类别 全部 - suplantación - troyano - hackers - big data

作者:Gabriela Aliseda Hermosilla 5 年以前

171

TEMA I: SEGURIDAD INFORMÁTICA

La seguridad informática aborda diversas amenazas y fraudes que pueden afectar tanto a individuos como a sistemas. Entre las principales preocupaciones se encuentran la pérdida de intimidad, el ciberacoso y la suplantación de identidad.

TEMA I: SEGURIDAD INFORMÁTICA

TEMA I: SEGURIDAD INFORMÁTICA

SEGURIDAD EN INTERNET

INTERCAMBIO DE ARCHIVOS: REDES P2P
LA PROPIEDAD INTELECTUAL Y LA DISTRIBUCIÓN DEL SOFTWARE
PROTOCOLOS SEGUROS
LAS REDES SOCIALES Y LA SEGURIDAD

TIPOS DE SEGURIDAD

Teniendo en cuenta el factor humano
DE LOS SISTEMAS DE IFORMACIÓN
SEGURIDAD DE LA PERSONA
Si protege el Hardware o el Software
SEGURIDAD LÓGICA
SEGURIDAD FÍSICA
Si minimiza o evita riesgos
SEGURIDAD PASIVA

POLÍTICA DE COPIAS DE SEGURIDAD

DISPOSITIVOS NAS

SISTEMAS DE ALIMENTACIÓN INTERRUMPIDO (SAI)

SEGURIDAD ACTIVA

CONTRASEÑAS

PROXY

ANTIVIRUS

FIREWALL

CRIPTOGRAFÍA

HÁBITOS PARA LA PROTECCIÓN DE LA PERSONA

Respetar la edad mínima y leer las condiciones de uso al registrarse.
Informarse sobre los sitios.
No publicar ni cmpartir imagenes de otra perona sin su consentimiento.
Mantentenerse al día con la tecnología.
No intercambiar datos privados en redes Wi-Fi abiertas.
Tapa o gira hacia un ángulo muerto la cámara web cuando no la uses.
Limitar el tiempo de navegación por Internet.
No pedir ni dar información privada.
No publicar fotos y videos a la ligera.
Desconfiar de los desconocidos.
Consultar con un adulto si se necesita ayuda.

CLASIFICACIÓN VULNERABILIDADES

según Microsoft
BAJA
MODERADA
IMPORTANTE
CRÍTICA

AMENAZAS Y FRAUDES INFORMÁTICOS

SAPAM
HOAXES
COOKIES
PHARMING
CRACKERS
HACKERS
TROYANO
HIJACKER
ADWARE
SPYWARE
KEYLOGGER
GUSANO
VIRUS

NECESIDAD DE SEGURIDA

Al utilizar un ordenador hay que
Saber utilizarlo
Aplicar una serie de normas básicas de seguridad
Conocer las herramientas de seguridad
Hay que proteger
INTERNET DE LAS COSAS
BIG DATA

AMENAZAS Y FRAUDES EN LAS PERSONAS

Ciberacoso.
Perjuicio a la identidad o imagen.
Pérdida de la intimidad.
Suplantación de la identidad, robos y estafas.
Acceso involuntario a información ilegal.