SlideShare una empresa de Scribd logo
Ciberseguridad
de la A a la Z_
Todo lo que una pyme necesita saber
Un antivirus es un software que
detecta, previene y mitiga las
infecciones de malware en
diferentes dispositivos informáticos,
como ordenadores o smartphones.
Antivirus_
Una denegación de servicio distribuida
(DDoS) es un tipo de ciberataque cuyo
objetivo es dejar inaccesible un
servicio en internet mediante el
consumo de todos sus recursos a causa
de un acceso simultáneo desde
numerosas localizaciones diferentes.
Ataque DDoS_
Una brecha de datos es una
filtración de información
confidencial de una compañía
o servicio de internet.
Brecha de datos_
Cifrar es la tarea de convertir un
mensaje o texto cuyo contenido se
quiere proteger en otro tipo de texto
no reconocible mediante el uso de un
algoritmo y una o más contraseñas.
Cifrado_
Una cookie es una pequeña cantidad de
datos generados por una web y guardados
por tu navegador en tu dispositivo.
Su propósito es distinguir qué usuario se ha
conectado a la página web con el fin de
mostrarle información personalizada.
Cookies_
El backup o copia de seguridad consiste
en la copia y archivo de datos
informáticos en un sitio secundario
para protegerlos en caso de fallo
técnico u otro desastre.
Los backups pueden tener dos
propósitos: recuperar datos después de
su pérdida o recuperar datos del pasado.
Copia de
seguridad_
Es un sistema de seguridad de red que
monitoriza el tráfico entrante y saliente
y decide permitir o bloquear el paso
de cierto tráfico de red basándose en
unas reglas preestablecidas.
Cortafuegos_
Un exploit es un código, un fragmento de
datos o una secuencia de comandos que
permite sacar partido de un fallo de
seguridad o vulnerabilidad con el fin de
causar un comportamiento no esperado.
Con frecuencia este comportamiento
incluye tomar el control de un sistema
informático, permitir una escalada de
privilegios o denegaciones de servicio.
Exploit_
Es el protocolo de navegación
web seguro.
Se emplea para autenticar las webs
que visitan los usuarios, para
proteger la privacidad y la integridad
de los datos que se intercambian.
HTTPS_
Identity and Access Management (IAM) es
un servicio que permite a las empresas
gestionar usuarios y permisos de
usuario.
Es la disciplina de seguridad que hace
posible que las personas adecuadas
accedan a los recursos necesarios en los
momentos oportunos por las razones
correctas.
IAM_
Un programa o dispositivo de hardware
que monitoriza de manera encubierta
cada tecla pulsada en el teclado de un
dispositivo.
Los keyloggers suelen emplearse para
robar información clave como: datos
personales, datos de tarjetas de crédito,
credenciales de acceso, etc.
Keylogger_
Versión abreviada de software malicioso.
Es cualquier tipo de software con
comportamiento malintencionado.
El malware se utiliza para alterar las
operaciones de dispositivos como
ordenadores y móviles, recopilar datos
confidenciales, acceder a sistemas
informáticos privados…
Malware_
Un backdoor o puerta trasera es un
mecanismo que permite acceder a
un ordenador y a sus datos evitando
los mecanismos de seguridad.
Puerta trasera_
Es un tipo de malware cuyo ataque
consiste en secuestrar los datos de
una organización o persona pidiendo
un rescate a cambio de recuperar
dicha información.
Ransomware_
Recuperación ante desastres (DR) es un
área de seguridad dirigida a recuperar
el funcionamiento normal de una
organización.
DR incluye un conjunto de políticas y
procedimientos para permitir a la
organización mantener o reanudar
rápidamente funciones críticas después
de un desastre.
Recuperación
ante desastres_
Es un método para confirmar la
identidad de un usuario utilizando una
combinación de dos métodos diferentes.
Por ejemplo, una contraseña y una huella
dactilar o un código PIN y un mensaje
enviado a tu teléfono. Es una capa extra de
seguridad.
Segundo factor de
autenticación_
Servicios de seguridad gestionada son
aquellos servicios de gestión de
dispositivos de una compañía que
decide subcontratar a un tercero.
Seguridad
gestionada_
Es un protocolo de red que
permite asegurar las conexiones
entre un servidor y un cliente.
El SSL garantiza que todos los datos
transmitidos entre el servidor y los
clientes permanezcan privados.
SSL (Secure
Socket Layer)_
Es un tipo de ataque en el que se
utilizan comunicaciones fraudulentas
para engañar al usuario y conseguir
información sensible (contraseñas,
datos personales, datos de la tarjeta de
crédito).
El atacante se hace pasar por una entidad
o persona de confianza para obtener esa
información.
Suplantación
de identidad_
Es un software malicioso que parece
legítimo e inofensivo pero que realiza
alguna actividad ilícita cuando se ejecuta.
Se puede utilizar para descubrir contraseñas
o para destruir la información y el software
almacenado por el usuario.
Troyano_
Ciberseguridad de la A a la Z

