Skip to content

Latest commit

 

History

History
223 lines (180 loc) · 10.5 KB

conceptos_basicos.md

File metadata and controls

223 lines (180 loc) · 10.5 KB

Conceptos básicos de ciberseguridad

Si hay un concepto que quiieras que agregue ponlo en el apartado de Issues de este repositorio

1. Dispositivos

  • Definición: Aparatos tecnológicos con los que interactuamos diariamente.
  • Ejemplo: Computadora, móvil, tablet.
  • Analogía: Como las llaves de tu casa, cada dispositivo da acceso a un espacio personal.
  • Resumen: Los dispositivos son herramientas tecnológicas esenciales en nuestra vida diaria

2. Contraseñas

  • Definición: Claves de caracteres usadas para acceder a servicios digitales.
  • Ejemplo: Clave para tu email.
  • Analogía: La combinación de un candado.
  • Resumen: Las contraseñas protegen el acceso a tus datos personales y servicios

3. Router

  • Definición: Dispositivo que proporciona conexión a internet.
  • Ejemplo: El aparato que te da wifi en casa.
  • Analogía: Como un distribuidor de agua para diferentes grifos.
  • Resumen: El router conecta tus dispositivos a internet

4. Wi-Fi

  • Definición: Conexión inalámbrica a internet.
  • Ejemplo: Acceso sin cables a internet.
  • Analogía: Como el aire que respiramos, pero para la conexión a internet.
  • Resumen: Wi-Fi permite la conexión a internet sin necesidad de cables

5. Información sensible o privada

  • Definición: Datos personales que deben ser protegidos.
  • Ejemplo: Número de tarjeta de crédito.
  • Analogía: Como un diario personal bajo llave.
  • Resumen: Información que requiere protección especial por su valor personal o financiero

6. Bloqueo de pantalla

  • Definición: Sistema de seguridad para dispositivos.
  • Ejemplo: Patrón o PIN en tu móvil.
  • Analogía: Como una puerta con cerradura para tu dispositivo.
  • Resumen: Previene el acceso no autorizado a tus dispositivos

7. Copia de seguridad

  • Definición: Respaldo de archivos y programas.
  • Ejemplo: Guardar tus fotos en la nube.
  • Analogía: Como tener un duplicado de tus llaves.
  • Resumen: Salvaguarda tu información ante pérdidas o daños

8. Antivirus

  • Definición: Programa que protege contra malware.
  • Ejemplo: Norton, McAfee.
  • Analogía: Como un sistema inmune para tu dispositivo.
  • Resumen: Detecta y elimina amenazas de tu dispositivo

9. Cortafuegos (Firewall)

  • Definición: Herramienta que bloquea accesos no autorizados.
  • Ejemplo: Cortafuegos de Windows.
  • Analogía: Como un guardia de seguridad en la entrada de un edificio.
  • Resumen: Controla el tráfico de red permitiendo o bloqueando conexiones

10. Actualización

  • Definición: Proceso de mejora y corrección de programas.
  • Ejemplo: Actualizar el sistema operativo del móvil.
  • Analogía: Como llevar tu coche al mecánico para una revisión.
  • Resumen: Esencial para corregir fallos y mejorar la seguridad

11. Software

  • Definición: Programas informáticos para tareas específicas.
  • Ejemplo: Microsoft Office.
  • Analogía: Como las herramientas en una caja de herramientas.
  • Resumen: Aplicaciones y programas utilizados en dispositivos electrónicos

12. Software pirata

  • Definición: Programas obtenidos de fuentes no oficiales.
  • Ejemplo: Juegos descargados de sitios de torrents.
  • Analogía: Como comprar un reloj de marca en un mercado ilegal.
  • Resumen: Puede contener virusy malware

13. Spam

  • Definición: Correos electrónicos no deseados de carácter publicitario o malicioso.
  • Ejemplo: Emails promocionando productos que nunca solicitaste.
  • Analogía: Como los folletos publicitarios que encuentras en tu buzón real.
  • Resumen: Mensajes indeseados que pueden contener fraudes o virus

14. Ingeniería social

  • Definición: Tácticas de manipulación para obtener información confidencial.
  • Ejemplo: Llamadas telefónicas fingiendo ser soporte técnico.
  • Analogía: Como un estafador que se gana tu confianza para robarte.
  • Resumen: Manipulación psicológica para acceder a datos sensibles

15. Phishing

  • Definición: Técnica de fraude para obtener datos a través de la suplantación.
  • Ejemplo: Email falso de tu banco pidiéndote datos personales.
  • Analogía: Como un pescador que usa cebo para capturar peces.
  • Resumen: Intento de adquirir información confidencial de forma engañosa

