SlideShare una empresa de Scribd logo
1 de 16
Uso Seguro de Medios
Informáticos
Jesús Daniel Mayo
Academia Eset Latinoamérica
Email:jesusmayo09@eset.com
Fecha de Creación: 05/04/2016
•Navegación
segura
Introducción
• Cuando se habla de navegación segura se hace referencia a los
elementos a tener en cuenta para que el “andar” por sitios web
sea lo menos accidentado posible, evitando las amenazas
mencionadas en módulos anteriores, y que hoy en día son tan
frecuentes.
• Es posible seguir una serie de recomendaciones para prevenir
estos riesgos, y también hacer un uso más cuidadoso y
adecuado de los datos privados o confidenciales.
Concejos para una Navegación Segura
• A continuación se detallan diez consejos para asegurar una
navegación segura por Internet, que tienen por objetivo
minimizar las posibilidades que el usuario sea víctima de algún
tipo de malware o amenaza en la web. Estas buenas prácticas le
permitirán al usuario que aumente su protección contra las
principales amenazas que circulan en la actualidad por la Red.
En general todas ellas son sencillas y de fácil implementación:
Concejos para una Navegación Segura
• Evitar los enlaces sospechosos: uno
de los medios más utilizados para
direccionar a las víctimas a sitios maliciosos
es el empleo de hipervínculos o enlaces. Si
se evita hacer clic en éstos, se previene el
acceso a páginas web que posean
amenazas capaces de infectar al usuario.
Los enlaces pueden estar presentes en un
correo electrónico, una ventana de chat o
un mensaje en una red social. La clave está
en analizar si estos son ofrecidos como
parte de alguna situación sospechosa (por
ejemplo, dentro de una invitación a ver una
foto en un idioma distinto al propio),
provienen de un remitente desconocido o
apuntan a un sitio web poco confiable.
Concejos para una Navegación Segura
• Descargar aplicaciones desde
sitios web oficiales: muchos
sitios simulan ofrecer programas
populares que son alterados,
modificados o suplantados por
versiones que contienen algún tipo
de malware, y descargan el código
malicioso en el momento en que
el usuario lo instala en el sistema.
Por eso es recomendable que
cuando se descargue aplicaciones,
sea siempre desde las páginas web
oficiales.
Concejos para una Navegación Segura
• Utilizar tecnologías de
seguridad: las soluciones
antivirus, firewall y antispam
representan las aplicaciones
más importantes para la
protección del equipo ante la
principales amenazas que se
propagan por Internet. Utilizar
estas tecnologías disminuye el
riesgo y exposición al
malware.
Concejos para una Navegación Segura
• Evitar el ingreso de información
personal en formularios dudosos:
cuando el usuario se enfrenta a un
formulario web que contiene campos con
información sensible (por ejemplo,
usuario y contraseña), es recomendable
verificar la legitimidad del sitio. Una
buena estrategia es corroborar el
dominio y la utilización del protocolo
HTTPS para garantizar la confidencialidad
de los datos. De esta forma se pueden
prevenir ataques de phishing, que
intentan obtener información sensible a
través de la simulación de una entidad de
confianza.
Concejos para una Navegación Segura
• Tener precaución con los
resultados arrojados por
buscadores web: a través de técnicas
de Black Hat SEO, los atacantes suelen
posicionar sus sitios web entre los
primeros lugares en los resultados de los
buscadores, especialmente en los casos
de búsquedas de palabras clave muy
utilizadas por el público, como
información de actualidad, noticias
extravagantes o temas de consulta
frecuente (como por ejemplo, el
deporte y el sexo). Ante cualquiera de
estas búsquedas, el usuario debe estar
atento a los resultados y verificar a qué
sitios web está siendo enviado.
Concejos para una Navegación Segura
• Aceptar sólo contactos
conocidos: tanto en los
clientes de mensajería
instantánea como en redes
sociales, es recomendable
aceptar e interactuar sólo con
usuarios conocidos. De esta
manera se evita acceder a los
perfiles creados por los
atacantes para comunicarse
con las víctimas y exponerlas a
diversas amenazas como
malware, phishing u otras.
Concejos para una Navegación Segura
• Evitar la ejecución de
archivos sospechosos: la
propagación de malware suele
realizarse a través de archivos
ejecutables. Se aconseja evitar la
ejecución de archivos a menos que se
conozca la seguridad del mismo y su
procedencia sea confiable (tanto si
proviene de un contacto en la
mensajería instantánea, un correo
electrónico o un sitio web). Cuando se
descargan archivos de redes P2P, se
sugiere analizarlos, de modo previo a
su ejecución, con una solución de
seguridad.
Concejos para una Navegación Segura
• Utilizar contraseñas
fuertes: muchos servicios en
Internet están protegidos con una
clave de acceso, como forma de
resguardar la privacidad de la
información. Si esta contraseña
fuera sencilla o común (muy
utilizada entre los usuarios) un
atacante podría adivinarla y por lo
tanto acceder indebidamente
como si fuera el usuario verdadero.
Por este motivo se recomienda la
utilización de contraseñas fuertes,
constituidas por letras mayúsculas,
minúsculas y números, y una
longitud de al menos 8 caracteres.
Limpieza de archivos temporales
• Una buena práctica en lo que respecta al
navegador web, especialmente cuando se
trata de uso de computadoras que son
compartidas, es eliminar periódicamente los
archivos temporales de Internet. A
continuación puede verse la forma de
eliminar archivos temporales, cookies y
caché en los dos navegadores más comunes:
• En Internet Explorer, se debe ingresar a
Herramientas → Eliminar el historial de
exploración:
Limpieza de archivos temporales
• En Firefox se realiza
ingresando al menú
Herramientas → Borrar
historial reciente:
Conclusión
• Es en Internet donde un usuario se encuentra más expuesto al
malware y otras amenazas informáticas. Es por ello que al navegar
por Internet se debe tomar la mayor cantidad de recaudos. Conocer
y aplicar las buenas prácticas para una navegación segura minimiza
las posibilidades de que el usuario sea víctima de códigos
maliciosos, estafas o robo de identidad.
• También es muy importante informarse sobre cómo realizar
una limpieza de aquellos archivos que los navegadores generan
mientras el usuario navega por Internet, y de esta manera
protegerse de los riesgos existentes en el sistema.
• Realizado por: Jesús Daniel Mayo
• Con la Colaboración de: Academia ESET Latinoamérica