Más contenido relacionado

La actualidad más candente

Arrays In C Language
Arrays In C LanguageArrays In C Language
Arrays In C Language
Surbhi Yadav
 
Protein Data Bank (PDB)
Protein Data Bank (PDB)Protein Data Bank (PDB)
Python programming | Fundamentals of Python programming
Python programming | Fundamentals of Python programming Python programming | Fundamentals of Python programming
Python programming | Fundamentals of Python programming
KrishnaMildain
 
POO - 20 - Wrapper Classes
POO - 20 - Wrapper ClassesPOO - 20 - Wrapper Classes
POO - 20 - Wrapper Classes
Ludimila Monjardim Casagrande
 
Estrutura de Dados - Aula 02 - Estrutura de Dados e TAD
Estrutura de Dados - Aula 02 - Estrutura de Dados e TADEstrutura de Dados - Aula 02 - Estrutura de Dados e TAD
Estrutura de Dados - Aula 02 - Estrutura de Dados e TAD
Leinylson Fontinele
 
Python ppt
Python pptPython ppt
Python ppt
Mohita Pandey
 
Introduction to python
Introduction to pythonIntroduction to python
Introduction to python
Agung Wahyudi
 
DATA VISUALIZATION USING MATPLOTLIB (PYTHON)
DATA VISUALIZATION USING MATPLOTLIB (PYTHON)DATA VISUALIZATION USING MATPLOTLIB (PYTHON)
DATA VISUALIZATION USING MATPLOTLIB (PYTHON)
Mohammed Anzil
 
Python
PythonPython
Python
대갑 김
 
Computer networking 1
Computer networking 1Computer networking 1
Computer networking 1
Prof. Dr. K. Adisesha
 
Introduction to the basics of Python programming (part 1)
Introduction to the basics of Python programming (part 1)Introduction to the basics of Python programming (part 1)
Introduction to the basics of Python programming (part 1)
Pedro Rodrigues
 
Designing Biological Databases
Designing Biological DatabasesDesigning Biological Databases
Designing Biological Databases
Arjei Balandra
 
Full Python in 20 slides
Full Python in 20 slidesFull Python in 20 slides
Full Python in 20 slides
rfojdar
 
Aula06 matriz em C
Aula06 matriz em CAula06 matriz em C
Aula06 matriz em C
Yuri Passos
 
Aula 02 - Principios da Orientação a Objetos (POO)
Aula 02 - Principios da Orientação a Objetos (POO)Aula 02 - Principios da Orientação a Objetos (POO)
Aula 02 - Principios da Orientação a Objetos (POO)
Daniel Brandão
 
Patron Template
Patron TemplatePatron Template
Patron Template
An3s
 
C language
C languageC language
C language
Mukul Kirti Verma
 
Introduction To Programming with Python
Introduction To Programming with PythonIntroduction To Programming with Python
Introduction To Programming with Python
Sushant Mane
 
Structure & Union in C++
Structure & Union in C++Structure & Union in C++
Structure & Union in C++
Davinder Kaur
 
Advance OOP concepts in Python
Advance OOP concepts in PythonAdvance OOP concepts in Python
Advance OOP concepts in Python
Sujith Kumar
 

La actualidad más candente (20)

Arrays In C Language
Arrays In C LanguageArrays In C Language
Arrays In C Language
 
Protein Data Bank (PDB)
Protein Data Bank (PDB)Protein Data Bank (PDB)
Protein Data Bank (PDB)
 
Python programming | Fundamentals of Python programming
Python programming | Fundamentals of Python programming Python programming | Fundamentals of Python programming
Python programming | Fundamentals of Python programming
 
POO - 20 - Wrapper Classes
POO - 20 - Wrapper ClassesPOO - 20 - Wrapper Classes
POO - 20 - Wrapper Classes
 
Estrutura de Dados - Aula 02 - Estrutura de Dados e TAD
Estrutura de Dados - Aula 02 - Estrutura de Dados e TADEstrutura de Dados - Aula 02 - Estrutura de Dados e TAD
Estrutura de Dados - Aula 02 - Estrutura de Dados e TAD
 
Python ppt
Python pptPython ppt
Python ppt
 
Introduction to python
Introduction to pythonIntroduction to python
Introduction to python
 
