Tema 25. Navegación segura por Internet. Antivirus. Copias de seguridad. Ciberseguridad básica en la Administración.

📘 Tema 25 – Navegación Segura por Internet. Antivirus. Copias de Seguridad. Ciberseguridad Básica en la Administración.

Este tema aborda los principios esenciales de seguridad informática en la Administración: cómo navegar de forma segura, cómo funcionan los antivirus, la importancia de las copias de seguridad y las principales medidas de ciberseguridad.

🧭 1. Introducción

La Administración Pública maneja información sensible de ciudadanos y entidades. La navegación segura, la protección de los sistemas y las copias de seguridad son imprescindibles para garantizar la continuidad del servicio y la protección de datos.

flowchart LR
A[Ciberseguridad en la AGE] --> B[Navegación Segura]
A --> C[Antivirus]
A --> D[Copias de Seguridad]
A --> E[Buenas Prácticas]

🌐 2. Navegación segura por Internet

Navegar de forma segura implica adoptar hábitos que minimicen riesgos como virus, suplantación de identidad o fuga de información.

Buenas prácticas de navegación

  • Usar conexiones seguras (HTTPS).
  • Evitar redes wifi públicas sin protección.
  • No descargar archivos de fuentes desconocidas.
  • Verificar la autenticidad de correos y enlaces.
  • Comprobar certificados digitales.
  • No introducir datos personales en webs dudosas.

Riesgos más comunes

  • Phishing: suplantación de identidad.
  • Malware: software malicioso.
  • Spyware: software espía.
  • Adware: publicidad intrusiva.
  • Ransomware: secuestro de datos.
graph LR
A[Navegación Segura] --> B[HTTPS]
A --> C[Evitar WiFi Públicas]
A --> D[Verificar Enlaces]
A --> E[Descargas Seguras]
A --> F[No Compartir Datos Sensibles]

🛡️ 3. Antivirus: función y tipos

Los antivirus protegen los equipos frente a amenazas, bloqueando archivos y comportamientos sospechosos.

Funciones principales

  • Detectar malware
  • Eliminar amenazas
  • Realizar análisis periódicos
  • Supervisar el comportamiento en tiempo real
  • Actualizar la base de firmas

Tipos de antivirus

  • Antivirus tradicional (firma digital)
  • Antivirus basado en comportamiento
  • Sistemas antimalware avanzados
flowchart LR
A[Antivirus] --> B[Detección]
A --> C[Eliminación]
A --> D[Análisis Programados]
A --> E[Protección en Tiempo Real]
A --> F[Actualización Constante]

💾 4. Copias de seguridad

Las copias de seguridad permiten recuperar información en caso de pérdida, fallo del sistema o ataque informático.

Tipos de copias

  • Copias completas: incluyen todos los datos.
  • Copias incrementales: guardan solo los cambios desde la última copia.
  • Copias diferenciales: guardan todos los cambios desde la última copia completa.

Reglas básicas

  • Seguir la regla 3-2-1: 3 copias, 2 soportes, 1 fuera de la oficina.
  • Almacenamiento cifrado.
  • Verificación periódica de integridad.
  • Copias automatizadas.
graph LR
A[Copias de Seguridad] --> B[Completa]
A --> C[Incremental]
A --> D[Diferencial]
A --> E[Regla 3-2-1]

🔐 5. Ciberseguridad básica en la Administración

La AGE debe garantizar la seguridad de sus sistemas mediante medidas organizativas, técnicas y de concienciación.

Medidas esenciales

  • Contraseñas seguras y renovadas.
  • Bloqueo automático de sesión.
  • Cifrado de información sensible.
  • Actualización periódica de sistemas.
  • Uso de VPN para teletrabajo.
  • Limitación de privilegios.
  • Protocolos del Esquema Nacional de Seguridad (ENS).
flowchart LR
A[Ciberseguridad AGE] --> B[Contraseñas Seguras]
A --> C[Cifrado]
A --> D[Actualizaciones]
A --> E[VPN]
A --> F[Control de Accesos]
A --> G[ENS]

📉 6. Principales amenazas en la Administración

  • Ransomware
  • Fuga de datos
  • Accesos no autorizados
  • Suplantación de identidad
  • Ingeniería social
  • Fallo humano
graph LR
A[Amenazas] --> B[Ransomware]
A --> C[Fuga de Datos]
A --> D[Accesos No Autorizados]
A --> E[Phishing]
A --> F[Ingeniería Social]
A --> G[Error Humano]

🎯 7. Resumen del tema

Para aprobar este tema debes conocer:

  • Cómo navegar de forma segura
  • Funciones y tipos de antivirus
  • Tipos de copias de seguridad y regla 3-2-1
  • Medidas básicas de ciberseguridad en la Administración
  • Principales amenazas informáticas
flowchart LR
A[Tema 25] --> B[Navegación Segura]
A --> C[Antivirus]
A --> D[Copias de Seguridad]
A --> E[Ciberseguridad AGE]
A --> F[Amenazas]

📦 Pack de Tarjetas Mermaid (Flashcards LR)

🎴 Tarjeta 1 – Navegación segura

graph LR
A[Navegación Segura] --> B[HTTPS]
A --> C[Evitar WiFi Públicas]
A --> D[Descargas Seguras]

🎴 Tarjeta 2 – Antivirus

graph LR
A[Antivirus] --> B[Detección]
A --> C[Protección Tiempo Real]
A --> D[Actualización]

🎴 Tarjeta 3 – Copias de seguridad

graph LR
A[Copias] --> B[Completa]
A --> C[Incremental]
A --> D[Diferencial]

🎴 Tarjeta 4 – Ciberseguridad básica

graph LR
A[Ciberseguridad] --> B[Contraseñas]
A --> C[Cifrado]
A --> D[Actualizaciones]
A --> E[VPN]

🎴 Tarjeta 5 – Amenazas

graph LR
A[Amenazas] --> B[Phishing]
A --> C[Ransomware]
A --> D[Accesos Ilegítimos]

📚 Conclusión

La seguridad informática es esencial en la Administración. Este tema te da las bases para comprender riesgos, proteger la información y seguir buenas prácticas que garantizan la seguridad del servicio público.

Comentarios

Entradas populares de este blog

Blog para opositores del Cuerpo General Auxiliar C2 (AGE)

Tema 6. La Unión Europea: instituciones. El Derecho de la Unión Europea. Relaciones entre el Derecho de la Unión Europea y el ordenamiento jurídico español.