Más contenido relacionado

La actualidad más candente

Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesDiana pi?ros
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Presentacion plagio y seguridad infotmatica
Presentacion plagio y seguridad infotmaticaPresentacion plagio y seguridad infotmatica
Presentacion plagio y seguridad infotmaticasusanadf
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetsergiorei
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad DigitalSocialTIC
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power pointsergio gonzales
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes socialesjosmar_ramirez
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes socialesjunior perez
 

La actualidad más candente (13)

Manejo del internet montaño
Manejo del internet montañoManejo del internet montaño
Manejo del internet montaño
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Presentacion plagio y seguridad infotmatica
Presentacion plagio y seguridad infotmaticaPresentacion plagio y seguridad infotmatica
Presentacion plagio y seguridad infotmatica
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Intro Seguridad Digital
Intro Seguridad DigitalIntro Seguridad Digital
Intro Seguridad Digital
 
Trabajo de tecnologia power point
Trabajo de tecnologia power pointTrabajo de tecnologia power point
Trabajo de tecnologia power point
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
P8viñetas2 mlcr
P8viñetas2 mlcrP8viñetas2 mlcr
P8viñetas2 mlcr
 
P8 viñetas2aepo
P8 viñetas2aepoP8 viñetas2aepo
P8 viñetas2aepo
 
Seguridad de las redes sociales
Seguridad de las redes socialesSeguridad de las redes sociales
Seguridad de las redes sociales
 
Seguridad informática: Redes sociales
Seguridad informática: Redes socialesSeguridad informática: Redes sociales
Seguridad informática: Redes sociales
 

Similar a Navegación Segura

Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalSoffiaa Lugo
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbksergio gonzales
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofreTammy140
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe Informatica
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueOnce Redes
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetmatichino
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraMeriam Salazar
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesJuliandsb
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes socialesPaula Caravaggio
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internetPaúl Pérez
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel maciasOnce Redes
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria DanteQuijandriaEspin
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfAinerPrezPalacios
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaTelmoBugarnCunha
 
Tic. bryan sailema
Tic.  bryan sailemaTic.  bryan sailema
Tic. bryan sailemaSAILEMA
 

Similar a Navegación Segura (20)

Navegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principalNavegar seguros por la Web... Es lo principal
Navegar seguros por la Web... Es lo principal
 
Manejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbkManejo de seguridad de internet dhujfvbk
Manejo de seguridad de internet dhujfvbk
 
Tamara jofre
Tamara jofreTamara jofre
Tamara jofre
 
Manejo de seguridad en internet
Manejo de seguridad en internetManejo de seguridad en internet
Manejo de seguridad en internet
 
Azpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internetAzpe informatica consejos navegar seguros por internet
Azpe informatica consejos navegar seguros por internet
 
