How to use Redis with MuleSoft. A quick start presentation.
Seguridad
1. SEGURIDAD
ACTIVA O PASIVA
•Activa: Su fin es el de evitar daños en los
sistemas informáticos:
1) El empleo de contraseñas adecuados.
2) La encriptación de los datos.
3) El uso de los software de seguridad
informática.
2. SEGURIDADES
• Pasiva: Su fin es el de minimizar los defectos o los
desastres causados por un accidente, un usuario
o malware
1) El uso de hardware adecuado para accidentes y
averías, como refrigeración del sistema
,conexión eléctricas adecuadas, empleo de
distintivos SAI.
2) La relación de copias de seguridad de los datos y
del sistema operativo y mas de un soporte y en
distinta localizaciones física
3. LAS AMENAZAS SILENCIOSAS
Virus informático
• Es un programa que se instala en
el ordenador sin el conocimiento
de su usuario, que busca
propagarse a otros equipos y
ejecutar las acciones para las que
fueron diseñados .Estas funciones
varían desde pequeños cambios
que no implican la destrucción de
archivos , pasando por el
retardamiento o apagado del
sistema , hasta la destrucción de
los discos duros.
Verme informático
•
Es un tipo de virus ,que su finalidad
es la de multiplicarse e interrumpir
todos los cables de una red de
ordenadores. Aun que no suelen
ampliar la destrucción de archivos,
si que enlentecen el
funcionamiento de los ordenadores
infectados y de toda su red .
También suelen acompañar a un
correo electrónico malicioso y
muchos tienen la capacidad de
enviarse de forma automática
todos los contactos del programa
4. Troyano: Es una pequeña aplicación escondida en
otros programas de utilidades, fondos de
pantalla, imágenes, etc… Su finalidad no es la
de destruir información sino el de disponer de
una puerta de entrada a nuestro ordenador
para que otro usuario o aplicación recopile
información de nuestro ordenador.
5. • Espía: Es un programa que se instala en el
ordenador sin conocimiento del usuario y su
finalidad es recopilar información sobre el
usuario para enviársela a servidores de internet
que son gestionados por compañías de
publicidad.
6. • Dialers: Son programas que se instalan en el
ordenador y emplean el módem telefónico de
conexión a internet del usuario para realizar
llamadas telefónicas de alto valor , lo que
provoca grandes gastos al usuario y benefícios
económicos al creador del dialers
7. • Spam: También conocido como correo basura
, consiste en el envío de correo electrónico
existente .Su finalidad es vender sus
productos. Además de los filtros antispam , la
opción Vista previa de cabeceras nos evita la
descarga de correo non deseado desde el
servidor
8. • Pharming: Consiste en la suplantación de
páginas web por parte un servidor local
instadalo en el equipo sin que el usuario lo
sepa. La suplantación acostumbra emplearse
para obtener datos bancarios de los usuarios y
cometer delitos económicos.
9. • Phishing: Práctica delictuosa consistente en
obtener información confidencial de los
usuarios de la banca electrónica mediante el
envío de correos electrónicos. Esta estafa se
disimula dándole al correo el aspecto oficial
de nuestro banco empleado a la misma
imagen comparativa