Datos importantes a tomar en cuenta sobre ciberseguridad y seguridad informática, con información entendible para lograr una mejor comprensión y aplicación de esta en la vida.
El documento trata sobre la seguridad informática. Explica la necesidad de seguridad, los tipos de seguridad como la activa y pasiva, las amenazas a los sistemas de información como virus y troyanos, y las amenazas a las personas como el phishing. También cubre la seguridad en Internet y las redes sociales, destacando la importancia de proteger los datos personales.
Este documento trata sobre la seguridad informática. Explica los principios básicos de la seguridad como la confidencialidad, integridad y disponibilidad de la información. Describe las amenazas a sistemas informáticos incluyendo malware, vulnerabilidades, y conductas humanas. Explica diferentes tipos de malware común como virus, troyanos y ransomware. Finalmente, discute métodos para protegerse contra malware como el uso de antivirus, políticas de seguridad y cifrado de información.
La seguridad informática tiene como objetivo proteger los activos informáticos como la infraestructura computacional, los usuarios y la información. Las amenazas pueden provenir de usuarios, programas maliciosos, errores de programación, intrusos, desastres o personal interno y buscan robar información, destruirla, interrumpir sistemas o suplantar identidades. Para combatir estas amenazas es importante mantener soluciones de seguridad actualizadas y evitar operaciones en computadoras públicas o descargar archivos adjuntos sospechos
Este documento presenta un programa de seguridad informática. Define la seguridad informática y sus objetivos de proteger la infraestructura, usuarios e información. Describe las amenazas como usuarios maliciosos, programas dañinos, errores y desastres naturales. Explica el análisis de riesgos para identificar vulnerabilidades y amenazas y determinar controles de seguridad.
Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, ordenadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
La seguridad informática se encarga de proteger la integridad, privacidad y disponibilidad de la información de un sistema. Existen riesgos lógicos como virus y códigos maliciosos, y riesgos físicos como el robo de equipos. La seguridad informática comprende principios como la confidencialidad, integridad y disponibilidad de la información. También evalúa vulnerabilidades y calcula el riesgo usando una matriz que considera la probabilidad de amenazas y el impacto potencial.
La seguridad informática es el conjunto de tecnologías, procesos y prácticas diseñados para proteger redes, dispositivos, programas y datos de ciberataques, hackeos o accesos no autorizados. Incluye cinco tipos de seguridad (red, datos, aplicaciones, nube e identidad) y se enfoca en la confidencialidad, integridad, disponibilidad, autenticidad y resiliencia de la información. Proporciona beneficios como garantizar la privacidad y crear barreras de protección, y su objetivo principal es dis
El documento trata sobre la seguridad informática. Explica la necesidad de seguridad, los tipos de seguridad como la activa y pasiva, las amenazas a los sistemas de información como virus y troyanos, y las amenazas a las personas como el phishing. También cubre la seguridad en Internet y las redes sociales, destacando la importancia de proteger los datos personales.
Este documento trata sobre la seguridad informática. Explica los principios básicos de la seguridad como la confidencialidad, integridad y disponibilidad de la información. Describe las amenazas a sistemas informáticos incluyendo malware, vulnerabilidades, y conductas humanas. Explica diferentes tipos de malware común como virus, troyanos y ransomware. Finalmente, discute métodos para protegerse contra malware como el uso de antivirus, políticas de seguridad y cifrado de información.
La seguridad informática tiene como objetivo proteger los activos informáticos como la infraestructura computacional, los usuarios y la información. Las amenazas pueden provenir de usuarios, programas maliciosos, errores de programación, intrusos, desastres o personal interno y buscan robar información, destruirla, interrumpir sistemas o suplantar identidades. Para combatir estas amenazas es importante mantener soluciones de seguridad actualizadas y evitar operaciones en computadoras públicas o descargar archivos adjuntos sospechos
Este documento presenta un programa de seguridad informática. Define la seguridad informática y sus objetivos de proteger la infraestructura, usuarios e información. Describe las amenazas como usuarios maliciosos, programas dañinos, errores y desastres naturales. Explica el análisis de riesgos para identificar vulnerabilidades y amenazas y determinar controles de seguridad.
Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, ordenadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
La seguridad informática se encarga de proteger la integridad, privacidad y disponibilidad de la información de un sistema. Existen riesgos lógicos como virus y códigos maliciosos, y riesgos físicos como el robo de equipos. La seguridad informática comprende principios como la confidencialidad, integridad y disponibilidad de la información. También evalúa vulnerabilidades y calcula el riesgo usando una matriz que considera la probabilidad de amenazas y el impacto potencial.
La seguridad informática es el conjunto de tecnologías, procesos y prácticas diseñados para proteger redes, dispositivos, programas y datos de ciberataques, hackeos o accesos no autorizados. Incluye cinco tipos de seguridad (red, datos, aplicaciones, nube e identidad) y se enfoca en la confidencialidad, integridad, disponibilidad, autenticidad y resiliencia de la información. Proporciona beneficios como garantizar la privacidad y crear barreras de protección, y su objetivo principal es dis
La seguridad informática es el conjunto de tecnologías, procesos y prácticas diseñados para proteger redes, dispositivos, programas y datos de ciberataques, hackeos o accesos no autorizados. Incluye cinco tipos de seguridad (red, datos, aplicaciones, nube e identidad) y se enfoca en la confidencialidad, integridad, disponibilidad, autenticidad y resiliencia de la información. Proporciona beneficios como garantizar la privacidad y crear barreras de protección, y su objetivo principal es dis
Este documento describe varias técnicas y conceptos clave para la seguridad informática, incluyendo definiciones de seguridad informática y sus objetivos, amenazas comunes como virus y usuarios maliciosos, técnicas para realizar análisis de riesgos e implementar controles como respaldos, protección contra virus, control de acceso a redes y cifrado de información.
Este documento trata sobre la seguridad informática. Explica que la seguridad informática busca proteger la infraestructura computacional, los usuarios y la información de amenazas internas y externas mediante el uso de estándares, protocolos, herramientas y leyes. Describe las principales amenazas como usuarios malintencionados, programas maliciosos, errores humanos e intrusos. También explica los principales programas de seguridad como antivirus, firewalls y anti-spyware, así como los diferentes tipos de seguridad como seguridad de
Herramientas de la administración de la seguridadMBouvier2
El documento habla sobre la importancia de la administración de la seguridad de la tecnología de la información para las empresas. Explica que la información es un recurso vital para las organizaciones y que existen muchas amenazas a la seguridad de los sistemas. Describe varias herramientas y métodos que las empresas pueden usar para controlar la seguridad, como firewalls, encriptación, software antivirus, respaldos de datos, controles de acceso y auditorías de sistemas.
La seguridad informática se encarga de proteger la privacidad y integridad de la información almacenada en sistemas. No existe una técnica que asegure la inviolabilidad de un sistema. Los sistemas pueden protegerse lógicamente con software o físicamente con mantenimiento. Las amenazas incluyen virus, programas dañinos e intrusiones remotas. Herramientas como antivirus, cortafuegos y contraseñas ayudan con la seguridad.
Este documento resume los principales elementos de la seguridad de redes. Cubre temas como los tipos de riesgos y amenazas, políticas de seguridad, mecanismos de seguridad física y lógica, y resolución de problemas. También incluye actividades para evaluar el conocimiento sobre estas áreas de la seguridad de redes.
El documento habla sobre la seguridad informática. Explica que la seguridad informática protege los hardware, software y datos de un sistema de amenazas como personas, amenazas lógicas y físicas. También describe medidas de seguridad como la prevención, detección y recuperación, así como amenazas como el malware y estrategias para proteger redes WiFi.
El documento habla sobre la seguridad informática. Explica que la seguridad informática protege los sistemas informáticos de amenazas como personas, amenazas lógicas y físicas. Las medidas de seguridad incluyen la prevención, detección y recuperación para proteger hardware, software y datos. También cubre temas como malware, seguridad en internet y redes WiFi.
Este documento trata sobre la seguridad informática y cómo protege la información almacenada en sistemas informáticos, la infraestructura computacional y a los usuarios de amenazas. Describe tres tipos de medidas de seguridad: prevención, detección y recuperación. También explica los principales riesgos como virus, malware, phishing y cómo instalar antivirus y cortafuegos para prevenir infecciones.
