SlideShare una empresa de Scribd logo
1 de 18
Seguridad Informatica ,[object Object]
Jorge  Barahona
Javier Sanchez
Manuel Martinez
1.Virus (Malware) 1.1 ¿Que son? Es un malware que tiene por objeto alternar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. 1.2 Que daños producen  Hay que saber bien que daños pueden causar a mi ordenador: ,[object Object]
mensajes: visualizan  mensajes molestos por pantalla
reproducir una cancion
denegacion de acceso: protegen con contraseña algunos documentos
robo de datos
borrado de datos
1.Virus (Malware) tres tipos de daños: ,[object Object]
moderado: el virus se puede haber formateado o sobrescrito el disco duro
mayor: el efecto del virus es estropear la información del disco duro y los ficheros de apoyo
1.Virus (Malware) 1.3 Historia: primer virus llamado creeper ataco  a una maquina IBM series 360. Para eliminar esste problema se creo el primer programa antivirus denominado reaper Sin embargo el termino virus no se adoptaria hasta 1984. sus inicios fueron en los laboratorios de bell computer. Cuatro programadores desarrollaron un juego llamado core war que consistia en  ocupar toda la memoria ram del equipo contraio en el menor tiempo 1.4 Metodos de propagacion: Existen dos clases de contagio, en la primera el usuario ejecuta o acepta la instalacion del virus, en la segunda el programa maliciosa actua atraves de las redes. Dentro de las contaminaciones mas corrientes estan las siguientes: mensajes: ejecuta automáticamente programas ingieneria social: mensajes como ejecute este programa y gane un premio netrada de información en disco de otros usuarios instalacion de sofware modificado o de dudosa procedencia
1.Virus (Malware) 1.5 Como protegerse de los virus:  Para protegerse de los virus hay que seguir una serie de norma Instalar un sofware antivirus confiable Atualizar con frecuencia el antivirus Analizar con un antivirus cualquier correo antes de abrirlo  No descargar archivos adjuntos a un correo electronico Hacer una copia de seguridad de los datos de su computador No comparta sus disquetes No haga caso a los mensajes tipo cadena 1.6 tipos de virus: caballo de Troya: no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Su objetivo sera el de robar las contraseñas que el ususario tenga en sus archivos para el acceso de redes. Camaleones:son similares a los caballos de Troya pero actuan como otros programas comerciales pueden emular un progreama de acceso a sistemas remotos Virus poliorfos o mutantes: poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado por un antivirus, solo deja disponibles unas cuentas rutinas que se encargaran de desencriptar el virus para poder propagarse. Virus sigiloso: posee un modulo de defensa bastantes sofisticado intentara permanecer obsevando como el sistema operativo trabaja con los archivos. El virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona infectada
1.Virus (Malware) 1.7 Metodos de contagio:  Los pricipales metodos son la linea telefonica y el intercambio de sofware no adquirido legalmente  Prevencion : Cuidado con los archivos VBS No esconder extensiones de archivos tipos de programas conocidos Configurar la seguridad de Internet Explorer como minimo a “media” Instalar un buen firewall Hacer copias de seguridad Actualizar el sistema operativo Actualizar el antivirus
1.Virus (Malware) 1.8 Como protegerse de los virus : ,[object Object],activos: antivirus: son programas que tratan de descubrir las trazas que ha dejado un sofware malicioso para detectarlo y eliminarlo filtros de ficheros: consiste en generar filtros dañinos si el ordenador esta conectado a una red pasivos evitar introducir a tu equipo medios de almacenamiento q pudieran estar infectados de virus no instalar e sofware “piratas” no abrir mensajes provenientes de una direccion desconocida no aceptar email de desconocidos no abrir documentos sin asegurarnos el tipo de archivos
2.Antivirus 2.1 ¿Qué son? Los antivirus son programas cuyo objetivo es detectar y/o eliminar . Nacieron durante la década de . La aparición de  más avanzados e , ha hecho que los antivirus hayan evolucionado hacia  más avanzados que no sólo buscan detectar , sino bloquearlos, desinfectarlos y prevenir una infección de los mismos. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia.  Extra de seguridad puede ser muy útil.

