Documentos de Académico
Documentos de Profesional
Documentos de Cultura
La seguridad informática
El índice:
● Introducción………………………………………………………………………………… 1
● Distintos tipos de hackers………………………………………………………………… 2
● Recomendaciones de seguridad………………………………………………………… 3
● Peligros de la red………………………………………………………………………….. 4
● Esquema ……………………………………………………………………………………5
● Bibliografía…………………………………………………………………………………..5
0
fatma mohamed
● Introducción:
Es necesario que los usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y
en las herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques
informáticos que luego se pueden traducir en grandes pérdidas.
1
fatma mohamed
La clasificación general está compuesta por tres tipos: Black Hat, Grey Hat y
White Hat pero con el paso de los años ha ido diversificando los tipos hasta formar
una larga lista, los principales serían:
2
fatma mohamed
● Recomendaciones de seguridad:
2- No “mover” la información a
través de pendrives
Todos los pendrives deben ser utilizados en los ambientes privados. Si se debe
utilizar un archivo en un ambiente público, es recomendable utilizar servicios online,
ya que el pendrive es un portador de virus muy grande.
Las claves que se utilizan para las distintas plataformas (correo electrónico, home
banking, etc.) deben ser personales, intransferibles y conviene renovarlas con
periodicidad. Debemos estar muy atentos y atentos a los mails recibidos en nuestro
correo electrónico, puesto que es un portal de entrada para posibles ataques de
seguridad. Para no ser víctimas de estos ciberataques, debemos realizar lo
siguiente:
3
fatma mohamed
● Peligros de la red:
● Estafas.
● Compras inducidas por publicidad abusiva.
● Compras por menores sin autorización paterna.
● Robos.
● Actuaciones delictivas por violación de la propiedad intelectual.
● Realización de negocios ilegales.
● Gastos telefónicos desorbitados.
-Relacionados con las adicciones.
4
fatma mohamed
Amenazas Salvaguardias
Riesgo
Impacto Vulnerabilidad
s
Bibliografía:
1. Introducción
https://diarium.usal.es/martagmx/2015/11/08/introduccion-a-la-seguridad-informatica/
https://www.campusciberseguridad.com/blog/item/133-tipos-de-hackers#:~:text=%C2%BFQuieres
%20conocerlos%3F-,%C2%BFQu%C3%A9%20tipos%20de%20Hackers%20existen%3F,Hat%20o
%20tambi%C3%A9n%20llamados%20Ciberdelincuentes.
3. Recomendaciones de seguridad
https://www.uncuyo.edu.ar/desarrollo/siete-tips-para-mantener-la-seguridad-informatica-y-evitar-el-
robo-de-informacion
4. Peligros de la red:
https://www3.gobiernodecanarias.org/medusa/ecoescuela/seguridad/riesgos-asociados-al-uso-de-las-
tecnologias/riesgos/