Web quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duqueWeb quest seguridad informática tatiana duque
Web quest seguridad informática tatiana duque
 
Presentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internetPresentación1.ppt seguridad en en internet
Presentación1.ppt seguridad en en internet
 
Hoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet seguraHoy se celebra la octava edición del día internacional de la internet segura
Hoy se celebra la octava edición del día internacional de la internet segura
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Seguridad en las redes sociales
Seguridad en las redes socialesSeguridad en las redes sociales
Seguridad en las redes sociales
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)Trabajo de luciana silva y gonzalez (2)
Trabajo de luciana silva y gonzalez (2)
 
Diapositvas internet
Diapositvas internetDiapositvas internet
Diapositvas internet
 
Seguridad isabel macias
Seguridad isabel maciasSeguridad isabel macias
Seguridad isabel macias
 
Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria Ataques informaticos - Dante Quijandria
Ataques informaticos - Dante Quijandria
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Wilsiton
WilsitonWilsiton
Wilsiton
 
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadanaPresentacion de Telmo Bugarin sobre la seguridad ciudadana
Presentacion de Telmo Bugarin sobre la seguridad ciudadana
 
Tic. bryan sailema
Tic.  bryan sailemaTic.  bryan sailema
Tic. bryan sailema
 

Más de Jesús Daniel Mayo

Taller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus MayoTaller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus MayoJesús Daniel Mayo
 
Informe de Trabajo Colaborativo
Informe de Trabajo ColaborativoInforme de Trabajo Colaborativo
Informe de Trabajo ColaborativoJesús Daniel Mayo
 
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...Jesús Daniel Mayo
 
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'Jesús Daniel Mayo
 
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber ProEstudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber ProJesús Daniel Mayo
 
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura CríticaEvaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura CríticaJesús Daniel Mayo
 
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber ProForo Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber ProJesús Daniel Mayo
 
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático -  Marcando la diferencia - Competencias Ciudadanas Saber ProForo Temático -  Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber ProJesús Daniel Mayo
 
Actividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de TransmisiónActividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de TransmisiónJesús Daniel Mayo
 
Actividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de TransmisiónActividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de TransmisiónJesús Daniel Mayo
 
Actividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de TransmisiónActividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de TransmisiónJesús Daniel Mayo
 
Actividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de TransmisiónActividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de TransmisiónJesús Daniel Mayo
 
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...Jesús Daniel Mayo
 
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...Jesús Daniel Mayo
 
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...Jesús Daniel Mayo
 
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Jesús Daniel Mayo
 
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...Jesús Daniel Mayo
 
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Jesús Daniel Mayo
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaJesús Daniel Mayo
 
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Jesús Daniel Mayo
 

Más de Jesús Daniel Mayo (20)

Taller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus MayoTaller 1 tablas de la verdad - Jesus Mayo
Taller 1 tablas de la verdad - Jesus Mayo
 
Informe de Trabajo Colaborativo
Informe de Trabajo ColaborativoInforme de Trabajo Colaborativo
Informe de Trabajo Colaborativo
 
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...Foro Temático 'Aplicación de procedimientos para la solución de una situación...
Foro Temático 'Aplicación de procedimientos para la solución de una situación...
 
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
Foro Temático 'Fundamento y aplicación de estrategias matemáticas'
 
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber ProEstudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
Estudio de Caso Actividad 1 - Razonamiento Cuantitativo Saber Pro
 
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura CríticaEvaluación de Seguimiento - Redacción de Textos - Lectura Crítica
Evaluación de Seguimiento - Redacción de Textos - Lectura Crítica
 
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber ProForo Temático - El Debate - Competencias Ciudadanas Saber Pro
Foro Temático - El Debate - Competencias Ciudadanas Saber Pro
 
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático -  Marcando la diferencia - Competencias Ciudadanas Saber ProForo Temático -  Marcando la diferencia - Competencias Ciudadanas Saber Pro
Foro Temático - Marcando la diferencia - Competencias Ciudadanas Saber Pro
 
Actividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de TransmisiónActividad 4 - Redes y Medios de Transmisión
Actividad 4 - Redes y Medios de Transmisión
 
Actividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de TransmisiónActividad 3 - Redes y Medios de Transmisión
Actividad 3 - Redes y Medios de Transmisión
 
Actividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de TransmisiónActividad 2 - Redes y Medios de Transmisión
Actividad 2 - Redes y Medios de Transmisión
 
Actividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de TransmisiónActividad 1 - Redes y Medios de Transmisión
Actividad 1 - Redes y Medios de Transmisión
 
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
Foro temático - El perfil del auditor - Gestión de la Seguridad Informática C...
 