Este documento trata sobre la seguridad informática y cómo protege la información almacenada en sistemas informáticos, la infraestructura computacional y a los usuarios de amenazas. Describe tres tipos de medidas de seguridad: prevención, detección y recuperación. También explica los principales riesgos como virus, malware, phishing y cómo instalar antivirus y cortafuegos para prevenir infecciones.
Herramientas de la administración de la seguridadMBouvier2
El documento habla sobre la administración de la seguridad de la tecnología de la información. Explica algunas herramientas y métodos clave para la seguridad como firewalls, encriptación, defensas contra virus y DDOS, y monitoreo del correo electrónico. También discute controles de seguridad adicionales como códigos de acceso, archivos de respaldo, y planes de recuperación ante desastres.
En este trabajo de investigación nos dimos cuenta que La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Este documento define la seguridad informática y describe sus objetivos, amenazas, tipos de amenazas, ingeniería social, análisis de riesgos, análisis de impacto al negocio, técnicas para asegurar sistemas e información, y la importancia de los respaldos de información. La seguridad informática busca proteger la infraestructura, usuarios e información de una organización de amenazas internas y externas a través de métodos técnicos y de gestión de riesgos.
El documento habla sobre las amenazas a la privacidad en internet, incluyendo la pérdida de privacidad debido a escuchas, cookies u otros métodos; la apropiación indebida de claves, identidades y recursos a través de métodos como el secuestro; y las amenazas a programas y datos como malware, virus y ataques de modificación. También recomienda medidas como el uso de cortafuegos, antivirus, actualizaciones de software y precauciones al usar redes inalámbricas y equipos públicos para proteger la privacidad
Este documento define la seguridad informática y explica sus aspectos fundamentales. La seguridad informática se encarga de proteger la integridad y privacidad de la información almacenada en sistemas informáticos mediante medidas como antivirus, cortafuegos, encriptación y contraseñas. También cubre áreas como la confidencialidad, integridad, disponibilidad y autenticación. Explica por qué es importante la seguridad informática y las medidas que se pueden tomar para mantenerla, como usar software legal, suites antivirus, firewalls, contraseñ
El documento proporciona una introducción a la seguridad informática. Explica los objetivos de la seguridad informática como la integridad, confidencialidad y disponibilidad de la información. También describe las amenazas comunes como usuarios malintencionados, virus, errores y hackers. Además, cubre técnicas clave para asegurar sistemas como respaldos de información, protección contra virus, control de software y redes.
Mediante esta presentación de PowerPoint explicaré la importancia de saber todo aquello relacionado con el tema mencionado pues en un equipo informático podemos tener miles de cosas importantes las cuales si se llegan a extraviar debido a virus informaticos o demas cosas ajenas a nosotros las podriamos evitar teniendo el conocimiento de este PPT.
Este documento describe los conceptos de seguridad, amenazas y medidas de protección en sistemas de información y redes. Explica que la seguridad persigue la confidencialidad, integridad y disponibilidad de los datos. Detalla diversas amenazas como virus, malware, hackers, errores de software, y fallos físicos. Finalmente, resume medidas de seguridad como prevención a través de antivirus, cortafuegos y contraseñas, detección con herramientas anti-malware, y recuperación mediante copias de seguridad.
La seguridad informática se enfoca en proteger la infraestructura y la información de sistemas computacionales de amenazas internas y externas mediante estándares, protocolos, herramientas y leyes. Algunas amenazas incluyen usuarios con permisos excesivos, programas maliciosos, errores de programación, intrusos, desastres naturales y siniestros. Es importante utilizar técnicas como contraseñas seguras, vigilancia de red, copias de seguridad y restringir el acceso para asegurar los sistemas.
La seguridad informática es el conjunto de tecnologías, procesos y prácticas diseñados para proteger redes, dispositivos, programas y datos de ciberataques, hackeos o accesos no autorizados. Incluye cinco tipos de seguridad (red, datos, aplicaciones, nube e identidad) y se enfoca en la confidencialidad, integridad, disponibilidad, autenticidad y resiliencia de la información. Proporciona beneficios como garantizar la privacidad y crear barreras de protección, y su objetivo principal es dis
Este documento describe varias técnicas y conceptos clave para la seguridad informática, incluyendo definiciones de seguridad informática y sus objetivos, amenazas comunes como virus y usuarios maliciosos, técnicas para realizar análisis de riesgos e implementar controles como respaldos, protección contra virus, control de acceso a redes y cifrado de información.
