CIBERSEGURIDAD

Kom i gang. Det er Gratis
eller tilmeld med din email adresse
CIBERSEGURIDAD af Mind Map: CIBERSEGURIDAD

1. QUE ES LA CIBERSEGURIDAD? La ciberseguridad es una disciplina fundamental en cualquier organización o entidad y una apuesta profesional con una creciente demanda, porque en la actual Sociedad de la Información garantizar la confidencialidad, integridad y disponibilidad de la misma se convierte en un objetivo imprescindible, especialmente teniendo en cuenta la diversidad de medios y métodos de acceso utilizados actualmente como son la red empresarial, los equipos portátiles o los dispositivos móviles, entre muchos otros.

2. Ciberseguridad para las organizaciones. Solución completa para organizaciones públicas y privadas: Desarrollo e implantación de planes directores de seguridad, operación de Oficinas de Seguridad, Seguridad Gestionada (SOC), implantación de infraestructuras y soluciones de ciberseguridad, consultoría y auditoría.

3. Ciberseguridad en Infraestructuras Críticas. Protección de los sistemas y redes que operan las infraestructuras críticas: Desarrollo e implantación de planes de ciberseguridad para Centrales Nucleares, sistemas de control, refinerías, oleoductos, presas y sistemas de distribución de agua, redes eléctricas.

4. OTRA PARTE DEL VOCABULARIOHacker Persona que accede a un ordenador de forma no autorizada e ilegal.

5. Malware Cualquier programa, documento o mensaje, susceptible de causar perjuicios a los usuarios de sistemas informáticos.

6. Método de infección Es una de las características más importantes de un virus. Se trata de cada una de las operaciones que el virus realiza para llevar a cabo su infección en el ordenador

7. Nuke (ataque) Caída o pérdida de la conexión de red, provocada de forma intencionada por alguna persona. El ordenador sobre el que se realiza un nuke, además puede quedar bloqueado.

8. Phishing El phishing consiste en el envío masivo de mensajes que, aparentando vienen de una fuente segura, para que les facilitemos datos con los que nos timan o estafan.

9. Programa espía (Spyware) Son aquellos programas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario.

10. Ransomware Un malware (virus) que secuestra el sistema y pide rescate por su liberación.

11. Spam Es correo electrónico no solicitado, normalmente con contenido publicitario, que se envía de forma masiva.

12. Virus de zoo Aquellos virus que no están extendidos y que solamente se pueden encontrar en determinados lugares,.

13. Ciberseguridad para el ciudadano. Protección integral del ciudadano que opera a través de internet en colaboración con Administraciones Públicas y empresas: Identidad digital del ciudadano (DNI-e, pasaporte), acceso rápido de fronteras, firma electrónica, centros de alerta temprana (CERTs) e información al ciudadano

14. El Master in Cybersecurity proporciona los últimos conocimientos sobre normativas, prevención de actividades delictivas en Internet, cibercrimen y fraude online. Además, prepara a sus alumnos para la gestión proactiva, que garantiza la seguridad de la actividad digital en empresas y organizaciones.

15. TRUCO CONTRA LA CIBERSEGURIDAD El objetivo de un hacker es encontrar errores en la lógica del programa que le permita controlar las instrucciones que se ejecutan o en ocasiones sólo el orden en el que se ejecutan. Dependiendo de cuánto control se tenga sobre la ejecución, el hacker puede negar el servicio a otros usuarios, tener acceso a información confidencial o a veces hasta instalar otros programas (usualmente malware).

16. Ocultación (Stealth) Técnica utilizada por algunos virus para intentar pasar desapercibidos ante los ojos del usuario afectado y de algunos antivirus (de forma temporal).

17. Payload Son los efectos producidos por un virus.

18. Residente Se denomina fichero o programa residente a todo aquel fichero que se coloca en la memoria del ordenador, de forma permanente, controlando las operaciones realizadas en el sistema.

19. Troyano Programa aparentemente inofensivo que se instala y para realizar acciones sin el consentimiento del propietario del sistema.

20. Vulnerabilidades Fallos o huecos de seguridad detectados en algún programa que aprovechan los virus.