Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
0% encontró este documento útil (0 votos)
23 vistas2 páginas

Trifolio BECA

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 2

 

À 6HRULJLQDQSRUFDXVDV
SULQFLSDOHV

Hablemos de
)$//2 '(/ ',6326,7,92 $QWH XQ DJHQWH H[WHUQR
  8QJUDQQµPHURGH FRPR XQD FD¨GD GHO VLVWHPD HO¤FWULFR R SRU XQ
DWDTXHVLQIRUPœWLFRVVRQGHQDWXUDOH]DKXPDQD GHVSHUIHFWR I¨VLFR GHO GLVSRVLWLYR
TXHSRUPRWXVSURSLRRSRUHUURUSXHGHQORJUDU
RFDVLRQDUGD¬RVVHYHURV $&&,'(17(6 4XH SXHGHQ RFXUULU SRU XQ VLQQµPHUR
GH UD]RQHV
4&(63*%"%
32'(026(1&2175$5

 3UHWHQGHQVXVWUDHUOD
&$7{6752)(6 1$785$/(6
WRUPHQWDV HWF¤WHUD
&RPR WHUUHPRWRV
*OGPSNBUJDB
LQIRUPDFL®QSHURVLQOOHJDUDPRGLILFDUOD

 0DQLSXODQODLQIRUPDFL®Q
SDUDVXSURSLREHQHILFLRRSDUDGD¬DU
&RQVHMRV
GRORVDPHQWH 5HDOL]DFRSLDVGHVHJXULGDGGHWXVDUFKLYRV
FULWLFRV\GHDOWDLPSRUWDQFLD 2QH'ULYH 
 ,
 ([LVWHQ GRV WLSRV GH
VRIWZDUHV TXH SXHGHQ GD¬DU XQ VLVWHPD 0DQWHQEXHQRVKDELWRVFLEHUQHWLFRV1RDEUDV
LQIRUPœWLFR YLQFXORVRGDWRVDGMXQWRVGHVFRQRFLGRV

98/1(5$%,/,'$'(6 '(/ 62)7:$5( 6RQ SRVLEOHV XWLOL]DFRQWUDVH¬DVVHJXUDVµQLFDVTXH


HUURUHV HQ HO VLVWHPD RSHUDWLYR TXH SRQHQ HQ FRQWHQJDQFRPELQDFLRQHVGHPD\µVFXODVQµPHURV
ULHVJR OD VHJXULGDG GHO GLVSRVLWLYR VL OOHJD D VHU \V¨PERORV
HQFRQWUDGR SRU XQ DWDFDQWH
8WLOL]DODDXWHQWLFDFL®QPXOWLIDFWRU
62)7:$5( 0$/,&,262 ([LVWHQ SURJUDPDV FRQ
REMHWLYRV PDOLJQRV FRPR SRU HMHPSOR ORV YLUXV 0DQWHQWXVGLVSRVLWLYRVDFWXDOL]DGRV
JXVDQRV R WUR\DQRV
Si recibes correos sospechosos,reportalos “Más del 90% de las brechas en
inmediatamente a soporteit@ods.org.hn
ciberseguridad se dan por error humano,
Recuerda que el cambio de tú contraseña Los atacantes buscan explotar el eslabón
unicamente se origina localmente desde tu más débil (las personas) con ingeniería
laptop o pc de trabajo. social (manipulación) y ataques de
phishing”
©'HSDUWDPHQWRGH6RSRUWH,QIRUPœWLFR
PRINCIPIOS DE LA SEGURIDAD

