Activa
Es una seguridad preventiva que se realiza antes de que se produzca el ataque o la
infección. Será la que utilizamos cada día para evitar cualquier tipo de ataque.
Administradores
Contraseñas fuertes
Antivirus actualizado
Sistema Operativo actualizado
Copias de seguridad
Sentido común
Usuario auxiliar
No abrir links desconocidos
Firewall cliente
Cuidado con las descargas
Análisis completos
Cuidado con los USB y dispositivos extraíbles
Archivos VBS
Extensiones
Pasiva
Su fin es minimizar los efectos causados por un accidente, un usuario o malware.
Si llegamos a este punto, es que
hemos sido infectados por un
virus o se ha producido un fallo
en la seguridad,
Usar copias de seguridad
Uso de hardware adecuado
Antivirus activo
Hacer un escaneado completo de la máquina
restaurar las
copias de seguridad
Desconectar la máquina de la red hasta que exista una solución
Disponibilidad
Confidencialidad
Integridad
Seguridad lógica
Control de acceso
Cifrado de datos
Firma digital.
Cortafuegos
Antivirus
Certificados digitales
Seguridad física
Respaldo de datos
Dispositivos físicos
Seguridad de las personas
Existen numerosos ejemplos que nos indican la importancia de los datos que se
almacenan en los sistemas informáticos, y que son de vital importancia para las
personas, empresas, organizaciones o entidades.
Legislación en materia de seguridad informática
LOPD es la protección de cualquier tipo de dato personal es en los datos especialmente protegidos en los que hace un mayor hincapié en temas de
seguridad e intimidad, estando gravemente penado el incumplimiento de esta ley.
Vulnerabilidades, fortalezas y debilidades
Hackers
Crackers
Phreakers
Sniffers
Lammers
Newbie
Ciberterrorista
Programadores de
virus
Carders
Amenazas físicas y lógicas
Amenazas físicas
Fallos en los dispositivos
Catástrofes naturales
Accidentes y desastres provocados
Acceso físico a los equipos por parte de personas no autorizadas
Amenazas lógicas
Virus, troyanos y Malware
Accesos no autorizados por puertas traseras
Software incorrecto
Manipulación social
Basureo
Infiltración
Software malicioso
Virus
Gusano
Troyano
Keyloger
Spyware
Adware
Secuestradores