Este documento trata sobre la seguridad informática. Explica que la seguridad informática busca proteger la infraestructura computacional, los usuarios y la información de amenazas internas y externas mediante el uso de estándares, protocolos, herramientas y leyes. Describe las principales amenazas como usuarios malintencionados, programas maliciosos, errores humanos e intrusos. También explica los principales programas de seguridad como antivirus, firewalls y anti-spyware, así como los diferentes tipos de seguridad como seguridad de
Herramientas de la administración de la seguridadMBouvier2
El documento habla sobre la importancia de la administración de la seguridad de la tecnología de la información para las empresas. Explica que la información es un recurso vital para las organizaciones y que existen muchas amenazas a la seguridad de los sistemas. Describe varias herramientas y métodos que las empresas pueden usar para controlar la seguridad, como firewalls, encriptación, software antivirus, respaldos de datos, controles de acceso y auditorías de sistemas.
La seguridad informática se encarga de proteger la privacidad y integridad de la información almacenada en sistemas. No existe una técnica que asegure la inviolabilidad de un sistema. Los sistemas pueden protegerse lógicamente con software o físicamente con mantenimiento. Las amenazas incluyen virus, programas dañinos e intrusiones remotas. Herramientas como antivirus, cortafuegos y contraseñas ayudan con la seguridad.
Este documento resume los principales elementos de la seguridad de redes. Cubre temas como los tipos de riesgos y amenazas, políticas de seguridad, mecanismos de seguridad física y lógica, y resolución de problemas. También incluye actividades para evaluar el conocimiento sobre estas áreas de la seguridad de redes.
El documento habla sobre la seguridad informática. Explica que la seguridad informática protege los hardware, software y datos de un sistema de amenazas como personas, amenazas lógicas y físicas. También describe medidas de seguridad como la prevención, detección y recuperación, así como amenazas como el malware y estrategias para proteger redes WiFi.
El documento habla sobre la seguridad informática. Explica que la seguridad informática protege los sistemas informáticos de amenazas como personas, amenazas lógicas y físicas. Las medidas de seguridad incluyen la prevención, detección y recuperación para proteger hardware, software y datos. También cubre temas como malware, seguridad en internet y redes WiFi.
Este documento trata sobre la seguridad informática y cómo protege la información almacenada en sistemas informáticos, la infraestructura computacional y a los usuarios de amenazas. Describe tres tipos de medidas de seguridad: prevención, detección y recuperación. También explica los principales riesgos como virus, malware, phishing y cómo instalar antivirus y cortafuegos para prevenir infecciones.
Este documento trata sobre la seguridad informática y cómo protege la información almacenada en sistemas informáticos, la infraestructura computacional y a los usuarios de amenazas. Describe tres tipos de medidas de seguridad: prevención, detección y recuperación. También explica los principales riesgos como virus, malware, phishing y cómo instalar antivirus y cortafuegos para prevenir infecciones.
Herramientas de la administración de la seguridadMBouvier2
El documento habla sobre la administración de la seguridad de la tecnología de la información. Explica algunas herramientas y métodos clave para la seguridad como firewalls, encriptación, defensas contra virus y DDOS, y monitoreo del correo electrónico. También discute controles de seguridad adicionales como códigos de acceso, archivos de respaldo, y planes de recuperación ante desastres.
En este trabajo de investigación nos dimos cuenta que La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Este documento define la seguridad informática y describe sus objetivos, amenazas, tipos de amenazas, ingeniería social, análisis de riesgos, análisis de impacto al negocio, técnicas para asegurar sistemas e información, y la importancia de los respaldos de información. La seguridad informática busca proteger la infraestructura, usuarios e información de una organización de amenazas internas y externas a través de métodos técnicos y de gestión de riesgos.
