Unidad 1. Seguridad en entornos digitales "El BID te escucha" Flashcards
Objetivos de la unidad
- Visión de qué es la nube: concepto de computación en la nube hasta comprensión de la infraestructura básica.
- Estrategias para proteger la información y los datos personales en entornos digitales.
¿Qué dispositivos usan en una empresa?
- Computadores
- Laptops.
- Tablets.
- Smartphones.
¿Qué información podrían extraer de los dispositivos?
- Datos de clientes.
- Estrategias corporativas.
- Propiedad intelectual.
¿Qué puede generar el acceso no autorizado a los dispositivos?
Filtración o pérdida de datos, lo que puede generar consecuencias financieras y legales significativas.
¿Qué pueden robar los hackers?
Datos confidenciales, información financiera, contraseñas o incluso pueden llevar a cabo ataques de ransomware bloqueando el acceso a los sistemas de la empresa hasta que se pague un rescate.
¿Qué medidas de seguridad pueden implementar las empresas?
- Firewalls.
- Programas antivirus.
- Actualizaciones regulares de software.
- Educar a los empleados sobre las mejores prácticas de seguridad cibernética.
¿Qué es un ramsomware?
Es un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales, y que exige el pago de un rescate para poder acceder de nuevo a ellos.
¿Qué es un malware?
Malware o software malicioso es cualquier programa o código malicioso que es dañino para los sistemas.
A menudo asume el control parcial de las operaciones de un dispositivo. Aunque no puede dañar el hardware, si puede robar, cifrar o borrar sus datos, alterar o secuestrar funciones del computador o espiar su actividad sin su consentimiento.
¿Cuáles son los sistemas de acceso más eficaces en el ámbito de la protección de dispositivos?
- Autenticación de 2 factores.
- Contraseñas.
- Reconocimiento biomético.
- Tokens de seguridad.
- Tarjetas inteligentes.
¿Qué es la autenticación de 2 factores (2FA)?
Implica el uso de una contraseña segura junto con un segundo factor, como un código enviado por sms, email o una aplicación de autenticación.
¿Qué son las contraseñas?
Son combinaciones de caracteres secretos, que se utilizan para autenticar la identidad y obtener acceso a un dispositivo. Se recomienda que contenga letras, números y símbolos y que se cambien regularmente.
¿Qué es el reconocimiento biométrico?
Utiliza características físicas o de comportamiento únicas de los individuos para autenticar su identidad: huellas dactilares, facial, de voz, o escaneo de iris.
¿Qué son las tarjetas inteligentes?
Contienen un microchip que almacena información de autenticación. Para acceder a un dispositivo, se requiere insertar o tocar la tarjeta en un lector de tarjetas, lo que verifica la identidad del usuario.
¿Qué son los token de seguridad?
Son dispositivos físicos portátiles que generan códigos únicos temporales, que se utilizan para autenticar la identidad del usuario. Estos códigos cambian regularmente y se utilizan junto con una contraseña para obtener acceso.
¿Qué son los perfiles de usuario?
Representan configuraciones personalizadas que permiten a los usuarios acceder a sus aplicaciones, datos, y preferencias de manera segura.
¿Cuál es la importancia de los perfiles de usuario?
Permite establecer restricciones y permisos específicos para cada usuario, lo que limita el acceso a información confidencial y protege los datos sensibles.
¿Para qué se asignan perfiles individuales?
Para definir diferentes de autorización y controlar quién puede acceder a determinadas funciones o recursos dentro del dispositivo.
¿Por qué es importante configurar bien el navegador?
Ayuda a prevenir seguimiento de datos, proteger contra amenazas cibernéticas y mejorar la experiencia en línea.
Recomendaciones para configurar el navegador
- Actualizar el navegador regularmente.
- Habilitar la navegación privada.
- Desactivar la geolocalización
- Bloquear ventanas emergentes.
- Administrar cookies: configurar el navegador para bloquear o limitar.
- Utilizar extensiones de seguridad y privacidad.
- Configurar niveles de seguridad: ajustar niveles de seguridad en el navegador para bloquear web maliciosas.
- Evitar guardar contraseñas y datos de formularios.
- Utilizar conexion segura (HTTPS).
- Educarse sobre pishing y estafas en línea.
Tipos de virus
- Rootkit.
- Botnets
- Keyloggers.
- Virus de archivo.
- Gusano (worm).
- Virus de macros.
- Troyano (trojan).
- Ransomware.
- Spyware.
- Adware.
¿Qué es Rootkit?
Son programas que ocultan actividades maliciosas y proporciona acceso privilegiado a un sistema comprometido, permitiendo control total a los atacantes.