viernes, 9 de junio de 2017

Indice

  1. Seguridad informática
    1. Seguridad activa y pasiva
    2. Seguridad física y lógica
    3. Seguridad en los sistemas de información o en la máquina, y seguridad en la persona
      1. Legislación:
        1. Ley orgánica 1/1982, de 5 de mayo
        2. Ley orgánica 15/1999, de 13 de diciembre
  2. Amenazas humanas:
    1. Ataques pasivos: de usuarios con conocimientos muy básicos, de hackers.
    2. Ataques activos: de antiguos empleados, de crackers
  3. Amenazas físicas: fallos en dispositivos, accidentes, catástrofes
  4. Amenazas lógicas: software malicioso, vulnerabilidad del software
    1. Clasificación de Microsoft de las vulnerabilidades
    2. Malware, software malicioso o malintencionado:
      1. Virus, Gusano, Troyano, Spyware o software espía, Adware, Ransomware, Rogue, Rootkit, Hijackers o secuestradores, Hackers, Crackers, Pharming, Phishing, Hoax, Cookies, Spam o correo basura.


  1. Conductas de seguridad:
    1. Buenas prácticas de navegación
    2. ¿Cómo saber si nuestro equipo ha sido atacado? Pasos a seguir en caso de infección
    3. Cerficados digitales y firma electrónica
    4. Software para proteger a la persona
    5. Identidad digital o huella digital. Consejos para salvaguardarla.

No hay comentarios:

Publicar un comentario