El documento habla sobre las amenazas a la privacidad en internet, incluyendo la pérdida de privacidad debido a escuchas, cookies u otros métodos; la apropiación indebida de claves, identidades y recursos a través de métodos como el secuestro; y las amenazas a programas y datos como malware, virus y ataques de modificación. También recomienda medidas como el uso de cortafuegos, antivirus, actualizaciones de software y precauciones al usar redes inalámbricas y equipos públicos para proteger la privacidad
Este documento define la seguridad informática y explica sus aspectos fundamentales. La seguridad informática se encarga de proteger la integridad y privacidad de la información almacenada en sistemas informáticos mediante medidas como antivirus, cortafuegos, encriptación y contraseñas. También cubre áreas como la confidencialidad, integridad, disponibilidad y autenticación. Explica por qué es importante la seguridad informática y las medidas que se pueden tomar para mantenerla, como usar software legal, suites antivirus, firewalls, contraseñ
El documento proporciona una introducción a la seguridad informática. Explica los objetivos de la seguridad informática como la integridad, confidencialidad y disponibilidad de la información. También describe las amenazas comunes como usuarios malintencionados, virus, errores y hackers. Además, cubre técnicas clave para asegurar sistemas como respaldos de información, protección contra virus, control de software y redes.
Mediante esta presentación de PowerPoint explicaré la importancia de saber todo aquello relacionado con el tema mencionado pues en un equipo informático podemos tener miles de cosas importantes las cuales si se llegan a extraviar debido a virus informaticos o demas cosas ajenas a nosotros las podriamos evitar teniendo el conocimiento de este PPT.
Este documento describe los conceptos de seguridad, amenazas y medidas de protección en sistemas de información y redes. Explica que la seguridad persigue la confidencialidad, integridad y disponibilidad de los datos. Detalla diversas amenazas como virus, malware, hackers, errores de software, y fallos físicos. Finalmente, resume medidas de seguridad como prevención a través de antivirus, cortafuegos y contraseñas, detección con herramientas anti-malware, y recuperación mediante copias de seguridad.
La seguridad informática se enfoca en proteger la infraestructura y la información de sistemas computacionales de amenazas internas y externas mediante estándares, protocolos, herramientas y leyes. Algunas amenazas incluyen usuarios con permisos excesivos, programas maliciosos, errores de programación, intrusos, desastres naturales y siniestros. Es importante utilizar técnicas como contraseñas seguras, vigilancia de red, copias de seguridad y restringir el acceso para asegurar los sistemas.
Similar a Ciberseguridad y seguridad informatica.pptx (20)
En 1974 la Crónica de la Organización Mundial de la
Salud publicó un importante artículo llamando la atención
sobre la importancia de la deficiencia de yodo como problema
de la salud pública y la necesidad de su eliminación, escrito por
un grupo de académicos expertos en el tema, Prof. JB Stanbury
de la Universidad de Harvard, Prof. AM Ermans del Hospital
Saint Pierre, Bélgica, Prof. BS Hetzel de la Universidad de
Monash, Australia, Prof. EA Pretell de la Universidad Peruana
Cayetano Heredia, Perú, y Prof. A Querido del Hospital
algunos casos de tirotoxicosis y el temor a su extensión con
(18)
distribución amplia de yodo . Recién a partir de 1930 varios
(19)
investigadores, entre los que destaca Boussingault , volvieron
a insistir sobre este tema, aconsejando la yodación de la sal para
su uso terapéutico.
Desórdenes por deficiencia de yodo en el Perú
Universitario, Leiden, Holanda .
(15)
En el momento actual hay suficiente evidencia que
demuestra que el impacto social de los desórdenes por
deficiencia de yodo es muy grande y que su prevención resulta
en una mejor calidad de vida y de la productividad, así como
también de la capacidad de educación de los niños y adultos.
Prevención y tratamiento de los DDI
Los desórdenes por deficiencia de yodo pueden ser
exitosamente prevenidos mediante programas de suplementa-
ción de yodo. A través de la historia se han ensayado varios
medios para tal propósito, pero la estrategia más costo-efectiva
y sostenible es el consumo de sal yodada. Los experimentos de
Marine y col.
