SEGUR DAD INFORMÁTICA.
Con el avance de las tecnologías, muchas de las amenazas y riesgos han pasado al espacio virtual.
A continuación se detallan los aspectos más importantes para tener en cuenta en la
adopción de mejores prácticas de seguridad.
MANEJO DEL CORREO ELECTRÓNICO
En cuanto al correo electrónico, es claro que los servicios actuales de internet facilitan la creación de un sinnúmero de cuentas en servidores gratuitos, entre los más populares Gmail, Hotmail, Yahoo.
El uso indiscriminado del correo electrónico conlleva a que riesgos como el spam y los programas espías infecten las máquinas utilizadas y se incrementen las ventanas de exposición al fraude, al robo de información, a la suplantación de identidad, entre otras amenazas que a diario comprometen la seguridad informática en las organizaciones.
TAGS:
Introducción a la seguridad informática - CCM
Introducción a la Seguridad Informática
Vídeos de Introducción Básica a la seguridad informática
bing.com/videos
Seguridad informática - Wikipedia, la enciclopedia libre
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA | SEGURIDAD ...
Seguridad informática - Wikipedia, la enciclopedia libre
Seguridad Informática - EcuRed
Significado de Seguridad informática (Qué es, Concepto y ...
Introducción a la seguridad informática - CCM
Introducción a la Seguridad Informática
Vídeos de Introducción Básica a la seguridad informática
bing.com/videos
Seguridad informática - Wikipedia, la enciclopedia libre
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA | SEGURIDAD ...
Seguridad informática - Wikipedia, la enciclopedia libre
Seguridad Informática - EcuRed
Significado de Seguridad informática (Qué es, Concepto y ...
Introducción a la seguridad informática - CCM
Introducción a la Seguridad Informática
Vídeos de Introducción Básica a la seguridad informática
bing.com/videos
Seguridad informática - Wikipedia, la enciclopedia libre
INTRODUCCIÓN A LA SEGURIDAD INFORMÁTICA | SEGURIDAD ...
Seguridad informática - Wikipedia, la enciclopedia libre
Seguridad Informática - EcuRed
Significado de Seguridad informática (Qué es, Concepto y ...
#Seguridad_de_la_información #Privacidad #Criptografía #Esteganografía #Seguridad_por_oscuridad
#Principios_de_Kerckhoffs #Agujero_de_seguridad #Modelo_Bell_LaPadula #Ataques_vulnerabilidades
#Ataque_informático #Bluejacking #Ingeniería_social #Exploits_ataque_de_día_cero #Hacking #Ataque_de_denegación_de_servicio #Man_in_the_middle #Ataques_de_REPLAY #Ataque_por_fuerza bruta #SQL_injection #Cross_site_scripting #Cross_Site_Request_Forgery #Spoofing
#IP #web #ARP #DNS #Desbordamiento de búfer #Defensas y protecciones #Copia de seguridad #Parche #Zona desmilitarizada #Antivirus #Biometría #Firewall o cortafuegos #IPSec #IPv6 #Precauciones_recomendables_al_usar_el_correo_electrónico
#Red privada virtualVPN #P2P #Sistema_de_detección de intrusos_IDS #Sistema_de_prevención de intrusos_IPS #Gestión_de_la_continuidad #Plan_de_continuidad_del_negocio
#BS 25999 #Plan_de_contingencias #Plan_de_recuperación_ante_desastres #ISO_IEC_27001 #Ley_Orgánica_de_Protección_de_Datos_de_Carácter_Personal_de_España #Esquema_Nacional_de_Seguridad_en_España #Economía_de seguridad_informática
#Cibercriminología #Equipo_de_Respuesta_ante_Emergencias_Informáticas #Centro_Criptológico_Nacional Computer_Emergency_Response_Team
Ещё видео!