Entradas

Recomendaciones

Imagen
Recomendaciones  1. Crea mejores contraseñas y cambias cada seis meses. 2. Evita operaciones privadas en redes abiertas y publicas. 3. Mantén actualizado los programas. 4. Controla la privacidad de tus redes. 5. Cuidado con los adjuntos en tu correo. 6. Paciencia y sentido común.

Mecanismos de seguridad informática

Imagen
Mecanismos de seguridad informática Un mecanismo correctivo para factores de riesgo humano: Sanciones legales. Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y generados por el sistema. Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema. Software ¨firewall¨: Ejercen control preventivo y detectivo sobre intrusiones no deseadas al sistema. Todos los dispositivos que  componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de almacenamiento...

Factores de riesgo

Imagen
Factores de riesgo Ambientales: Factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros... Tecnológicos: Fallas de hardware o software, fallas en el aire acondicionado, fallas en el servicio eléctrico, ataque por virus informáticos, etc. Humanos: Hurto, fraude, modificación, revelación, pérdida, sabotaje, crackers, hackers, falsificación, robo de contraseñas, intrusión y alteración, etc.

¿Quiénes lo utilizan?

Imagen
¿Quiénes lo utilizan? Los hackers Hacker de sombrero blanco Un hacker de sombrero blanco (del inglés, white hat), penetran la seguridad del sistema, suelen trabajar para compañías en el área de seguridad informática para proteger el sistema ante cualquier alerta. Hacker de sombrero negro Por el contrario, los hackers de sombrero negro (del inglés, black hat), también conocidos como crackers muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas o creando virus, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y obtener información o generar virus en el equipo o cuenta ingresada. Hacker de sombrero gris Los hackers de sombrero gris son aquellos que poseen un conocimiento similar al hacker de sombrero negro y con este conocimiento penetran...

Ingeniería Social

Imagen
Ingeniería Social Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas para obtener información, acceso privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos. La ingeniería Social está definida como un ataque basado en engañar a un usuario o administrador de un sitio en la internet, para poder ver la información que ellos quieren.  Se hace para obtener acceso a sistemas o información útil.  Los objetivos de la ingeniería social son fraude, intrusión de una red.

Seguridad informática

Seguridad informática