(16, 17)
entre 1907 a 1921 probaron que la deficiencia
y la suplementación de yodo eran factores dominantes en la
etiología y el control del bocio endémico. El uso experimental
de la sal yodada para la prevención del bocio endémico se llevó
a cabo en Akron, Ohio, con resultados espectaculares y fue
seguida por la distribución de sal yodada en Estados Unidos,
Suiza y otros lugares. El uso clínico de este método, sin
embargo, fue largamente postergado por la ocurrencia de
La presencia de bocio y cretinismo en el antiguo Perú
antecedió a la llegada de los españoles, según comentarios en
crónicas y relatos de la época de la Conquista y el Virreinato. En
(20)
una revisión publicada por JB Lastres se comenta que Cosme
Bueno (1769), refiriéndose a sus observaciones entre los
habitantes del altiplano, escribió “los más de los que allí habitan
son contrahechos, jibados, tartamudos, de ojos torcidos y con
unos deformes tumores en la garganta, que aquí llaman cotos y
otras semejantes deformidades en el cuerpo y sus corres-
pondientes en el ánimo”. Y es lógico aceptar como cierto este
hecho, dado que la deficiencia de yodo en la Cordillera de los
Andes es un fenómeno ambiental permanente desde sus
orígenes.
Luego de la Independencia hasta los años 1950s, la
persistencia del bocio y el cretinismo endémicos en la sierra y la
selva fue reportada por varios autores, cuyos importantes
(20)
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
Ciberseguridad y seguridad informatica.pptx
1. Ciberseguridad y Seguridad
informática
Definición:
(Ciberseguridad)Proteger los sistemas informáticos y las redes de posibles
ataques cibernéticos, así como detectar y responder incidentes de
inseguridad
(Seguridad Informática)Se encarga de mantener la confidencialidad de los
datos de tu organización y de recuperar el control mediante el uso de
recursos de gestión de riesgos en el caso de que se haya producido algún
incidente
2. Diferencias:
-La seguridad informática se enfoca en la
protección de los sistemas de información
en general
-La ciberseguridad se centra
específicamente en la protección dela
información en el entorno digital
3. Amenazas comunes en
Ciberseguridad:
1-Tipos de amenaza:
-Malware
-Exploits de apps web
-Ataques de denegación de
servicios
-Ataques de intermediario
Ejemplos reales:
-El Malware
Existen paginas maliciosas que aparentan ser seguras, e incluso
proporcionan datos “confiables”, buscando que a través del
malware puedan acceder a nuestros datos y apoderándose de
nuestro aparato electrónico
-El phishing
Aquí lo que quieren es tomar el control de las cuentas de los
usuarios, mostrando correos, paginas, etc; que generan
confianza o incluso son copias de las originales. Haciendo que
brindemos nuestros datos.
4. Vulnerabilidades comunes
en el sistemas:
Son debilidades de un sistema o fallos, tanto en
redes como en software, de tipo hardware o
software. Estos pueden ser utilizados por intrusos
para extraer datos, realizar cambios o
eliminarlos
Tipos:
software
humanas
hardware
Ejemplos:
- Sistemas desactualizados
- Red Wifi abierta
- Inadecuada gestión
- Mala supervisión de los
sistemas
Mitigaciones:
- Actualización de los sistemas
- Mayor control del sistema
- Identificar los posibles riesgos
- Ocultar información sensible
- Creación de mecanismos de alerta
5. Buenas practicas en
Ciberseguridad:
Gestión de contraseñas
Este juega un papel
importante ya que evita el
acceso no autorizado y el
uso indebido de las
cuentas de usuario así
como de la información
que contienen
Autenticación Multifactor
(MFA)
Fortalece la seguridad del
entorno digital, la
autenticación multifactor
es clave para minimizar
los riesgos derivados de
contraseñas perdidas,
errores humanos y
aparatos extraviados
6. Copia de Seguridad
(Backup)
Es un mecanismo para el
mantenimiento del equipo
y para proteger tus datos
en caso de existir fallas en
el sistemas o corrupción
de archivos
Actualización y Parcheo
Esto es sumamente
importante ya que
conforme se actualiza un
sistema y recibe parcheo,
quiere decir que
desarrollan nuevas formas
de protección, corrección
de errores, etc. Educación y Concienciación
En este campo es
importante conocer este
tipo de información, no de
manera abundante pero si
lo necesario para ser
capaces de identificar
situaciones que puedan
perjudicarnos