Más contenido relacionado

La actualidad más candente

Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaguadaarv
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática guadaarv
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticosErick Contreras
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Floridocarmelacaballero
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacionAlu4cantero
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBeatriz Moura
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccionpablolcg5rxlw
 

La actualidad más candente (14)

trabajo de computacion
trabajo de computaciontrabajo de computacion
trabajo de computacion
 
Jonathan alexander madrid
Jonathan alexander madridJonathan alexander madrid
Jonathan alexander madrid
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Guía teórica seguridad informática
Guía teórica seguridad informática Guía teórica seguridad informática
Guía teórica seguridad informática
 
Antivirus
AntivirusAntivirus
Antivirus
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Qué es un virus informáticos
Qué es un virus informáticosQué es un virus informáticos
Qué es un virus informáticos
 
Seguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández FloridoSeguridad informática - Pablo Fernández Florido
Seguridad informática - Pablo Fernández Florido
 
Open opice presentacion
Open opice presentacionOpen opice presentacion
Open opice presentacion
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo segudirad en la red
Trabajo segudirad en la redTrabajo segudirad en la red
Trabajo segudirad en la red
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Virus
VirusVirus
Virus
 

Destacado

Melissa arroyave restrepo 11d
Melissa arroyave restrepo       11dMelissa arroyave restrepo       11d
Melissa arroyave restrepo 11dMeliArroyave11d
 
Marketing de atracción multinivel estrategias exitosas
Marketing de atracción multinivel   estrategias exitosasMarketing de atracción multinivel   estrategias exitosas
Marketing de atracción multinivel estrategias exitosasHector Castellares
 
Trabajo de internet educatva cmi
Trabajo de internet educatva cmiTrabajo de internet educatva cmi
Trabajo de internet educatva cmihilda1804
 
Boletin del mes de junio
Boletin del mes de junioBoletin del mes de junio
Boletin del mes de junioprogramapodes
 
Introducción Open office impress
Introducción Open office impressIntroducción Open office impress
Introducción Open office impressEly Ayala
 
Simulador de temblores
Simulador de tembloresSimulador de temblores
Simulador de temblores980601
 
Pieles de animales
Pieles de animalesPieles de animales
Pieles de animales980601
 
Cuadernillo aguila pescadora
Cuadernillo aguila pescadoraCuadernillo aguila pescadora
Cuadernillo aguila pescadoraSofia Juanes
 
Feliz navidad-2012
Feliz navidad-2012Feliz navidad-2012
Feliz navidad-2012lamia83
 
Entrenamiento sobre la perdida emocional 2
Entrenamiento sobre la perdida emocional 2Entrenamiento sobre la perdida emocional 2
Entrenamiento sobre la perdida emocional 2Entrenando emociones
 
La integracion curricular de las tic
La integracion curricular de las ticLa integracion curricular de las tic
La integracion curricular de las ticseminarioTIC
 
Reseña de Limbano blandin
Reseña de Limbano blandinReseña de Limbano blandin
Reseña de Limbano blandinj_osejos
 

Destacado (20)

Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Melissa arroyave restrepo 11d
Melissa arroyave restrepo       11dMelissa arroyave restrepo       11d
Melissa arroyave restrepo 11d
 
Marketing de atracción multinivel estrategias exitosas
Marketing de atracción multinivel   estrategias exitosasMarketing de atracción multinivel   estrategias exitosas
Marketing de atracción multinivel estrategias exitosas
 
Trabajo de internet educatva cmi
Trabajo de internet educatva cmiTrabajo de internet educatva cmi
Trabajo de internet educatva cmi
 
Boletin del mes de junio
Boletin del mes de junioBoletin del mes de junio
Boletin del mes de junio
 
Proyecto
ProyectoProyecto
Proyecto
 
Introducción Open office impress
Introducción Open office impressIntroducción Open office impress
Introducción Open office impress
 
Simulador de temblores
Simulador de tembloresSimulador de temblores
Simulador de temblores
 
Pieles de animales
Pieles de animalesPieles de animales
Pieles de animales
 
Lineas 2
Lineas 2Lineas 2
Lineas 2
 
Cuadernillo aguila pescadora
Cuadernillo aguila pescadoraCuadernillo aguila pescadora
Cuadernillo aguila pescadora
 
Feliz navidad-2012
Feliz navidad-2012Feliz navidad-2012
Feliz navidad-2012
 
Entrenamiento sobre la perdida emocional 2
Entrenamiento sobre la perdida emocional 2Entrenamiento sobre la perdida emocional 2
Entrenamiento sobre la perdida emocional 2
 
Paisajes 8
Paisajes 8Paisajes 8
Paisajes 8
 
La integracion curricular de las tic
La integracion curricular de las ticLa integracion curricular de las tic
La integracion curricular de las tic
 
Terremotos de choco
Terremotos de chocoTerremotos de choco
Terremotos de choco
 
Reseña de Limbano blandin
Reseña de Limbano blandinReseña de Limbano blandin
Reseña de Limbano blandin
 
Clase3
Clase3Clase3
Clase3
 
Nuestro planeta
Nuestro planetaNuestro planeta
Nuestro planeta
 
Tema 6 elasticidad
Tema 6  elasticidadTema 6  elasticidad
Tema 6 elasticidad
 

Similar a Trabajo

Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinalb1dcristiansevilla
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.b1djorgesanchez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCyireni
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamartayfran118
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Carlos Bairon
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosIvan Cuautle
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticab1csilviabartolome
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.b1csilviabartolome
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999karimduart01
 

