Please enable JavaScript.
Coggle requires JavaScript to display documents.
Seguridad informática - Coggle Diagram
Seguridad informática
.
-
- Usuarios: Acciones inadecuadas o permisos sobredimensionados.
- Programas maliciosos: Virus, gusanos, troyanos, spyware, etc.
- Errores de programación: Posibles exploits o amenazas en el desarrollo.
- Intrusos: Acceso no autorizado a datos o programas.
- Siniestros: Robo, incendio, inundación.
- Personal técnico interno: Motivaciones laborales o maliciosas.
- Fallos electrónicos o lógicos.
.
-
- Contraseñas seguras y únicas para cada cuenta.
- Configuración de privacidad en redes sociales.
- Realización de backups periódicos de datos importantes.
- Implementación de controles de acceso de hardware y software.
- Uso de programas antivirus, antispyware y antispam.
- Configuración de firewalls para proteger la red.
.
-
- Configuración adecuada de privacidad.
- Evitar publicar información personal sensible.
- No aceptar solicitudes de personas desconocidas o sospechosas.
- No compartir contraseñas o información de acceso.
- No hacer clic en enlaces o descargar archivos de fuentes desconocidas.
.
-
- Exposición de información personal.
-
- Suplantación de identidad.
-
.
-
- Combinación de letras mayúsculas, minúsculas, números y caracteres especiales.
- Evitar información personal y contraseñas comunes.
- Utilizar contraseñas largas y diferentes para cada cuenta.
- Cambiar las contraseñas periódicamente.
.
-
- Protege la confidencialidad, disponibilidad e integridad de la información.
- Evita ataques cibernéticos y pérdida de datos.
- Preserva la reputación y la confianza de la organización.
.
-
- Infraestructura computacional: Protección de equipos y funcionamiento adecuado.
- Usuarios: Protección del sistema y la información que manejan.
- Información: Principal activo, reside en la infraestructura y debe protegerse.
.
- Garantizar la confidencialidad, disponibilidad e integridad de la información.
- Implementar horarios de funcionamiento, autorizaciones, denegaciones y perfiles de usuario.
- Establecer normas para minimizar los riesgos a la información y la infraestructura informática.
-
-
Seguridad de la Información
- Protege los archivos de información en diferentes formas y estados.