Ciberseguridad 1

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

CIBERSEGURIDAD

¿QUÉ ES LA CIBERSEGURIDAD?
FASES DE LA CIBERSEGURIDAD. (Riesgos)

P rotegerse ante los peligros de la era actual implica llevar a cabo procesos de
ciberseguridad que se sustenten sobre su efectividad y para hacerlo, hay que conocer las
fases en las que aplicarlos. Podemos dividir el proceso en tres fases concretas que suelen ser
temario habitual del máster en seguridad empresarial. (kaspersky, 2020)

Prevención:
El primer paso siempre es la prevención i, lo que reducirá en gran medida el margen de riesgo. Por
ello, hay que actuar de forma temprana e informarnos de todo lo que puede ocurrirle a nuestro
sistema. Determinar las posibles amenazas y cuáles serán las medidas de prevención y reacción
en caso de vernos afectados por una de ellas, nos permitirá estar más preparados.

Reacción:

Una vez que hemos localizado la amenaza, tendremos que


dar una respuesta técnica sobre la misma y para ello lo ideal
es seguir cinco pasos. Comenzaremos desconectando los
equipos de la red y seguidamente instalaremos un antivirus
que pueda satisfacer las necesidades o actualizaremos el
que ya teníamos.

TIPOS DE MALWARE

TIPOS DE Adware El software de publicidad está diseñado para brindar


MALVARE anuncios automáticamente
Spyware Este malware está diseñado para rastrear y espiar al
usuario
Ransomware Este malware está diseñado para mantener captivo
un sistema de computación o los datos que contiene
hasta que realice un pago.

Virus Un virus es un código ejecutable malintencionado


que se adjunta a otros archivos ejecutables,
generalmente programas legítimos.
Troyano Es malware que ejecuta operaciones maliciosas bajo
la apariencia de una operación deseada.
Lucy Siguenza
CIBERSEGURIDAD

1. TIPOS DE FIREWALL

 Firewall de capa de red: filtrado basado en las direcciones IP de origen y destino.


 Firewall de capa de transporte: filtrado basado en puertos de origen y datos de
destino y filtrado basado en los estados de conexión.
 Firewall de capa de aplicación: filtrado basado en la aplicación, el programa o el
servicio.
 Firewall de aplicación consciente del contexto: filtrado basada en el usuario, el
dispositivo, la función, el tipo de aplicación y el perfil de amenazas.
 Servidor proxy: filtrado de solicitudes de contenido web, como URL, dominio,
medios, etcétera.
2. SUS DATOS

Cualquier información sobre usted puede ser considerada como sus datos. Esta información
personal puede identificarlo de manera única como persona. Estos datos incluyen las
imágenes y los mensajes que intercambia con su familia y amigos en línea

Datos
financieros

Datos
Su identidad
médicos

DATO
S
Información Datos de
en línea educación

Ocupación
i
su máximo nivel de seguridad

También podría gustarte