Ir al contenido principal

Actividad de seguridad 1

-Primera noticia:  han violado la integridad del sistema del banco.

-Segunda noticia: se ha violado la disponibilidad.

-Tercera noticia: se ha violado la disponibilidad.

-Cuarta notica: se ha violado la confidencialidad  de la información.

-Quinta noticia: se ha violado la confidencialidad de la información.

Las consecuencias pueden ser la perdida del dinero de las empresas. Estas empresas pueden perder la popularidad al haber sufrido un robo, lo que llevará a que las empresas tengan menos clientes y por tanto no obtengan tantos beneficios.

Comentarios

Entradas populares de este blog

Alan Turing

Alan Turing es considerado uno de los padres de la ciencia de las computadoras y la tecnologíua de la información. Este matemático consiguió descifrar una maquina "enigma" alemna con la que finalmente consiguieron vencer la guerra contra los alemanes tras dos años. El trabajo de la maquina que construyó consistía en descifrar los mensajes nazis que se enviaban en forma de criptografía. A Alan Turing también se le conoce por el campo de la inteligencia artificial, conocido como "Test de Turing", que consiste en juzgar la inteligencia de una maquina dependiendo de las respuestas que de a las preguntas que se le realicen y ver si estas respuestas son parecidas o iguales a las que daria un ser humano. La pregunta que se hizo fue ¿Pueden las maquinas pensar? Turing consiguió , 60 años antyes de la existencia de la creación de los ordenadores, desarrollar un método para responder cienificamente si una máquina puede pensar por si misma o no. Este tes es una conversación

Actividad de seguridad 8

El phishing es un método que los ciberladrones utilizan para engañar a los usuarios y conseguir que revelen información personal, como contraseñas, datos de tarjetas de créditos, números de cuentas bancarias... Lo hacen mediante el envío de correos electrónicos fraudulentos o dirigiendo al usuario a un sitio web falso. Algunos ejemplos de phishing son: NOTIFICACIONES FALSAS DE LAS RRSS, en el que se ele envía al usuario un enlace phishing camuflado, tratando de hacer creer al usuario que son nuevas amistades o un nuevo comentario... EL PHISHING EN LOS BANCOS, se envía al usuario un mensaje falso sobre un bloqueo de la cuenta de este o de una actividad sospechosa. NOTIFICACIONES FALSAS DE SITIOS DE SERVICIOS Y VENTA, en el que envían a los usuarios menajes de marcas online, esperando que llegue a algún usuario de estas marcas y pinche en el enlace. NOTIFICACIONES FALSAS DE SERVICIOS DE CORREO ELECTRÓNICO, con el que los ciberladrones tratan de recopilar nombres de usuario y co

Estetica del Blog

Podemos personalizar nuestro blog. Le podemos cambiar el formato, el color y tipo de la letra... Podemos poner la foto y el fondo que nostros queremos al igual que poemos poner una foto de perfil. Dentro de los apartados de gifs podemos poner diferentes cosas y, en nuestro caso, hemos añadido al blog los blogs de nuestros compañeros. Ademas puedes crear diferentes entradas y en cada entrada puedes poner diferentesn enlaces .