Seguridad Informática y Protección de datos personales

Page 17

Seguridad de Hardware El hardware es la parte física de la computadora, y es un elemento que necesita seguridad, por lo que los fabricantes han creado herramientas que ofrecen este servicio, principalmente los cortafuegos y los firewalls de hardware. Lo que hacen estas herramientas es controlar de forma exhaustiva el tráfico que se produce en la red, dotando al mismo tiempo al hardware con una seguridad mucho más potente.

robar información (especie de Keylogger) pero físico. Por ello se recomienda que los RACK o CASE de computadoras/servidores estén protegidos con sellos de seguridad y candados. La seguridad de hardware es una de las más completas, ya que además de todo esto, otra de sus funciones es garantizar que los equipos informáticos no se expongan a grandes riesgos.

Por otro lado, el bloqueo de USB en computadoras de cualquier empresa debería ser una norma obligatoria, puesto que los mayores fallos de seguridad se dan por los sistemas de almacenamiento masivo como USB, CD, DVD, Discos Duros Portátiles, SD, Micro SD, entre otros. No debemos olvidar que también existe el hardware espía, dispositivos que aparentemente son parte de un computador, pero son externos cuyo objetivo es el de 17 Seguridad Informática y Protección de Datos Personales Hector G. Iñiguez Estrada (C) Copyright 2020 Todos los Derechos Reservados


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

DE TU PROPIEDAD

1min
pages 113-115

33 #Mis Datos Soy Yo TIP MIS DATOS SOY YO “LOS DATOS NO SON

2min
pages 111-112

Información Biométrica

1min
pages 109-110

Proteger mi correo Gmail

4min
pages 101-107

29 Evita enlaces con acortadores

0
page 96

30 Evita que te roben Wi Fi

3min
pages 97-99

26.16 Terrorismo Virtual

1min
page 90

27 Hacker

1min
page 91

26.15 Sexting

1min
page 89

26.14 Porno Venganza

1min
page 88

26.13 Pornografía Infantil

1min
page 87

26.11 Pharming

1min
page 84

26.12.1 Ataque Phishing

1min
page 86

26.12 Phishing

0
page 85

26.10 Ciberespionaje

1min
page 83

26.8 Grooming

3min
pages 80-81

26.9 Suplantación de Identidad

1min
page 82

26.6 Difusión de archivos personales

1min
page 78

26.5 Ciberestafas

1min
page 77

26.4 Ciber Difamación

1min
page 76

26.3 Ciberbullyng TIP MIS DATOS SOY YO “EL ACOSO SEGUIRÁ

1min
page 74

26.2 Ciberracismo

1min
page 73

26.1 Ciberacoso

1min
page 72

24 Computadora Personal

1min
page 67

25 Protege tu computador

1min
pages 68-69

23 Mensajería telefónica

1min
page 66

22 Llamadas telefónicas TIP MIS DATOS SOY YO “NO TE CALLES

2min
pages 63-64

21 Twitter

1min
page 61

Instagram “Follow me”17

1min
page 54

20 Instagram Reels

1min
page 60

16.1 Snapchat: Una configuración que podría costarte la vida

1min
page 50

15 Tik Tok ¿Confiable?

1min
page 47

DISPOSITIVOS ANDROID

1min
page 42

TIP MIS DATOS SOY YO “¿MUCHOS CONTACTOS EN TUS REDES?

3min
pages 36-39

16 Snapchat: Un arma de doble filo

1min
page 49

9 Proteger nuestras cuentas de Facebook

5min
pages 26-31

14 Grupos de WhatsApp

1min
page 46

10 WhatsApp Messenger

1min
page 41

13 WhatsApp Modificado

1min
page 45

7 Facebook ¿Nuestro gran Enemigo?

1min
page 22

Sociales y Mensajería

1min
page 20

4.1 Tipos de Seguridad Informática

0
page 14

3 Hitos de la llegada de Internet en Bolivia

0
page 12

2 Historia de La Internet en Bolivia

1min
page 11

4.1.2 Seguridad de Hardware

1min
page 17

4 Seguridad Informática

1min
page 13

1 Introducción

1min
page 10

4.1.1 Seguridad Online

1min
pages 15-16
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.