Si hay un concepto que quiieras que agregue ponlo en el apartado de Issues de este repositorio
- Conceptos básicos de ciberseguridad
- 1. Dispositivos
- 2. Contraseñas
- 3. Router
- 4. Wi-Fi
- 5. Información sensible o privada
- 6. Bloqueo de pantalla
- 7. Copia de seguridad
- 8. Antivirus
- 9. Cortafuegos (Firewall)
- 10. Actualización
- 11. Software
- 12. Software pirata
- 13. Spam
- 14. Ingeniería social
- 15. Phishing
- 16. Criptografía
- 17. Autenticación
- 18. Autorización
- 19. Amenazas de red
- 20. Controles de seguridad
- 21. Amenazas basadas en dispositivos
- 22. Amenazas basadas en aplicaciones
- 23. Ciberataques
- 24. Mitigación
- 25. Vulnerabilidad
- 26. Riesgo
- 28. Gestión de incidentes
- 29. Malware
- 30. Teletrabajo
- Definición: Aparatos tecnológicos con los que interactuamos diariamente.
- Ejemplo: Computadora, móvil, tablet.
- Analogía: Como las llaves de tu casa, cada dispositivo da acceso a un espacio personal.
- Resumen: Los dispositivos son herramientas tecnológicas esenciales en nuestra vida diaria
- Definición: Claves de caracteres usadas para acceder a servicios digitales.
- Ejemplo: Clave para tu email.
- Analogía: La combinación de un candado.
- Resumen: Las contraseñas protegen el acceso a tus datos personales y servicios
- Definición: Dispositivo que proporciona conexión a internet.
- Ejemplo: El aparato que te da wifi en casa.
- Analogía: Como un distribuidor de agua para diferentes grifos.
- Resumen: El router conecta tus dispositivos a internet
- Definición: Conexión inalámbrica a internet.
- Ejemplo: Acceso sin cables a internet.
- Analogía: Como el aire que respiramos, pero para la conexión a internet.
- Resumen: Wi-Fi permite la conexión a internet sin necesidad de cables
- Definición: Datos personales que deben ser protegidos.
- Ejemplo: Número de tarjeta de crédito.
- Analogía: Como un diario personal bajo llave.
- Resumen: Información que requiere protección especial por su valor personal o financiero
- Definición: Sistema de seguridad para dispositivos.
- Ejemplo: Patrón o PIN en tu móvil.
- Analogía: Como una puerta con cerradura para tu dispositivo.
- Resumen: Previene el acceso no autorizado a tus dispositivos
- Definición: Respaldo de archivos y programas.
- Ejemplo: Guardar tus fotos en la nube.
- Analogía: Como tener un duplicado de tus llaves.
- Resumen: Salvaguarda tu información ante pérdidas o daños
- Definición: Programa que protege contra malware.
- Ejemplo: Norton, McAfee.
- Analogía: Como un sistema inmune para tu dispositivo.
- Resumen: Detecta y elimina amenazas de tu dispositivo
- Definición: Herramienta que bloquea accesos no autorizados.
- Ejemplo: Cortafuegos de Windows.
- Analogía: Como un guardia de seguridad en la entrada de un edificio.
- Resumen: Controla el tráfico de red permitiendo o bloqueando conexiones
- Definición: Proceso de mejora y corrección de programas.
- Ejemplo: Actualizar el sistema operativo del móvil.
- Analogía: Como llevar tu coche al mecánico para una revisión.
- Resumen: Esencial para corregir fallos y mejorar la seguridad
- Definición: Programas informáticos para tareas específicas.
- Ejemplo: Microsoft Office.
- Analogía: Como las herramientas en una caja de herramientas.
- Resumen: Aplicaciones y programas utilizados en dispositivos electrónicos
- Definición: Programas obtenidos de fuentes no oficiales.
- Ejemplo: Juegos descargados de sitios de torrents.
- Analogía: Como comprar un reloj de marca en un mercado ilegal.
- Resumen: Puede contener virusy malware
- Definición: Correos electrónicos no deseados de carácter publicitario o malicioso.
- Ejemplo: Emails promocionando productos que nunca solicitaste.
- Analogía: Como los folletos publicitarios que encuentras en tu buzón real.
- Resumen: Mensajes indeseados que pueden contener fraudes o virus
- Definición: Tácticas de manipulación para obtener información confidencial.
- Ejemplo: Llamadas telefónicas fingiendo ser soporte técnico.
- Analogía: Como un estafador que se gana tu confianza para robarte.
- Resumen: Manipulación psicológica para acceder a datos sensibles
- Definición: Técnica de fraude para obtener datos a través de la suplantación.
