La seguridad informática se enfoca en proteger la infraestructura computacional y la información almacenada y compartida. Sus objetivos incluyen proteger a los usuarios, la infraestructura y la información de amenazas como fallas, robos, virus, phishing y troyanos. La seguridad pasiva minimiza daños mientras la activa evita amenazas mediante contraseñas, encriptación y software de seguridad.
La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.
La Seguridad de la Información, protege a ésta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, como de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc.
La seguridad es un tema esencial que debemos considerar siempre que interactuamos con las tecnologías informáticas, puesto que diariamente surgen amenazas que pueden afectar la información y causarnos daños tangibles e intangibles.
Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, ordenadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
La seguridad es un tema esencial que debemos considerar siempre que interactuamos con las tecnologías informáticas, puesto que diariamente surgen amenazas que pueden afectar la información y causarnos daños tangibles e intangibles.
Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, ordenadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.
Presentación sobre la Seguridad Informática en las organizaciones. Basado en los temarios estudiados y resumidos de la Academia Latinoamericana de Seguridad Informática.
Medidas básicas de seguridad informática para empresaseconred
La seguridad informática es un problema permamente para todas las empresas. Existen multitud de posibles problemas que afectan a la seguridad de nuestros sistemas y datos informáticos.
Tanto ataques externos como incompetencias internas por falta de conocimiento, pueden poner en peligro la información más valiosa de nuestra organización.
En este webinar repasaremos las necesidades básicas de seguridad informática que todas las empresas, con independencia de su tamaño, deberían tener encuenta.
Al hablar de seguridad informática, siempre se ha hecho especial hincapié en unos aspectos muy generalistas (virus, ataques, etc.), pero existen otros muchos factores que hay que tener muy presentes y que afectan de forma radical a nuestra seguridad.
Desde el acceso de nuestros empleados o colaboradores de forma remota o desde sus propios dispositivos (BYOD) a nuestros sistemas hasta la propia legislación, pueden provocar incidencias de seguridad por un mero problema de conocimiento.
Cierto es que hay muchas empresas que, por su tamaño, no pueden permitirse tener personal que se encargue de estos temas, pero existen soluciones que ayudan a paliar el problema o al menos avisarnos de cualquier incidencia que nosotros no seríamos capaces de detectar.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
4. PROBLEMAS DE SEGURAIDAD
EN EL CORREO ELECTRONICO
• Además del correo no deseado, existen otros problemas que
afectan a la seguridad y veracidad de este medio de comunicación:
1- Virus informáticos.
2- Suplantación
de identidad.
4- Cadenas de
correo
electrónico.
3- Bulos
(bromas, burlas)
5. SEGURIDAD PASIVA Y ACTIVA
Seguridad Pasiva:
Sirve para minimizar los efectos causados por
un accidente. Son tales como el uso de un
hardware adecuado y la realización de copias
de seguridad.
Seguridad Activa:
Sirve para evitar daños a los sistemas
informáticos. Son tales como el empleo de
contraseñas adecuadas, la encriptación de
datos y el uso de software de seguridad
informática.
6. PHISHING
• Phishing o suplantación de identidad es un término
informático que denomina un modelo de abuso
informático y que se comete mediante el uso de un tipo
de ingeniería social, caracterizado por intentar adquirir
información confidencial de forma fraudulenta (como
puede ser una contraseña o información detallada
sobre tarjetas de crédito otra información bancaria).
7. TROYANO
S
• En informática, se denomina caballo de Troya, o troyano, a un
software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le
brinda a un atacante acceso remoto al equipo infectado.
• Los troyanos pueden realizar diferentes tareas, pero, en la mayoría
de los casos, crean una puerta trasera que permite la
administración remota a un usuario no autorizado.