Tarea 2 - Informatica - Aplicada
Tarea 2 - Informatica - Aplicada
Tarea 2 - Informatica - Aplicada
Informática aplicada
CATEDRÁTICO:
Ing. Francis Edgardo Jiménez
ESTUDIANTE:
Bertha Janina Alemán Antúnez
CUENTA:
202320010342
CAMPUS:
San Pedro Sula
TRABAJO:
Ensayo sobre seguridad cibernética
FECHA:
11/Octubre/2023
INDICE
INTRODUCCIÓN..................................................................................................................................3
ATAQUES CIBERNETICOS....................................................................................................................4
CONCLUSIONES..................................................................................................................................7
BIBLIOGRAFIA.....................................................................................................................................8
INTRODUCCIÓN
Tengo bastante precaución con los correos que recibo, me gusta verificar
las direcciones de estos correos antes de abrirlos para saber de dónde
provienen y así evitar un ataque de estos.
Las personas que envían estos ataques a menudo utilizan direcciones IP, o
sitios web por lo que no accedo a ninguna página de dudosa reputación,
porque si hacemos click en los vínculos es como que les hallamos dado
nuestra información confidencial.
Unidades cifradas
Las unidades de disco duro cifradas son una nueva clase de unidades de disco
duro que se cifran automáticamente a nivel de hardware y permiten el cifrado de
hardware de disco completo. Las unidades cifradas proporcionan: Mejor
rendimiento, Seguridad segura basada en hardware, Facilidad de uso, Menor
costo de propiedad.
sistema IDS
ANTIVIRUS
Elige contraseñas seguras, hoy en día, muchos canales digitales nos piden
claves difíciles de descifrar, puedes optar por agregar números,
combinación de letras mayúsculas y minúsculas, la utilización de signos,
que tenga más de ocho caracteres, no utilices números secuenciales
(123456), y muy importante no incluyas información personal dentro de tus
contraseñas.
Actuar ante cualquier falla, al identificar cualquier error que pueda ocurrir en
los datos de la empresa tratar de corregirlo lo más pronto posible para
minimizar su repercusión, es decir evitar que el daño sea más grave
CONCLUSIONES
Los ataques cibernéticos están a la orden del día y en constante evolución por lo
que debemos de evolucionar con ellos en cuanto a seguridad y acciones que nos
ayuden a la prevención de ellos.
Bibliografía
NACIONAL, D. D. (10 de MAYO de 2023). READY. Obtenido de https://www.ready.gov/es/ataque-
cibernetico