DATA VISUALIZATION USING MATPLOTLIB (PYTHON)
DATA VISUALIZATION USING MATPLOTLIB (PYTHON)DATA VISUALIZATION USING MATPLOTLIB (PYTHON)
DATA VISUALIZATION USING MATPLOTLIB (PYTHON)
 
Python
PythonPython
Python
 
Computer networking 1
Computer networking 1Computer networking 1
Computer networking 1
 
Introduction to the basics of Python programming (part 1)
Introduction to the basics of Python programming (part 1)Introduction to the basics of Python programming (part 1)
Introduction to the basics of Python programming (part 1)
 
Designing Biological Databases
Designing Biological DatabasesDesigning Biological Databases
Designing Biological Databases
 
Full Python in 20 slides
Full Python in 20 slidesFull Python in 20 slides
Full Python in 20 slides
 
Aula06 matriz em C
Aula06 matriz em CAula06 matriz em C
Aula06 matriz em C
 
Aula 02 - Principios da Orientação a Objetos (POO)
Aula 02 - Principios da Orientação a Objetos (POO)Aula 02 - Principios da Orientação a Objetos (POO)
Aula 02 - Principios da Orientação a Objetos (POO)
 
Patron Template
Patron TemplatePatron Template
Patron Template
 
C language
C languageC language
C language
 
Introduction To Programming with Python
Introduction To Programming with PythonIntroduction To Programming with Python
Introduction To Programming with Python
 
Structure & Union in C++
Structure & Union in C++Structure & Union in C++
Structure & Union in C++
 
Advance OOP concepts in Python
Advance OOP concepts in PythonAdvance OOP concepts in Python
Advance OOP concepts in Python
 

Similar a Ciberseguridad de la A a la Z

Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
Deivi Duran
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
AndrsMelndez8
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
AndrsMelndez8
 
Glosario si
Glosario siGlosario si
Glosario si
AngelSerrano58
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
Tp nro 3Tp nro 3
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
clive2000
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
GenesisRegalado1
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
Juan Romero
 
Presentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redPresentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la red
Yenifer Susana Ramos Jímenez
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
gerardoafp
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
gerardoafp
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
YohnneiberDiaz
 
Power point 2
Power point 2Power point 2
Power point 2
carlajimenez_20
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
Albaydiana4c
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
RubenEdwinFernandezA
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
NIXONOMARFERNNDEZCAR1
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
SoloSimon
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
MarMarlino
 

Similar a Ciberseguridad de la A a la Z (20)

Glosario de términos de seguridad informática
Glosario de términos de seguridad informáticaGlosario de términos de seguridad informática
Glosario de términos de seguridad informática
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Glosario de terminos en seguridad informatica
Glosario de terminos en seguridad informaticaGlosario de terminos en seguridad informatica
Glosario de terminos en seguridad informatica
 
Glosario si
Glosario siGlosario si
Glosario si
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Trabajo practico N2 informática
Trabajo practico N2 informáticaTrabajo practico N2 informática
Trabajo practico N2 informática
 
Terminos claves
Terminos clavesTerminos claves
Terminos claves
 
Presentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la redPresentación3 seguridad de la red, virus informatico, estafas en la red
Presentación3 seguridad de la red, virus informatico, estafas en la red
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la Información
Seguridad de la InformaciónSeguridad de la Información
Seguridad de la Información
 
Seguridad de la información n
Seguridad de la información nSeguridad de la información n
Seguridad de la información n
 
GLOSARIO
GLOSARIOGLOSARIO
GLOSARIO
 
Power point 2
Power point 2Power point 2
Power point 2
 
Presentacion alba
Presentacion albaPresentacion alba
Presentacion alba
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 
Seguridad_informatica.pptx
Seguridad_informatica.pptxSeguridad_informatica.pptx
Seguridad_informatica.pptx
 
1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt1a-seguridad-informatica.ppt
1a-seguridad-informatica.ppt
 

Último

Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
JimmyTejadaSalizar
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
AMADO SALVADOR
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
CesarPazosQuispe
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 

Último (20)

Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
maestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdfmaestria-motores-combustion-interna-alternativos (1).pdf
maestria-motores-combustion-interna-alternativos (1).pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaCatalogo general Ariston Amado Salvador distribuidor oficial Valencia
Catalogo general Ariston Amado Salvador distribuidor oficial Valencia
 
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
Semana 10_MATRIZ IPER_UPN_ADM_03.06.2024
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 

