- Seguridad informática
- Seguridad activa y pasiva
- Seguridad física y lógica
- Seguridad en los sistemas de información o en la máquina, y seguridad en la persona
- Legislación:
- Ley orgánica 1/1982, de 5 de mayo
- Ley orgánica 15/1999, de 13 de diciembre
- Amenazas humanas:
- Ataques pasivos: de usuarios con conocimientos muy básicos, de hackers.
- Ataques activos: de antiguos empleados, de crackers
- Amenazas físicas: fallos en dispositivos, accidentes, catástrofes
- Amenazas lógicas: software malicioso, vulnerabilidad del software
- Clasificación de Microsoft de las vulnerabilidades
- Malware, software malicioso o malintencionado:
- Virus, Gusano, Troyano, Spyware o software espía, Adware, Ransomware, Rogue, Rootkit, Hijackers o secuestradores, Hackers, Crackers, Pharming, Phishing, Hoax, Cookies, Spam o correo basura.
- Conductas de seguridad:
- Buenas prácticas de navegación
- ¿Cómo saber si nuestro equipo ha sido atacado? Pasos a seguir en caso de infección
- Cerficados digitales y firma electrónica
- Software para proteger a la persona
- Identidad digital o huella digital. Consejos para salvaguardarla.
No hay comentarios:
Publicar un comentario