Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURIDAD DE LA INFORMACIÓN Y ÉTICA
EN INFORMÁTICA …
SEGURIDAD DE LA INFORMACIÓN Y ÉTICA
EN INFORMÁTICA
Seguridad informática
Qué es la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente.
-
Ingeniería social
La ingeniería social es un conjunto de técnicas que usan los cibercriminales para engañar a los usuarios incautos para que les envíen datos confidenciales, infecten sus computadoras con malware o abran enlaces a sitios infectados. Además, los hackers pueden tratar de aprovecharse de la falta de conocimiento de un usuario.
-
Medidas de seguridad
-
Hardware y software cortafuegos: los firewalls ayudan con el bloqueo de usuarios no autorizados que intentan acceder a tu computadora o tu red.
-
Uso de contraseñas complejas y grandes: las contraseñas deben constar de varios caracteres especiales, números y letras. Esto ayuda en gran medida a que un hacker pueda romperla fácilmente.
-
Cuidado con la ingeniería social: a través de las redes sociales los ciberdelincuentes pueden intentar obtener datos e información que pueden utilizar para realizar ataques
-
Asegurar la instalación de software legalmente adquirido: por lo general el software legal está libre de troyanos o virus.
-
Criptografía, especialmente la encriptación: juega un papel importante en mantener nuestra información sensible, segura y secreta.
-
Amenazas (Malwares)
Las amenazas web (o amenazas online) son programas de malware que pueden atacarte cuando utilices Internet. Estas amenazas basadas en el navegador incluyen una gama de programas de software malicioso diseñados para infectar los ordenadores de las víctimas
Virus
Técnicamente, un virus informático es un programa informático auto propagado. ... El virus informático puede, por lo tanto, causar cambios en el sistema operativo o daños en otros programas. En el transcurso de esto, el usuario final suele sufrir pérdidas de datos en su propio PC o incluso daños en el hardware.
-
Troyanos
Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios. Generalmente, los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, los troyanos permiten a los cibercriminales espiarte, robar tu información confidencial y obtener acceso de puerta trasera a tu sistema.
-
Phishing
El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima.
-
Gusanos
es un malware que se replica para propagarse a otras computadoras. Este software malicioso suele utilizar una red informática para propagarse, aprovechando las fallas de seguridad en la computadora de destino para acceder a ella. Los gusanos casi siempre causan algún perjuicio a la red, aunque solo sea consumir ancho de banda, mientras que los virus casi siempre corrompen o modifican archivos en una computadora de destino.
-
Spam
El spam es correo basura digital: comunicaciones no solicitadas que se envían de forma masiva por Internet o mediante otros sistemas de mensajería electrónica. Aprenda qué es el spam, cómo funciona, cómo detectarlo y cómo es posible reducir la cantidad que recibe.
-
Denegación de servicio
es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad con la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema atacado.
-