SlideShare una empresa de Scribd logo
SEGURIDAD
IMFORMÁTICA
Concepto y recomendaciones
practicas.
Expositor: Pedro Arévalo Martínez
Seguridad Informática
Seguridad informática es el conjunto de
procedimientos, estrategias y
herramientas que permitan garantizar la
integridad, la disponibilidad y la
confidencialidad de la información de una
entidad.
Seguridad Informática
Integridad.
Se fundamenta, en la originalidad de la
información, datos o programas; es decir
que la misma no halla sido modificada
sin la autorización de su responsable o
halla sufrido cambios no autorizados.
Seguridad Informática
Confidencialidad.
Se basa en que la información o los datos,
solo deberá ser accedidas a los que están
autorizados y no deberá tener algún tipo de
difusión no autorizada.
Seguridad Informática
Disponibilidad.
Se refiere al debido acceso y cuando se
necesite. En otras palabras asegurar que la
información o datos, estén disponibles
siempre a las personas autorizadas.
10 consejos básicos de seguridad informática
1- Cuidado con los adjuntos en tu correo.
Si no lo conoces, no lo abras.
Incluso cuando un correo con adjunto que no
esperabas te lo envía un conocido, lo mejor es
preguntarle mediante cualquier medio si él lo
ha enviado para estar un poco más seguros.
Desconfiar, sin llegar a la paranoia, es una
buena herramienta para no caer bajo el yugo
de las amenazas.
10 consejos básicos de seguridad informática
2- Actualiza el software de tu sistema periódicamente.
Más reciente, más resistente.
La reticencia a actualizar software (incluyendo sistema
operativo) se debe a costos, a pereza y también,
fundamentalmente, a olvido. Por eso es bueno contar
con algunas aplicaciones que revisan si hay
actualizaciones disponibles para el software que
tenemos instalado y nos recomiendan su descarga.
Actualizar software no quiere decir que con la nueva
versión no puedan venir otros agujeros, pero es
menos usual que el caso anterior.
10 consejos básicos de seguridad informática
3- Crea mejores contraseñas y cámbialas cada seis
meses.
Más dificultad, menos previsibilidad.
Utilice las recomendaciones de los expertos.
Contraseñas no menores de 11 dígitos.
Combine en su contraseña letras, números y signos.
Cambie la contraseña periódicamente.
No utilizar la misma contraseña para todos los
servicios.
Procure no ingresar a sus servicios en sitios públicos.
10 consejos básicos de seguridad informática
4- Usa antivirus y aplicaciones anti-malware.
No queremos héroes: usa Antivirus. El antivirus puede
costar dinero o no y sabemos que puede afectar el
rendimiento de que equipo pero, sopesando los
riesgos, un antivirus activo es siempre más efectivo y
seguro que un computador sin él.
Como malware, se encuentran diferentes tipos de
amenazas, cada una con características particulares.
Incluso existe malware que combina diferentes
características de cada amenaza. Se puede considerar
como malware todo programa con algún fin dañino.
10 consejos básicos de seguridad informática
5- Acostumbra a cerrar las sesiones al terminar.
Una ventana de entrada es también una ventana de
salida. El ser humano es curioso por naturaleza, y en
cuanto ve algo que no es suyo puesto a su disposición,
lo más probable es que, al menos por curiosidad, haga
uso de ese regalo del devenir. Esto suele pasar en los
cibercafés, en las oficinas de trabajo y en todos los
sitios donde los ordenadores se comparten. Si abres
Facebook, Gmail o cualquier otro servicio,
acostúmbrate a cerrar la sesión antes de levantarte de
la silla para irte. Comienza por hacerlo en casa.
10 consejos básicos de seguridad informática
6- Evita operaciones privadas en redes abiertas y
públicas.
Compartir la conexión, pero no los datos. Uno de los
asuntos más complicados para muchos turistas es
encontrarse de vacaciones y tener que realizar
movimientos bancarios desde la red abierta de su
hotel. Esto significa comodidad, pero también
posibilidades para que nos asalten las cuentas
bancarias, sociales, de correo, etc. en un abrir y cerrar
de ojos. Pregunte si los niveles de seguridad de las
redes son los adecuados para garantizan la privacidad
