CIBERSEGURIDAD.

nerea jimenez
Mind Map by nerea jimenez, updated more than 1 year ago
nerea jimenez
Created by nerea jimenez about 5 years ago
15
0

Description

CIBERSEGURIDAD.

Resource summary

CIBERSEGURIDAD.
  1. Cada vez más aspectos de nuestra vida están expuestos en la Red, mientras se avecina una revolución más profunda: el Internet de las cosas que acabará por disolver las ya estrechas fronteras entre lo digital y lo físico
    1. “Conforme avanza la tecnología, poseemos cada vez más aparatos conectados a Internet, lo que significa que tenemos una creciente capacidad para operar, comunicarnos y trabajar remotamente.
      1. La mayoría de los expertos cree que la seguridad no está ni de lejos a la altura de la revolución en marcha, aunque siguen avanzando como si esto no fuese un problema.
        1. Aquellos que están mejor informados toman precauciones más intensas que el común de los mortales.
    2. Cualquier cosa, cualquier información, cualquier dato, cualquier archivo que tengamos en Red —casi todos los que producimos, desde un pago con tarjeta hasta un mensaje de Whatsapp o una película vista en el ordenador— puede ser divulgado.
      1. Hay intentos de estafas y fraudes electrónicos o por Internet. Suplantaciones de identidad, intentos de robos de credenciales personales, ataques a la privacidad, robos de cuentas de correo, redes sociales..
        1. Los ataques informáticos se pueden separar en dos categorías: los que ocurren dentro de la Red y los que saltan las barreras hacia el mundo físico
          1. Por un lado, están los robos o manipulación de datos ante los que las empresas y los usuarios toman cada vez más precauciones, ya sean pymes, bancos o las grandes compañías informáticas como Apple.
      2. Todos los analistas son conscientes del problema tampoco conviene exponerse en la Red
        1. contraseñas robustas y diferentes
          1. preocuparse por la información que se comparte en redes sociales y que puede ser utilizada para suplantar la identidad
            1. preguntar por la seguridad cuando se adquieren aparatos conectados
            Show full summary Hide full summary

            Similar

            Evolución de la Informática
            Diego Santos
            5 Maneras de Usar las Redes Sociales en el Aula
            Diego Santos
            Excel Básico-Intermedio
            Diego Santos
            FUNDAMENTOS DE REDES DE COMPUTADORAS
            anhita
            Introducción a la Ingeniería de Software
            David Pacheco Ji
            La ingenieria de requerimientos
            Sergio Abdiel He
            TECNOLOGÍA TAREA
            Denisse Alcalá P
            Navegadores de Internet
            M Siller
            Bases teóricas de la educación en ambientes virtuales
            Gennecheverria
            CONCEPTOS BÁSICOS DE EXCEL
            paussh_best11
            PROCESADORES DE TEXTO
            rm-asociados