Consejos de seguridadProf. J. William Sandoval
Mantenga su softwareactualizado (incluido elnavegador web).Instale softwareantivirus y antispywarelegítimos.Mantenga el fi...
No conecte unidades flash (omemorias USB) desconocidas asu PC. Si ésta tiene un virus,infectará su PC.Antes de abrir un ar...
Utilice páginas seguras(HTTPS)Nunca dé informaciónconfidencial comorespuesta a una petición enun correo electrónico, IM oe...
Cree contraseñascompuestas de fraseslargas o frases que mezclenmayúsculas y minúsculas,números y símbolos.Use contraseñas ...
Descubra qué hay enInternet sobre usted yevalúe de maneraperiódica lo queencuentra.Cultive una reputaciónpositiva.Utilize ...
Busque opciones de configuración oen servicios como Facebook o Twitterpara gestionar quién puede ver superfil o fotos en l...
Haga un esfuerzo para estarseguro en línea, use unamezcla de directrices yvigilancia con susestudiantes o hijos.Negocie di...
Experto en varias o alguna rama técnicarelacionada con las Tecnologías de la Información ylas Telecomunicaciones: programa...
Término que engloba a todo código decomputadora cuya función es dañar unsistema o causar un mal funcionamientoProgramas cr...
Correo electrónico no solicitado.Dispositivos que permiten al atacante "escuchar"las diversas comunicaciones que se establ...
¿Preguntas?
Próxima SlideShare
Cargando en…5
×

Consejos de seguridad basica

456 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
456
En SlideShare
0
De insertados
0
Número de insertados
212
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.
  • Ser un buen ciudadano digital es vital para que usted y su familia tengan más seguridad en línea. Siga estos seis pasos esenciales para proteger sus dispositivos, información y familia en Internet.
  • Obtenga estos consejos con una descarga sencilla e imprima las tarjeta de los mejores consejos (PDF).Aprenda más acerca de cómo proteger su PC.Microsoft Security Essentials.
  • No conecte unidades flash (o memorias USB) desconocidas a su PC. Si ésta tiene un virus, infectará su PC.Antes de abrir un archivo adjunto o hacer clic en un enlace que está en un correo electrónico, un mensaje instantáneo (IM) o una red social, confirme con el contacto que el mensaje sea legítimo.No haga clic en enlaces o botones de una ventana emergente (pop up) que sea sospechosa.
  • Aprenda más acerca de sitios web seguros, cómo reconocer mensajes de correos electrónicos de suplantación de identidad (phishing) o llamadas telefónicas, y cómo proteger su información personal y financiera almacenada en Internet.Antes de ingresar información confidencial en un formulario web o una página web, busque indicios como una dirección web con https o un candado cerrado () a su lado, señal que es un sitio seguro.Nunca dé información confidencial (como números de cuentas o contraseñas) como respuesta a una petición en un correo electrónico, IM o en una red social.No responda a peticiones de dinero de parte de “familiares”, ofertas que parecen ser demasiado buenas, loterías en las que no participó u otros tipos de estafas.
  • Aprenda más acerca de Protección infantil en líneaObtenga herramientas de seguridad en línea en Microsoft.
  • Malware: es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Rootkits, Hijackers, Keyloggers, FakeAVs, Rogues, etc…Virus: Son sencillamente programas creados para infectar sistemas y otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente.Adware:Programa que es licenciado al usuario a condición de que acepte la publicidad que viene incorporada en vez de pagar por el.Tipo de spyware que recolecta información del usuario sin notificación previa a fin de mostrar publicidad específicamente relacionada con determinadas actividades. Esta publicidad suele mostrarse al usuario mediante el uso de un navegador.La segunda acepción es la distorsión que diversas empresas hicieron de un sistema legítimo de distribución de software de forma gratuita.Entre los primeros programas que popularizaron esta mecánica, la original no distorsionada, tenemos al navegador Opera y al gestor de desargasGetRight.Spyware: Software espía. Es todo aquel programa o aplicación que sin el conocimiento del usuario recolecta información de su equipo o de lo que hace al utilizar internet. Normalmente utilizado con fines de publicidad o marketing. Son programas que invaden la privacidad de los usuarios y también la seguridad de sus computadoras.Actualmente, este tipo de software es incluido junto a aplicaciones gratuitas de gran difusión, como las utilizadas herramientas de intercambio de archivos. Podría considerarse una rama de la familia de los troyanos dado que básicamente su función es similar a la de estos.Spam: Es llamado Spam al correo basura, el cual llega a nuestras casillas de correo sin que nosotros lo hayamos solicitado.Generalmente estos mensajes contienen anuncios publicitarios sobre productos, sitios webs, o cualquier otra actividad comercial que puedan imaginarse. Con estos envíos masivos el "anunciante" logra llegar a una gran cantidad de usuarios que de otra manera no se enterarían de su producto o servicio.Los Spamers, personas dedicadas al envío de correo basura, van generando base de datos de direcciones de correo electrónico las cuales son obtenidas de diferentes formas.Sniffing: Se trata de dispositivos que permiten al atacante "escuchar" las diversas comunicaciones que se establecen entre ordenadores a través de una red (física o inalámbrica) sin necesidad de acceder física ni virtualmente a su ordenador.Phishing: Se utiliza el término "phishing" para referirse a todo tipo de prácticas utilizadas para obtener información confidencial (como números de cuentas, de tarjetas de crédito, contraseñas, etc.).
  • Encriptar: Es la acción de proteger archivos expresando su contenido en un lenguaje cifrado. Los lenguajes cifrados simples consisten, por ejemplo, en la sustitución de letras por números mediante complejos algoritmos. El proceso inverso se denomina desencriptar (decrypt). Los datos encriptados suelen llamarse "texto cifrado".
  • Consejos de seguridad basica