16. Criptografía

  • Definición: Práctica de asegurar la comunicación mediante la codificación de mensajes.
  • Ejemplo: Uso de HTTPS para transacciones seguras en línea.
  • Analogía: Escribir un mensaje en un idioma secreto solo conocido por el remitente y el destinatario.
  • Resumen: Protege la integridad y privacidad de la información digital

17. Autenticación

  • Definición: Proceso de verificar la identidad de un usuario.
  • Ejemplo: Ingresar contraseña o usar huella digital para - desbloquear tu teléfono.
  • Analogía: Como mostrar tu DNI para entrar en un club.
  • Resumen: Confirma que quien accede a un servicio o dispositivo es quien dice ser

18. Autorización

  • Definición: Proceso de conceder acceso a recursos a un usuario autenticado.
  • Ejemplo: Permitir a un usuario ver ciertos archivos en un sistema, pero no modificarlos.
  • Analogía: Como darle la llave de tu casa a alguien, pero no el código de la alarma.
  • Resumen: Define qué recursos puede usar un usuario autenticado

19. Amenazas de red

  • Definición: Potenciales peligros que comprometen la seguridad de las redes informáticas.
  • Ejemplo: Ataques DDoS que saturan los servicios de una web.
  • Analogía: Como ladrones rondando una casa buscando una ventana abierta.
  • Resumen: Riesgos que buscan explotar vulnerabilidades en redes

20. Controles de seguridad

  • Definición: Medidas implementadas para salvaguardar contra amenazas y vulnerabilidades.
  • Ejemplo: Uso de software antivirus y cortafuegos.
  • Analogía: Como cerraduras y sistemas de alarma en una casa.
  • Resumen: Herramientas y políticas diseñadas para proteger sistemas y datos

21. Amenazas basadas en dispositivos

  • Definición: Riesgos de seguridad asociados con el uso de dispositivos electrónicos.
  • Ejemplo: Malware que infecta smartphones.
  • Analogía: Como un virus que puede enfermar a cualquier miembro de una familia.
  • Resumen: Peligros específicos que atacan a través de dispositivos conectados

22. Amenazas basadas en aplicaciones

  • Definición: Riesgos que surgen del uso de software vulnerable o malicioso.
  • Ejemplo: Aplicaciones que recopilan datos sin permiso.
  • Analogía: Como un juguete que se rompe fácilmente y puede lastimar al niño.
  • Resumen: Vulnerabilidades que se explotan a través de aplicaciones instaladas

23. Ciberataques

  • Definición: Intentos malintencionados de dañar o acceder a sistemas y redes.
  • Ejemplo: Un hacker que irrumpe en una base de datos para robar información.
  • Analogía: Como un ladrón que entra en una casa para robar joyas.
  • Resumen: Acciones diseñadas para comprometer la seguridad digital

24. Mitigación

  • Definición: Estrategias y procedimientos implementados para reducir el riesgo de ciberataques.
  • Ejemplo: Parchear software para corregir vulnerabilidades conocidas.
  • Analogía: Como poner una valla más alta para disuadir a los intrusos.
  • Resumen: Reducción de riesgos de seguridad mediante medidas preventivas

25. Vulnerabilidad

  • Definición: Debilidad en un sistema que puede ser explotada.
  • Ejemplo: Un software sin actualizar con fallos de seguridad conocidos.
  • Analogía: Como una puerta sin cerradura en una casa.
  • Resumen: Flaquezas que permiten los ataques a sistemas y redes

26. Riesgo

  • Definición: Potencial de pérdida o daño cuando una vulnerabilidad es explotada.
  • Ejemplo: Posibilidad de robo de datos debido a un software vulnerable.
  • Analogía: Como la probabilidad de que llueva sin llevar paraguas.
  • Resumen: La posibilidad de que ocurra un evento negativo en la seguridad

28. Gestión de incidentes

  • Definición: Proceso para identificar, analizar y corregir peligros para prevenir una futura re-ocurrencia.
  • Ejemplo: Responder a un ataque de ransomware restaurando datos de copias de seguridad.
  • Analogía: Como un equipo de bomberos apagando un incendio y luego investigando la causa.
  • Resumen: Responde a brechas de seguridad para minimizar el daño y prevenir futuros ataques

29. Malware

  • Definición: Software diseñado para dañar o realizar acciones no deseadas en un sistema.
  • Ejemplo: Virus, gusanos, troyanos.
  • Analogía: Como un parásito en un organismo vivo.
  • Resumen: Programas maliciosos que buscan dañar o infiltrarse en sistemas

30. Teletrabajo

  • Definición: Trabajo realizado a distancia utilizando tecnología de la información.
  • Ejemplo: Empleados trabajando desde casa usando sus ordenadores personales.
  • Analogía: Como hacer oficina en casa mediante el uso de la tecnología.
  • Resumen: Modalidad laboral que depende de la ciberseguridad para proteger datos y conexiones

Si hay un concepto que quiieras que agregue ponlo en el apartado de Issues de este repositorio