INFORMÁTICA

/D VHJXULGDG LQIRUPœWLFD VH


,QIRUPáWLFDV
HQFDUJDGHHOXGLU\ORFDOL]DUHOXVR
Integridad 6H WUDWD GH OD DXWRUL]DFL®Q GH
DOJXQRV XVXDULRV HQ SDUWLFXODU SDUD HO PDQHMR  1HISHING 6H YDOH GH W¤FQLFDV GH OD LQJHQLHU¨D
LQGHELGRGHXQVLVWHPDLQIRUPœWLFR PRGLILFDFL®QGHGDWRVFXDQGRVHFRQVLGHUHQHFHVDULR VRFLDO GRQGH HO ÊSKLVKHUË VH KDFH SDVDU SRU XQD
FRQ OD ILQDOLGDG GH UHVJXDUGDU OD SHUVRQD R HPSUHVD GH FRQILDQ]D SRU OR JHQHUDO
LQWHJULGDG \ SULYDFLGDG GH ORV Confidencialidad •QLFDPHQWH ORV SRU FRUUHR HOHFWU®QLFR UHGHV VRFLDOHV
GDWRV DOPDFHQDGRV (VWD VHJXULGDG XVXDULRV DXWRUL]DGRV WLHQHQ DFFHVR D ORV GLVWLQWRV
QR VH OLPLWD \D TXH SXHGH VHU WLSRV GH UHFXUVRV GDWRV H LQIRUPDFL®Q ORJUDQGR .ALWARE ÊPDOLFLRXVVRIWZDUHËHQJOREDWRGR
SDUWLFXODU LQGLYLGXRV FRQ VX SURSLR ILOWUDU \ UREXVWHFHU HO VLVWHPD GH VHJXULGDG SURJUDPDRF®GLJRLQIRUPœWLFRFX\RREMHWLYRHV
LQIRUPœWLFD FDXVDUGD¬RFLEHUQ¤WLFR
VLVWHPDRHPSUHVDULDO

Disponibilidad /RVGDWRVGHEHQHVWDU 4PAM 6RQ PHQVDMHV QR VROLFLWDGRV PD\RUPHQWH


2EMHWLYR GLVSRQLEOHVSDUDHOPRPHQWRHQTXHVHDQQHFHVLWDGRV HQ W¤UPLQRV SXEOLFLWDULRV TXH VRQ HQYLDGRV GH
(VODFDSDFLGDGGHSHUPDQHFHUDFFHVLEOHHQHOVLWLR IRUPD PDVLYD VLQ DXWRUL]DFL®Q
Orientar a los usuarios sobre el uso, PRPHQWR\HQODIRUPDTXHORVXVXDULRVDXWRUL]DGRVOR
QHFHVLWHQ
manejo, distribución, modificación y
manipulación de los elementos
4PYWARE (V XQ SURJUDPD HVS¨D XQ WLSR GH
PDOZDUH LQJUHVD HQ XQ RUGHQDGRU \ UHFRSLOD
informáticos que comprende Información,
Hardware y Software, propiedad de ODS,
autenticación 6HEDVDHQODFHUWH]DGHOD LQIRUPDFL®Q GH OD FRPSXWDGRUD SDUD OXHJR
LQIRUPDFL®QTXHPDQHMDPRV WUDQVPLWLUOD D XQ HQWH H[WHUQR
las cuales se otorgan como herramientas
de trabajo para el desempeño de las
funciones de cada colaborador. 7IRUS INFORMTICO (V XQ VRIWZDUH TXH VX
ILQDOLGDG HV DOWHUDU HO QRUPDO IXQFLRQDPLHQWR GH
FXDOTXLHU GLVSRVLWLYR LQIRUPœWLFR VLQ SHUPLVR GHO
XVXDULR

1HARMING (V XQ WLSR GH FLEHUDWDTXH TXH FRQVLVWH


HQ FRQYHQFHU DO XVXDULR HQ LQJUHVDU D XQ VLWLR
ZHE PDOLFLRVR UHGLUHFFLRQœQGROR FRQ XQD 85/
8QD YH] GHQWUR ORV FLEHUFULPLQDOHV EXVFDQ TXH
HO XVXDULR EULQGH LQIRUPDFL®Q SULYDGD

La Ciberseguridad es un deporte de Equipo

También podría gustarte