🔍
Escribe al menos 2 caracteres...
AndalucíaAndalucía
MadridMadrid
CataluñaCataluña
GaliciaGalicia
MurciaMurcia
ValenciaValencia
En construcciónAñadimos comunidades, materias, años y soluciones de forma progresiva y constante.
2024 · Extraordinaria · Titular
5.1
Examen
BLOQUE 5. SISTEMAS INFORMÁTICOS EMERGENTES Y SISTEMAS AUTOMÁTICOS
a) ¿Qué es la ciberseguridad?b) Indique algunas de las amenazas más habituales que pueden sufrir los equipos informáticos y redes telemáticas.
CiberseguridadRedesAmenazas informáticas
a) ¿Qué es la ciberseguridad?

La ciberseguridad es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, guías, enfoques de gestión de riesgos, acciones, entrenamiento, mejores prácticas y tecnologías que pueden usarse para proteger los activos de la organización y los usuarios en el ciberentorno.Su objetivo principal es garantizar la confidencialidad, integridad y disponibilidad de la información (conocida como tríada CIA) y de los sistemas que la procesan, almacenan o transmiten, frente a amenazas internas y externas.

b) Indique algunas de las amenazas más habituales que pueden sufrir los equipos informáticos y redes telemáticas.

Algunas de las amenazas más habituales son:1. ullull Malware: Software malicioso que incluye virus, gusanos, troyanos, ransomware, spyware, adware, etc. Su objetivo es dañar sistemas, robar datos o tomar control de equipos.2. ullull Phishing: Intentos de fraude para obtener información sensible (nombres de usuario, contraseñas, detalles de tarjetas de crédito) haciéndose pasar por una entidad de confianza en una comunicación electrónica.3. ullull Ataques de denegación de servicio (DoS/DDoS): Intento de hacer que un servicio o recurso de red sea inaccesible para sus usuarios legítimos, inundando el sistema con tráfico o solicitudes inútiles.4. ullull Ingeniería social: Manipulación psicológica de personas para realizar acciones o divulgar información confidencial, sin recurrir a medios técnicos directos.5. ullull Vulnerabilidades de software/hardware: Debilidades en el diseño, implementación o configuración de software y hardware que pueden ser explotadas por atacantes.6. ullull Acceso no autorizado: Intrusiones en sistemas o redes por parte de individuos sin los permisos adecuados, a menudo para robar, modificar o destruir información.7. ullull Riesgos internos (empleados maliciosos o negligentes): Amenazas que provienen de dentro de la organización, ya sea por intenciones maliciosas o por errores humanos.8. ullull Pérdida o robo de dispositivos: La sustracción de equipos portátiles, memorias USB u otros dispositivos que contienen información sensible.