CIBERSEGURIDAD

Description

ciberseguridad
karen Pérez
Mind Map by karen Pérez, updated more than 1 year ago
karen Pérez
Created by karen Pérez over 7 years ago
76
0

Resource summary

CIBERSEGURIDAD
  1. Sobre el 40% de la población mundial navegan por Internet, pero en los próximos años miles de millones de cosas(coches, aparatos médicos..)estarán conectadas y dependerán de la información que les proporciona la Red para operar.
    1. Cualquier cosa, cualquier información, cualquier dato, cualquier archivo que tengamos en Red (casi todos los que producimos, desde un pago con tarjeta hasta un mensaje de Whatsapp) puede ser divulgado.
      1. Las formas de robar datos se hacen cada vez más sofisticadas:
        1. se pueden introducir programas que espían lo que hacemos sin que lo sepamos
          1. y pueden secuestrar los datos de nuestro ordenador a cambio de un rescate(suelen ser catastróficos si no han hecho copia de seguridad)
      2. Conforme avanza la tecnología, poseemos cada vez más aparatos conectados a Internet, lo que significa que tenemos una creciente capacidad para operar, comunicarnos y trabajar.
        1. significa también que proporcionamos más oportunidades para explotar nuestras vulnerabilidades de robar, secuestrar o destruir información
          1. La protección en la Red no es muy distinta de la seguridad en el mundo físico: todo es una cuestión de tomar las precauciones adecuadas.
        2. La mayoría de los expertos cree que la seguridad no está a la altura, aunque siguen avanzando como si no fuese un problema
          1. Los usuarios deberían utilizar contraseñas más complejas y exigir sistemas de doble autentificación, la huella dactilar , etc.
            1. La primera vez que se conoció un asalto a gran escala para desplumar bancos utilizando malware fue con el virus Carbanak, detectado en 2015 por Kaspersky.
          2. La ciberseguridad es uno de los objetos estratégicos de muchos países que lo utilizan para robar, hacer intentos de estafa, atacar la privacidad..
            1. los ataques informáticos se pueden separar en dos categorías
              1. Los que ocurren dentro de la Red
                1. los que saltan las barreras hacia el mundo físico
                  1. Todos debemos de ser conscientes del problema y usar contraseñas diferentes, preocuparse por la información que se comparte en redes sociales, preguntar por la seguridad cuando se adquieren aparatos conectados, usar un buen antivirus, hacer copias de seguridad, etc.
            Show full summary Hide full summary

            Similar

            Test: "La computadora y sus partes"
            Dayana Quiros R
            UD3. Sistemas operativos
            José Ignacio Carrera
            5 Maneras de Usar las Redes Sociales en el Aula
            Diego Santos
            Excel Básico-Intermedio
            Diego Santos
            Evolución de la Informática
            Diego Santos
            FUNDAMENTOS DE REDES DE COMPUTADORAS
            anhita
            Introducción a la Ingeniería de Software
            David Pacheco Ji
            La ingenieria de requerimientos
            Sergio Abdiel He
            TECNOLOGÍA TAREA
            Denisse Alcalá P
            Navegadores de Internet
            M Siller
            Bases teóricas de la educación en ambientes virtuales
            Gennecheverria