenazas ciberneticas
objetivos
integridad
autenticidad
disponibilidad
confidencialidad