0% encontró este documento útil (0 votos)
5 vistas3 páginas

Guía de Trabajo Ciberseguridad 2

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 3

Guía de trabajo ciberseguridad:

1. Elabore una lista con las acciones para proteger sus datos y obtener privacidad

 No compartir ni divulgar nuestras claves


 Usar contraseñas fuertes mezclando mayúsculas, minúsculas y números.
 No usar la misma clave para distintas aplicaciones, cuentas, plataformas, etc.
 Leer con cuidado los emails que recibimos.
 Cuando por teléfono nos ofrecen premios, préstamos o beneficios importantes,
no demos nuestro datos de tus cuentas o tarjetas.
 No usar redes de wi-fi públicas para acceder a sitios que te pidan contraseñas.

2. Mencione la importancia de la protección de datos en línea

La importancia de proteger los datos personales no radica en qué tanto tengamos


o no que esconder. Es importante entender que información como nuestra edad,
nuestra preferencia política e incluso nuestra orientación sexual tienen valor
económico para algunas empresas y, si están en las manos equivocadas, pueden
perjudicarnos a nosotros o a la sociedad.

3. Firewalls:

Un firewall es un dispositivo de seguridad de la red que monitorea el tráfico de red


“entrante y saliente” y decide si permite o bloquea tráfico específico en función de
un conjunto definido de reglas de seguridad.

4. Explique cuál debe ser el comportamiento a seguir en ciberseguridad.

El comportamiento del usuario, el eslabón clave de la cadena, Es por ello que


abogamos por una cultura de ciberseguridad donde el usuario sea el factor clave y
se realicen acciones y estrategias entorno a él. Debemos hacer hincapié y reforzar
la ciberseguridad fijándonos en el factor humano y en los comportamientos en su
día a día.

5. Mencione con sus palabras la necesidad de la ciberseguridad en las empresas.

Es importante, ya que nos asegura nuestros datos y los de la empresa, esta


seguridad puede ayudarnos a tener un mejor control a la hora de guardar
documentos importantes y así nos ayuda a tener un buen respaldo, fiable y
seguro.
6. ¿Quiénes son los atacantes y profesionales de la ciberseguridad?

 Hacker: Atacante que ingresa a computadoras o redes para obtener


acceso.
 Hacker Sombrero blanco: Ingresan a las redes o sistemas
informáticos para descubrir las debilidades para poder mejorar la
seguridad de estos sistemas.
 Hacker: Sombrero negro: Aprovechan las vulnerabilidades para
obtener una ganancia ilegal personal, financiera o política.
 Hacker: Sombrero gris: Encuentran las vulnerabilidades del sistema,
pero tal vez informen a los propietarios o solo publiquen los hechos
sobre la vulnerabilidad para que otros la aprovechen.
 Delincuentes cibernéticos: Hackers organizados centrados en el
control, el poder y la riqueza, pueden proporcionar el delito
cibernético como un servicio a otros delincuentes.

7. Describa las formas de ataques, conceptos y técnicas cibernéticas.

 Malware: Malware es un término general para cualquier software malicioso


que puede infectar tu computadora o smartphone. El malware incluye virus,
gusanos, caballos de Troya, ransomware y spyware
 Ransomware: El ransomware es un tipo de malware (software malicioso) que
cifra tus datos y los retiene como rehén hasta que pagas un rescate. El
ransomware se puede instalar a través de correos electrónicos de phishing,
sitios web o aplicaciones infectadas o descargas falsas.

 Phishing: El phishing es un tipo de amenaza en línea que utiliza correos


electrónicos, mensajes de texto o redes sociales para engañarte y hacerte
entregar información personal.

8. Ciberbully

El ciberacoso, también denominado acoso virtual, es el uso de medios digitales


para molestar o acosar a una persona o grupo de personas mediante ataques
personales, divulgación de información personal o falsa entre otros medios. Los
actos de ciberagresión poseen unas características concretas que son el
anonimato del agresor, su velocidad y su alcance

9. Menciona en qué consiste el código de ética de las redes sociales:


Las empresas y los profesionales de la ciberseguridad tienen la
responsabilidad. Ética de proteger la privacidad de los usuarios y de ser
transparente sobre cómo se utilizan los datos.
10. ¿Qué es Netiqueta?

Las netiquetas, son una serie de reglas que intentar regular el comportamiento
digital del usuario con el fin de mantener un entorno sano y seguro. Además,
son una herramienta muy útil para que los Community Manager puedan
implementar buenas prácticas en sus cuentas y saber gestionar comentarios.

Porque es importante la ciberseguridad?


Sirve para prevenir ataques informáticos, detectar vulnerabilidades y fisuras de
seguridad. Establecer las permitentes medidas de corrección y reparación.

Panorama de las ciberamenazas?


Una ciber amenaza es una acción maliciosa que se realiza en un entorno digital.
Tiene como objetivo perjudicar la seguridad de la información de una persona u
organización y utilizarla como con fines lucrativos y malintencionados.

Caracteristicas de un ciberataque?
Los ciberataques son intentos no deseados de robar, exponer, alterar, inhabilitar o
destruir información mediante el acceso no autorizado a los sistemas.

¿Cuáles son las causas? Más habituales de un ciberataque.


 Divulgación accidental.
 Pérdida y robo de dispositivos.
 Empleados malintencionados.
 Hackeo, pirateo.

Como evitar el cibebullying:
 Precaución y cuidado con los datos ajenos.
 Discreción.
 Respeto y prudencia.
 Observación y empatía.
 Compromiso y sensibilidad.

También podría gustarte