Seguridad Informática

Tipos de seguridad

Activa

Es una seguridad preventiva que se realiza antes de que se produzca el ataque o la
infección. Será la que utilizamos cada día para evitar cualquier tipo de ataque.

Administradores

Contraseñas fuertes

Antivirus actualizado

Sistema Operativo actualizado

Copias de seguridad

Sentido común

Usuario auxiliar

No abrir links desconocidos

Firewall cliente

Cuidado con las descargas

Análisis completos

Cuidado con los USB y dispositivos extraíbles

Archivos VBS

Extensiones

Pasiva

Su fin es minimizar los efectos causados por un accidente, un usuario o malware.
Si llegamos a este punto, es que
hemos sido infectados por un
virus o se ha producido un fallo
en la seguridad,

Usar copias de seguridad

Uso de hardware adecuado

Antivirus activo

Hacer un escaneado completo de la máquina

restaurar las
copias de seguridad

Desconectar la máquina de la red hasta que exista una solución

Propiedades de un sistema de información seguro

Disponibilidad

Confidencialidad

Integridad

Mecanismos de seguridad

Seguridad lógica

Control de acceso

Cifrado de datos

Firma digital.

Cortafuegos

Antivirus

Certificados digitales

Seguridad física

Respaldo de datos

Dispositivos físicos

Seguridad de las personas y de los sistemas informáticos

Seguridad de las personas

Existen numerosos ejemplos que nos indican la importancia de los datos que se
almacenan en los sistemas informáticos, y que son de vital importancia para las
personas, empresas, organizaciones o entidades.

Legislación en materia de seguridad informática

LOPD es la protección de cualquier tipo de dato personal es en los datos especialmente protegidos en los que hace un mayor hincapié en temas de
seguridad e intimidad, estando gravemente penado el incumplimiento de esta ley.

Es la disciplina que se ocupa de diseñar las normas,
procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Amenazas y fraudes a la seguridad informática

Vulnerabilidades, fortalezas y debilidades

Hackers

Crackers

Phreakers

Sniffers

Lammers

Newbie

Ciberterrorista

Programadores de
virus

Carders

Amenazas físicas y lógicas

Amenazas físicas

Fallos en los dispositivos

Catástrofes naturales

Accidentes y desastres provocados

Acceso físico a los equipos por parte de personas no autorizadas

Amenazas lógicas

Virus, troyanos y Malware

Accesos no autorizados por puertas traseras

Software incorrecto

Manipulación social

Basureo

Infiltración

Software malicioso

Virus

Gusano

Troyano

Keyloger

Spyware

Adware

Secuestradores

Ataque

Denegación
de Servicio

Malware

Interrupción

Interrupción

Modificación

Fabricación

Spoofing

Sniffing

Conexión no
autorizada

Keyloggers

Ingeniería
social

Phishing

Fai clic qui per centrare la mappa.
Fai clic qui per centrare la mappa.