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
Estudio de caso - Juliana y la Auditoría II - Gestión de la Seguridad Informá...
 
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foto Temático 2 - La Auditoría Informática - Gestión de la Seguridad Informát...
 
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
Foro temático 1 - La Auditoría Informática - Gestión de la Seguridad Informát...
 
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
Estudio de caso - Juliana y la Auditoría - Gestión de la Seguridad Informátic...
 
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
Evidencia Informe “Análisis de caso Simón III” - Gestión de la Seguridad Info...
 
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad InformáticaInforme Análisis de caso Simón II - Gestión de la Seguridad Informática
Informe Análisis de caso Simón II - Gestión de la Seguridad Informática
 
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
Evidencia Informe amenaza a las bases de datos - Gestión de la Seguridad Info...
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 

Navegación Segura

  • 1. Uso Seguro de Medios Informáticos Jesús Daniel Mayo Academia Eset Latinoamérica Email:jesusmayo09@eset.com Fecha de Creación: 05/04/2016
  • 3. Introducción • Cuando se habla de navegación segura se hace referencia a los elementos a tener en cuenta para que el “andar” por sitios web sea lo menos accidentado posible, evitando las amenazas mencionadas en módulos anteriores, y que hoy en día son tan frecuentes. • Es posible seguir una serie de recomendaciones para prevenir estos riesgos, y también hacer un uso más cuidadoso y adecuado de los datos privados o confidenciales.
  • 4. Concejos para una Navegación Segura • A continuación se detallan diez consejos para asegurar una navegación segura por Internet, que tienen por objetivo minimizar las posibilidades que el usuario sea víctima de algún tipo de malware o amenaza en la web. Estas buenas prácticas le permitirán al usuario que aumente su protección contra las principales amenazas que circulan en la actualidad por la Red. En general todas ellas son sencillas y de fácil implementación:
  • 5. Concejos para una Navegación Segura • Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos es el empleo de hipervínculos o enlaces. Si se evita hacer clic en éstos, se previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social. La clave está en analizar si estos son ofrecidos como parte de alguna situación sospechosa (por ejemplo, dentro de una invitación a ver una foto en un idioma distinto al propio), provienen de un remitente desconocido o apuntan a un sitio web poco confiable.
  • 6. Concejos para una Navegación Segura • Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware, y descargan el código malicioso en el momento en que el usuario lo instala en el sistema. Por eso es recomendable que cuando se descargue aplicaciones, sea siempre desde las páginas web oficiales.
  • 7. Concejos para una Navegación Segura • Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición al malware.
  • 8. Concejos para una Navegación Segura • Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrenta a un formulario web que contiene campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de los datos. De esta forma se pueden prevenir ataques de phishing, que intentan obtener información sensible a través de la simulación de una entidad de confianza.
  • 9. Concejos para una Navegación Segura • Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como información de actualidad, noticias extravagantes o temas de consulta frecuente (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enviado.
  • 10. Concejos para una Navegación Segura • Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con usuarios conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing u otras.
  • 11. Concejos para una Navegación Segura • Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Se aconseja evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos, de modo previo a su ejecución, con una solución de seguridad.
  • 12. Concejos para una Navegación Segura • Utilizar contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, como forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, constituidas por letras mayúsculas, minúsculas y números, y una longitud de al menos 8 caracteres.
  • 13. Limpieza de archivos temporales • Una buena práctica en lo que respecta al navegador web, especialmente cuando se trata de uso de computadoras que son compartidas, es eliminar periódicamente los archivos temporales de Internet. A continuación puede verse la forma de eliminar archivos temporales, cookies y caché en los dos navegadores más comunes: • En Internet Explorer, se debe ingresar a Herramientas → Eliminar el historial de exploración:
  • 14. Limpieza de archivos temporales • En Firefox se realiza ingresando al menú Herramientas → Borrar historial reciente:
  • 15. Conclusión • Es en Internet donde un usuario se encuentra más expuesto al malware y otras amenazas informáticas. Es por ello que al navegar por Internet se debe tomar la mayor cantidad de recaudos. Conocer y aplicar las buenas prácticas para una navegación segura minimiza las posibilidades de que el usuario sea víctima de códigos maliciosos, estafas o robo de identidad. • También es muy importante informarse sobre cómo realizar una limpieza de aquellos archivos que los navegadores generan mientras el usuario navega por Internet, y de esta manera protegerse de los riesgos existentes en el sistema.
  • 16. • Realizado por: Jesús Daniel Mayo • Con la Colaboración de: Academia ESET Latinoamérica