    1. 1. Consejos de seguridadProf. J. William Sandoval
    2. 2. Mantenga su softwareactualizado (incluido elnavegador web).Instale softwareantivirus y antispywarelegítimos.Mantenga el firewallactivado.Proteja su enrutadorinalámbrico con unacontraseña.Proteja su equipo
    3. 3. No conecte unidades flash (omemorias USB) desconocidas asu PC. Si ésta tiene un virus,infectará su PC.Antes de abrir un archivoadjunto o hacer clic en unenlace que está en un correoelectrónico, un mensajeinstantáneo (IM) o una redsocial, confirme con el contactoque el mensaje sea legítimo.No haga clic en enlaces obotones de una ventanaemergente (pop up) que seasospechosa.Proteja su equipo
    4. 4. Utilice páginas seguras(HTTPS)Nunca dé informaciónconfidencial comorespuesta a una petición enun correo electrónico, IM oen una red social.No responda a peticionesde dinero de parte de“familiares”, ofertas queparecen ser demasiadobuenas, loterías en las queno participó etc...Proteja su información personal
    5. 5. Cree contraseñascompuestas de fraseslargas o frases que mezclenmayúsculas y minúsculas,números y símbolos.Use contraseñas distintaspara sitios diferentes,especialmente paraaquellos en los que tieneinformación financiera.Utilice un comprobador decontraseñas para sabercuán seguras son suscontraseñas.Cree contraseñas seguras y no las reveleMas información respecto a contraseñas seguras.
    6. 6. Descubra qué hay enInternet sobre usted yevalúe de maneraperiódica lo queencuentra.Cultive una reputaciónpositiva.Utilize herramientassociales como LinkedInpara mejorar sureputación en líneaControle su seguridad y reputación enlíneaAprenda más acerca de cómo Administre su reputación en línea.
    7. 7. Busque opciones de configuración oen servicios como Facebook o Twitterpara gestionar quién puede ver superfil o fotos en las que estáetiquetado con su nombre, controlecómo la gente busca información yhace comentarios sobre usted y cómobloquear a gente.No publique nada que no que alguienlo vea.Sea selectivo a la hora de aceptaramigos. Evalúe periódicamente quiéntiene acceso a sus páginas y revise loque publican sobre usted.Use los medios sociales de forma seguraAprenda más acerca de cómo estar seguro en sitos de redes sociales.
    8. 8. Haga un esfuerzo para estarseguro en línea, use unamezcla de directrices yvigilancia con susestudiantes o hijos.Negocie directrices claraspara uso de sitios web yjuegos en línea que seanideales para la madurez desus estudiantes o hijos y susvalores eticos .Preste atención a lo quehacen sus estudiantes enlínea y a quiénes conocen enlínea.Enséñele las reglas deNetiquetaHable con sus estudiantes o hijos sobre laseguridad en línea
    9. 9. Experto en varias o alguna rama técnicarelacionada con las Tecnologías de la Información ylas Telecomunicaciones: programación, redes decomunicaciones, sistemas operativos, hardware dered/voz, etc. que se especializa en acceder equiposprotegidos.• "white hats" (sombreros blancos)• "black hats" (sombreros negros)• "grey hats" (sombreros grises)Hacker
    10. 10. Término que engloba a todo código decomputadora cuya función es dañar unsistema o causar un mal funcionamientoProgramas creados para infectar sistemas y otrosprogramas creándoles modificaciones y daños quehacen que estos funcionen incorrectamente.Spyware que recolecta información del usuario sinnotificación previa a fin de mostrar publicidadespecíficamente relacionada con determinadasactividades.Aplicación que sin el conocimiento delusuario recolecta información de su equipo ode lo que hace al utilizar internet.Conceptos de seguridadMalwareVirusAdwareSpyware
    11. 11. Correo electrónico no solicitado.Dispositivos que permiten al atacante "escuchar"las diversas comunicaciones que se establecenentre las computadoras a través de una red.Todo tipo de prácticas utilizadas para obtenerinformación confidencial (como números decuentas, de tarjetas de crédito, contraseñas, etc.).Acción de proteger archivos expresando sucontenido en un lenguaje cifrado.TruecryptConceptos de seguridadSpamSniffingPhishingEncriptar
    12. 12. ¿Preguntas?

    ×