Similar a Trabajo (20)

Presentación seguridadinformaticafinal
Presentación seguridadinformaticafinalPresentación seguridadinformaticafinal
Presentación seguridadinformaticafinal
 
Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.Presentación seguridadinformaticafinal.
Presentación seguridadinformaticafinal.
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Que son los virus
Que son los virusQue son los virus
Que son los virus
 
Seguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PCSeguridad informática: virus y otros daños para nuestro PC
Seguridad informática: virus y otros daños para nuestro PC
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
Qué es un virus informático!!!!!!!!!!!!!!!!!!!!!!!!!
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Trabajo SeguridadInformática.
Trabajo SeguridadInformática.Trabajo SeguridadInformática.
Trabajo SeguridadInformática.
 
Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999Tarea de hj... karen duarte y leydi calderon.......................999999
Tarea de hj... karen duarte y leydi calderon.......................999999
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 
Presentación1.ppt fsgsd
 Presentación1.ppt fsgsd Presentación1.ppt fsgsd
Presentación1.ppt fsgsd
 

Trabajo

  • 1.
  • 5.
  • 6. mensajes: visualizan mensajes molestos por pantalla
  • 8. denegacion de acceso: protegen con contraseña algunos documentos
  • 11.
  • 12. moderado: el virus se puede haber formateado o sobrescrito el disco duro
  • 13. mayor: el efecto del virus es estropear la información del disco duro y los ficheros de apoyo
  • 14. 1.Virus (Malware) 1.3 Historia: primer virus llamado creeper ataco a una maquina IBM series 360. Para eliminar esste problema se creo el primer programa antivirus denominado reaper Sin embargo el termino virus no se adoptaria hasta 1984. sus inicios fueron en los laboratorios de bell computer. Cuatro programadores desarrollaron un juego llamado core war que consistia en ocupar toda la memoria ram del equipo contraio en el menor tiempo 1.4 Metodos de propagacion: Existen dos clases de contagio, en la primera el usuario ejecuta o acepta la instalacion del virus, en la segunda el programa maliciosa actua atraves de las redes. Dentro de las contaminaciones mas corrientes estan las siguientes: mensajes: ejecuta automáticamente programas ingieneria social: mensajes como ejecute este programa y gane un premio netrada de información en disco de otros usuarios instalacion de sofware modificado o de dudosa procedencia
  • 15. 1.Virus (Malware) 1.5 Como protegerse de los virus: Para protegerse de los virus hay que seguir una serie de norma Instalar un sofware antivirus confiable Atualizar con frecuencia el antivirus Analizar con un antivirus cualquier correo antes de abrirlo No descargar archivos adjuntos a un correo electronico Hacer una copia de seguridad de los datos de su computador No comparta sus disquetes No haga caso a los mensajes tipo cadena 1.6 tipos de virus: caballo de Troya: no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Su objetivo sera el de robar las contraseñas que el ususario tenga en sus archivos para el acceso de redes. Camaleones:son similares a los caballos de Troya pero actuan como otros programas comerciales pueden emular un progreama de acceso a sistemas remotos Virus poliorfos o mutantes: poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado por un antivirus, solo deja disponibles unas cuentas rutinas que se encargaran de desencriptar el virus para poder propagarse. Virus sigiloso: posee un modulo de defensa bastantes sofisticado intentara permanecer obsevando como el sistema operativo trabaja con los archivos. El virus logra apuntar el flujo de ejecución hacia donde se encuentra la zona infectada
  • 16. 1.Virus (Malware) 1.7 Metodos de contagio: Los pricipales metodos son la linea telefonica y el intercambio de sofware no adquirido legalmente Prevencion : Cuidado con los archivos VBS No esconder extensiones de archivos tipos de programas conocidos Configurar la seguridad de Internet Explorer como minimo a “media” Instalar un buen firewall Hacer copias de seguridad Actualizar el sistema operativo Actualizar el antivirus
  • 17.
  • 18. 2.Antivirus 2.1 ¿Qué son? Los antivirus son programas cuyo objetivo es detectar y/o eliminar . Nacieron durante la década de . La aparición de  más avanzados e , ha hecho que los antivirus hayan evolucionado hacia  más avanzados que no sólo buscan detectar , sino bloquearlos, desinfectarlos y prevenir una infección de los mismos. Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Extra de seguridad puede ser muy útil.
  • 19. 3.Cortafuegos (Firewall) 3.1 ¿Qué es? Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados .
  • 20. 4.Copias de Seguridad 4.1. Copias de Seguridad del Sistema Las copias de seguridad del sistema son con frecuencia el único mecanismo de recuperación que poseen los administradores para restaurar una máquina que por cualquier motivo ha perdido datos. Una correcta política para realizar, almacenar y restaurar los  backups  es vital en la planificación de seguridad de todo sistema. Copia de seguridad de datos en uso Si un ordenador está en uso mientras se ejecuta su copia de seguridad, existe la posibilidad de que haya ficheros abiertos, ya que puede que se esté trabajando sobre ellos. Si un fichero está abierto, el contenido en el disco posiblemente no refleje exactamente lo que el usuario ve. Esto es especialmente frecuente en ficheros de . Cuando se intenta entender la logística de la copia de seguridad de ficheros abiertos, uno debe considerar que el proceso de copia de seguridad puede llevar varios minutos en copiar un gran fichero como una . Es vital que la copia de seguridad entera represente un único paso. Esto representa un reto cuando se está copiando un fichero en continua modificación  
  • 21. 4.Copias de Seguridad  – Copia en escritura La  copia instantánea de volumen , es una función de algunos sistemas que realizan copias de los ficheros como si estuvieran congelados en un momento determinado. Copia de seguridad de ficheros abiertos – Ficheros bloqueados Algunos paquetes de  de copias de seguridad no poseen la capacidad de realizar copias de ficheros abiertos. Copias de seguridad de bases de datos en caliente Algunos sistemas de gestión de  ofrecen medios para realizar imágenes de copias de seguridad de una base de datos mientras esté activa y en us o.
  • 22. 5.Fortaleza y Manejo de las Contraseñas 5. Manejo responsable de contraseñas Muchas veces crear una contraseña segura no es muy complicado, y es que debemos seguir ciertas reglas para que nuestra contraseña sea segura ya que podemos caer en el error de crear una contraseña tan comun y es por eso que luego hackean tan facil nuestras cuentas de correo o de otros sitios
  • 23. 6.Spyware y Adware 6.Spyware El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. adware Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja al computador después de instalar el programa o mientras se está utilizando la aplicación.
  • 24. 7.Spam 7.1 ¿Qué es? Se llama spam , correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo , generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor 7.2 Como detectar un correo electronico Spam 1- Observe el el Subject- en ocasiones es engañoso y se usa mayormente para captar su atención. 2- From: Verifique quien le envia el mensaje, en ocasiones son compañias o la persona que le envía el mensaje es un desconocido para usted. En la mayoría de los casos es el principal identificador de SPAM. 3. El mensaje del SPAM mayormente está en un lenguaje diferente al suyo. Lea el mensaje cuidadosamente para encontrar errores y contradicciones.
  • 25. 7.Spam 7.3 Antispam El antispam es lo que se conoce como método para prevenir el "correo basura" ( = correo electrónico basura). Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo. Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.
  • 26. 8.Hoax 8. ¿Qué es? Un hoax o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. [] En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos Como puedo protegerme de el Instale software para el filtrado/bloqueo de spam. El examina el correo electrónico entrante y separa el spam de los mensajes legítimos No responda a correos electrónicos sospechosos. Cree un nombre de correo electrónico que sea difícil de descubrir
  • 27. 9.Fraude en Internet (Phising) 9.1 ¿Qué es? Phishing es un término que denomina un tipo de encuadrado dentro del ámbito de las cibernéticas, y que se comete mediante el uso de un tipo de caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una o información detallada sobre u otra información bancaria). El , conocido como phisher , se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un , o algún sistema de o incluso utilizando también llamadas telefónicas. 9.2 Como protegerse del Phising 1. Evite el correo basura (SPAM) ya que es el principal medio de distribución de mensajes engañosos. Los mensajes de phishing se distribuyen mediante el correo electrónico de la misma forma que los mensajes de correo basura, por lo cual toda acción que contribuya a disminuir el SPAM que se recibe, contribuirá también en reducir los mensajes de phishing que reciba en su casilla. 2. Ninguna entidad responsable le solicitará datos confidenciales por correo electrónico, teléfono o fax. La Dirección General de Sistemas nunca le enviará un correo electrónico solicitando el ingreso de alguna clase de datos, que usted no haya concertado previamente. Todo mensaje en el que se solicite su clave de acceso es falso y constituye un engaño al usuario.
  • 28. 9.Fraude en Internet (Phising) 3. Verifique la fuente de la información. No conteste correos que soliciten información personal o financiera. Si duda, comuníquese telefónicamente con la empresa en cuestión mediante los números que figuren en la guía telefónica (no llame a los números que aparecen en el mensaje recibido). 4. Si el correo electrónico contiene un enlace a un sitio web, escriba usted mismo la dirección en su navegador de Internet, en lugar de hacer clic en dicho enlace. De esta forma sabrá que accede a la dirección que aparece en el mensaje y que no está siendo redirigido a un sitio falso. Adicionalmente, si el sitio le solicita información personal, verifique que el envío y la recepción de datos se realiza sobre un canal seguro