Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2 y 3:
Alumno: Miguel A. Segura Tejeda
Área: Competencias Digitales de la Industria
Sección: Ing. De software e inteligencia artificial
investigadas para poder darle la
seguridad garantizada ello se
Capítulo 2: Ataques, encarga Google que gracias a
investigadores especializados están
conceptos y técnicas en trabajo de darle un buen
navegador y sistema de seguridad
Los profesionales en ciberseguridad
interno, Google formó un equipo
analizan los sucesos después de que
dedicado a encontrar
ciberataque sea corregido. Ya que así
vulnerabilidades de software. La
pueden verificar las vulnerabilidades y
investigación de seguridad de
debilidades de un software y hardware
Google puede encontrarse
detectando los factores de riesgo.
factiblemente.
G
Presentación de Ciberseguridad Cap. 2 y 3:
Alumno: Miguel A. Segura Tejeda
Área: Competencias Digitales de la Industria
Sección: Ing. De software e inteligencia artificial
protegidos con contraseña para
Capítulo 3: Protección evitar el acceso no autorizado.
de sus datos y de su Si alguno de sus dispositivos se ve
comprometido, los delincuentes
seguridad pueden tener acceso a todos sus
datos a través del proveedor de
Esto se centra en sus dispositivos
servicios de almacenamiento en la
personales y sus datos personales.
nube, como iCloud o Google Drive.
Además, cubre las opciones para mejorar la
El IoT te ayudara en la prevención de
seguridad de sus datos en línea con
malwares.
sugerencias sobre qué hacer y qué no hacer
Mientras que las computadoras de
en línea.
escritorio, portátiles y los dispositivos
Proteja sus dispositivos informáticos: móviles reciben actualizaciones de software
frecuentes, la mayoría de los dispositivos de
Sus dispositivos informáticos almacenan IoT aún tiene su firmware original.
sus datos y son el portal hacia su vida en
línea.
Use una frase en lugar de una palabra como Realice un respaldo de sus datos
contraseña.
Para hacer un respaldo correcto de los datos,
Es más fácil crear una contraseña larga en forma de frase que
necesitará una ubicación de almacenamiento
en forma de palabra porque generalmente está en el formato
adicional para los datos y deberá copiar los
de oración en lugar de palabra.
datos en dicha ubicación periódica y
Mientras más larga, mejor. automáticamente. Puede decidir copiar todos
Las nuevas pautas tienen como objetivo proporcionar una sus datos en un dispositivo de
mejor experiencia del usuario y poner la responsabilidad de almacenamiento conectado a la red (NAS),
comprobación del usuario en los proveedores. un disco duro externo simple o puede
seleccionar solo algunas carpetas
No utilice contraseñas comunes ni que se puedan importantes para hacer un respaldo en
adivinar con facilidad unidades de memoria USB, CD/DVD o
por ejemplo, contraseña, abc123. Sin fecha de caducidad incluso cintas.
periódica o arbitraria de la contraseña. Sin autenticación
basada en conocimientos, tales como información de
preguntas secretas compartidas, datos de marketing, historial
de transacciones.
Presentación de Ciberseguridad Cap. 2 y 3:
Alumno: Miguel A. Segura Tejeda
Área: Competencias Digitales de la Industria
Sección: Ing. De software e inteligencia artificial