Ciberseguridad de la A a la Z

  • 1. Ciberseguridad de la A a la Z_ Todo lo que una pyme necesita saber
  • 2. Un antivirus es un software que detecta, previene y mitiga las infecciones de malware en diferentes dispositivos informáticos, como ordenadores o smartphones. Antivirus_
  • 3. Una denegación de servicio distribuida (DDoS) es un tipo de ciberataque cuyo objetivo es dejar inaccesible un servicio en internet mediante el consumo de todos sus recursos a causa de un acceso simultáneo desde numerosas localizaciones diferentes. Ataque DDoS_
  • 4. Una brecha de datos es una filtración de información confidencial de una compañía o servicio de internet. Brecha de datos_
  • 5. Cifrar es la tarea de convertir un mensaje o texto cuyo contenido se quiere proteger en otro tipo de texto no reconocible mediante el uso de un algoritmo y una o más contraseñas. Cifrado_
  • 6. Una cookie es una pequeña cantidad de datos generados por una web y guardados por tu navegador en tu dispositivo. Su propósito es distinguir qué usuario se ha conectado a la página web con el fin de mostrarle información personalizada. Cookies_
  • 7. El backup o copia de seguridad consiste en la copia y archivo de datos informáticos en un sitio secundario para protegerlos en caso de fallo técnico u otro desastre. Los backups pueden tener dos propósitos: recuperar datos después de su pérdida o recuperar datos del pasado. Copia de seguridad_
  • 8. Es un sistema de seguridad de red que monitoriza el tráfico entrante y saliente y decide permitir o bloquear el paso de cierto tráfico de red basándose en unas reglas preestablecidas. Cortafuegos_
  • 9. Un exploit es un código, un fragmento de datos o una secuencia de comandos que permite sacar partido de un fallo de seguridad o vulnerabilidad con el fin de causar un comportamiento no esperado. Con frecuencia este comportamiento incluye tomar el control de un sistema informático, permitir una escalada de privilegios o denegaciones de servicio. Exploit_
  • 10. Es el protocolo de navegación web seguro. Se emplea para autenticar las webs que visitan los usuarios, para proteger la privacidad y la integridad de los datos que se intercambian. HTTPS_
  • 11. Identity and Access Management (IAM) es un servicio que permite a las empresas gestionar usuarios y permisos de usuario. Es la disciplina de seguridad que hace posible que las personas adecuadas accedan a los recursos necesarios en los momentos oportunos por las razones correctas. IAM_
  • 12. Un programa o dispositivo de hardware que monitoriza de manera encubierta cada tecla pulsada en el teclado de un dispositivo. Los keyloggers suelen emplearse para robar información clave como: datos personales, datos de tarjetas de crédito, credenciales de acceso, etc. Keylogger_
  • 13. Versión abreviada de software malicioso. Es cualquier tipo de software con comportamiento malintencionado. El malware se utiliza para alterar las operaciones de dispositivos como ordenadores y móviles, recopilar datos confidenciales, acceder a sistemas informáticos privados… Malware_
  • 14. Un backdoor o puerta trasera es un mecanismo que permite acceder a un ordenador y a sus datos evitando los mecanismos de seguridad. Puerta trasera_
  • 15. Es un tipo de malware cuyo ataque consiste en secuestrar los datos de una organización o persona pidiendo un rescate a cambio de recuperar dicha información. Ransomware_
  • 16. Recuperación ante desastres (DR) es un área de seguridad dirigida a recuperar el funcionamiento normal de una organización. DR incluye un conjunto de políticas y procedimientos para permitir a la organización mantener o reanudar rápidamente funciones críticas después de un desastre. Recuperación ante desastres_
  • 17. Es un método para confirmar la identidad de un usuario utilizando una combinación de dos métodos diferentes. Por ejemplo, una contraseña y una huella dactilar o un código PIN y un mensaje enviado a tu teléfono. Es una capa extra de seguridad. Segundo factor de autenticación_
  • 18. Servicios de seguridad gestionada son aquellos servicios de gestión de dispositivos de una compañía que decide subcontratar a un tercero. Seguridad gestionada_
  • 19. Es un protocolo de red que permite asegurar las conexiones entre un servidor y un cliente. El SSL garantiza que todos los datos transmitidos entre el servidor y los clientes permanezcan privados. SSL (Secure Socket Layer)_
  • 20. Es un tipo de ataque en el que se utilizan comunicaciones fraudulentas para engañar al usuario y conseguir información sensible (contraseñas, datos personales, datos de la tarjeta de crédito). El atacante se hace pasar por una entidad o persona de confianza para obtener esa información. Suplantación de identidad_
  • 21. Es un software malicioso que parece legítimo e inofensivo pero que realiza alguna actividad ilícita cuando se ejecuta. Se puede utilizar para descubrir contraseñas o para destruir la información y el software almacenado por el usuario. Troyano_