Please enable JavaScript.
Coggle requires JavaScript to display documents.
CIBERSEGURIDAD, Heidy Victoria Sosof Boc 4to compu A,38 - Coggle Diagram
CIBERSEGURIDAD
-
Tipos de ciberseguridad
la seguridad de la red
Se centra en proteger la confidencialidad de las redes informáticas. Aborda amenazas como intrusiones, vulnerabilidades y ataques de denegación de servicio (intentos maliciosos de sobrecargar un sistema para que los usuarios legítimos no puedan acceder a él).
la seguridad de la nube
Se enfoca en la seguridad de los entornos de cloud computing. Garantiza la protección de datos y aplicaciones almacenadas en forma remota, así como la seguridad de las conexiones entre sistemas locales y la nube.
de aplicaciones
Aborda vulnerabilidades de software y garantiza una autenticación segura. También protege contra ataques como scripts maliciosos o inyecciones de código, que insertan información con el objetivo de comprometer el funcionamiento normal de las apps.
móvil
Centrada en la protección de dispositivos como teléfonos inteligentes y tabletas contra malware, ataques de aplicaciones móviles y vulnerabilidades específicas de este tipo de plataformas.
-
-
Objetivo Principal
Virus y malware
son programas maliciosos diseñados para dañar, acceder o tomar el control de un software.
Ataques de phishing
intentos de engañar a los usuarios para que revelen información confidencial, como contraseñas o detalles de tarjetas de crédito.
-
-
Caracteristicas
Confidencialidad.
Se refiere a la protección de la información sensible contra el uso no autorizado. Implica medidas como el control de acceso, autenticación de usuarios y cifrado para garantizar que solo aquellos con permisos adecuados puedan visualizar y manipular contenido confidencial.
Disponibilidad.
Otra de las principales características de la ciberseguridad es garantizar que los sistemas y datos estén disponibles cuando se necesiten. Esto incluye la implementación de copias de seguridad regulares.
La monitorización constante y los planes de recuperación son esenciales para minimizar el tiempo de inactividad y asegurar la continuidad de las operaciones.
-
Prevención de amenazas.
Busca evitar la entrada y propagación de malware, virus y otras formas de ataques. Esto implica la utilización de firewalls, software antivirus actualizado, y la implementación de políticas efectivas.
Por ejemplo, la actualización regular de sistemas y la aplicación de parches de seguridad ayudan a cerrar posibles vulnerabilidades.
Integridad de datos.
Mediante el uso de técnicas de cifrado y firmas digitales se protege la información durante su transmisión y almacenamiento. La verificación constante de la integridad asegura que los datos mantengan su precisión y confiabilidad a lo largo del tiempo.
Medidas de prevención
Firewalls
barreras de seguridad que controlan el tráfico entre redes y permiten o bloquean la comunicación según reglas predefinidas. Actúan como primera defensa contra accesos no autorizados.
Software antivirus
identifican, previenen y eliminan programas maliciosos. Escanean archivos y actividades en tiempo real para defender de forma proactiva contra amenazas.
-
Cifrado
garantiza la confidencialidad al convertir los datos en un formato ilegible para quienes no tienen la clave. Es esencial en la transmisión para evitar la exposición a interceptaciones.
Políticas de seguridad
establecen reglas de acceso, contraseñas seguras y protocolos para el manejo de información. Orientan el comportamiento de usuarios y aseguran consistencia en medidas de seguridad.
Heidy Victoria Sosof Boc 4to compu A,38