Consejos y medidas de seguridad informática “El único sistema completamente seguro es aquel que está apagado, encerrado en un bloque de cemento y sellado en una habitación rodeada de alambradas y guardias armados”. La frase la pronunció Stewart Kirkpatrick, abogado canadiense. Teniendo en cuenta que no nos queda más remedio que afrontar los riesgos de ciberseguridad con medidas sólidas, aquí te traemos algunas de las más recomendadas: No abrir correos electrónicos de procedencia desconocida, ni descargar archivos adjuntos de estos, o abrir archivos sospechosos. Controlar el acceso a la información, estableciendo quién y cómo debe autorizar el acceso. Asigna permisos según perfiles: gestiona la Identidad Realizar copias de seguridad para proteger la información almacenada. No visitar páginas web sospechosas. Cifrar la información sensible. Por ejemplo: datos personales y bancarios
Tipos de virus informáticos Gusano. Adware. El adware también son denominados como software con publicidad. ... Spyware. Es una clase de malware más especializada, ya que es básicamente un programa espía. ... Ransomware . Este tipo de malware que es mucho más especializado que los anteriores. ... Botnet. Rootkit. ... Troyanos.
Donde se aplica la seguridad informática Los protocolos de seguridad informática enfocados en la protección de la red protegen la información a la que se accede a través de Internet y evita que personas malintencionadas puedan acceder. Se usan para combatir amenazas como virus, software espía, phishing, suplantación de identidad, entre otros, la seguridad informática utiliza mecanismos que actúan en software y hardware .
Objetivo de la seguridad informática El objetivo de la seguridad informática es mantener la Integridad, Disponibilidad, Privacidad, Control y Autenticidad de la información manejada por computadora .
Elementos de la seguridad informática Integridad: Los componentes del sistema permanecen inalterados a menos que sean modificados por los usuarios autorizados. Disponibilidad: Los usuarios deben tener disponibles todos los componentes del sistema cuando así lo deseen. Privacidad: Los componentes del sistema son accesibles sólo por los usuarios autorizados.