- Ejemplo: Email falso de tu banco pidiéndote datos personales.
- Analogía: Como un pescador que usa cebo para capturar peces.
- Resumen: Intento de adquirir información confidencial de forma engañosa
- Definición: Práctica de asegurar la comunicación mediante la codificación de mensajes.
- Ejemplo: Uso de HTTPS para transacciones seguras en línea.
- Analogía: Escribir un mensaje en un idioma secreto solo conocido por el remitente y el destinatario.
- Resumen: Protege la integridad y privacidad de la información digital
- Definición: Proceso de verificar la identidad de un usuario.
- Ejemplo: Ingresar contraseña o usar huella digital para - desbloquear tu teléfono.
- Analogía: Como mostrar tu DNI para entrar en un club.
- Resumen: Confirma que quien accede a un servicio o dispositivo es quien dice ser
- Definición: Proceso de conceder acceso a recursos a un usuario autenticado.
- Ejemplo: Permitir a un usuario ver ciertos archivos en un sistema, pero no modificarlos.
- Analogía: Como darle la llave de tu casa a alguien, pero no el código de la alarma.
- Resumen: Define qué recursos puede usar un usuario autenticado
- Definición: Potenciales peligros que comprometen la seguridad de las redes informáticas.
- Ejemplo: Ataques DDoS que saturan los servicios de una web.
- Analogía: Como ladrones rondando una casa buscando una ventana abierta.
- Resumen: Riesgos que buscan explotar vulnerabilidades en redes
- Definición: Medidas implementadas para salvaguardar contra amenazas y vulnerabilidades.
- Ejemplo: Uso de software antivirus y cortafuegos.
- Analogía: Como cerraduras y sistemas de alarma en una casa.
- Resumen: Herramientas y políticas diseñadas para proteger sistemas y datos
- Definición: Riesgos de seguridad asociados con el uso de dispositivos electrónicos.
- Ejemplo: Malware que infecta smartphones.
- Analogía: Como un virus que puede enfermar a cualquier miembro de una familia.
- Resumen: Peligros específicos que atacan a través de dispositivos conectados
- Definición: Riesgos que surgen del uso de software vulnerable o malicioso.
- Ejemplo: Aplicaciones que recopilan datos sin permiso.
- Analogía: Como un juguete que se rompe fácilmente y puede lastimar al niño.
- Resumen: Vulnerabilidades que se explotan a través de aplicaciones instaladas
- Definición: Intentos malintencionados de dañar o acceder a sistemas y redes.
- Ejemplo: Un hacker que irrumpe en una base de datos para robar información.
- Analogía: Como un ladrón que entra en una casa para robar joyas.
- Resumen: Acciones diseñadas para comprometer la seguridad digital
- Definición: Estrategias y procedimientos implementados para reducir el riesgo de ciberataques.
- Ejemplo: Parchear software para corregir vulnerabilidades conocidas.
- Analogía: Como poner una valla más alta para disuadir a los intrusos.
- Resumen: Reducción de riesgos de seguridad mediante medidas preventivas
- Definición: Debilidad en un sistema que puede ser explotada.
- Ejemplo: Un software sin actualizar con fallos de seguridad conocidos.
- Analogía: Como una puerta sin cerradura en una casa.
- Resumen: Flaquezas que permiten los ataques a sistemas y redes
- Definición: Potencial de pérdida o daño cuando una vulnerabilidad es explotada.
- Ejemplo: Posibilidad de robo de datos debido a un software vulnerable.
- Analogía: Como la probabilidad de que llueva sin llevar paraguas.
- Resumen: La posibilidad de que ocurra un evento negativo en la seguridad
- Definición: Proceso para identificar, analizar y corregir peligros para prevenir una futura re-ocurrencia.
- Ejemplo: Responder a un ataque de ransomware restaurando datos de copias de seguridad.
- Analogía: Como un equipo de bomberos apagando un incendio y luego investigando la causa.
- Resumen: Responde a brechas de seguridad para minimizar el daño y prevenir futuros ataques
- Definición: Software diseñado para dañar o realizar acciones no deseadas en un sistema.
- Ejemplo: Virus, gusanos, troyanos.
- Analogía: Como un parásito en un organismo vivo.
- Resumen: Programas maliciosos que buscan dañar o infiltrarse en sistemas
- Definición: Trabajo realizado a distancia utilizando tecnología de la información.
- Ejemplo: Empleados trabajando desde casa usando sus ordenadores personales.
- Analogía: Como hacer oficina en casa mediante el uso de la tecnología.
- Resumen: Modalidad laboral que depende de la ciberseguridad para proteger datos y conexiones
Si hay un concepto que quiieras que agregue ponlo en el apartado de Issues de este repositorio