de su información.
10 consejos básicos de seguridad informática
7- Activa el Firewall de tu sistema .
La Gran Muralla China no se construyó para
decoración. Esta frase debería ser una invitación a que
nos cuidemos más sin poner tantos caprichos a la hora
de ser un poco cercenados en nuestra comodidad. Un
Firewall o cortafuegos puede ser configurado
totalmente para que la molestia de su presencia te
resulte reconfortante a nivel protección, ya que
puedes modificar el sistema de prioridades, agregar
excepciones y, si estás en Windows, utilizar
aplicaciones alternativas que te den más posibilidades
aún.
10 consejos básicos de seguridad informática
8- Evita software con recurrentes asociaciones a
afecciones.
Lee e infórmate.
Es bueno que tengas como referencia algún sitio web
que te aclare las dudas sobre la legitimidad de un
software, pues mientras que muchos programas
prometen eliminar malware, son ellos mismos quienes
son reportados como infecciones, además de
contaminar tu sistema para poder venderte la
solución.
10 consejos básicos de seguridad informática
9- Desconéctate de internet cuando no la necesites.
Menor grado de exposición, menor tasa de infección.
La mayor cantidad de infecciones se dan cuando los
computadores están conectados a la red, pues los
malware realizan sus acciones comunicándose con
servidores o remitiendo información utilizando
puertos abiertos en tu conexión. Por lo que si quieres
bajar la tasa de posibilidades de infección y utilizas el
computador mucho tiempo sin necesidad de una
conexión a la red o si te vas a ir a dormir o si vas a
estar ausente, desconecta tu PC de internet .
Simple, pero 100% efectivo.
10 consejos básicos de seguridad informática
10- Realiza copias de seguridad.
Más vale prevenir que curar.
En el caso de darse una situación donde pierdes datos
por falta de políticas de seguridad en tu computador
no queda otra que desesperarse y resignarse a perder
mucho. Pero si cuentas con backups o copias de
seguridad, entonces por haber hecho la tarea de
respaldar tu información, todo esto no pasará de una
experiencia más.
IMPORTANTE
Cuantos más sepan, menos se equivocan.
Este punto tiene por objetivo dejar en claro que si bien
puedes ser un paranoico de la seguridad del
computador, cuando a este lo tenga en sus manos un
inexperto, pocos de tus recursos cumplirán su función
y el computador tendrá muchas posibilidades de
infectarse. Para evitar esto, sobre todo para los que
tienen un computador familiar o lo comparten en su
trabajo, lo mejor es educar.
La información es libre, compártela.
Gracias…!!!

Más contenido relacionado

La actualidad más candente

¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
inmac97
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
tatito2
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
Eduardo Mendez
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
Danya Carrera
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
Once Redes
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
Tensor
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
Once Redes
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
bryang457
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
yudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
yudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Gisela Ab
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informatica
johnny avila
 
MI REPORTAJE
MI REPORTAJEMI REPORTAJE
MI REPORTAJE
Maria Muñoz
 
Competencia 4
Competencia 4 Competencia 4
Competencia 4
Erick Muñoz
 
Actividades tic.
Actividades tic.Actividades tic.
Actividades tic.
Juan Carlos Tovar Gonzalez
 
Alexis garcia taller
Alexis garcia tallerAlexis garcia taller
Alexis garcia taller
AlexisGarca27
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
Martín Pachetta
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
Alexis Hernandez
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
Héctor López
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
María de los Angeles Mayorga
 

La actualidad más candente (20)

¿Es seguro tu móvil?
¿Es seguro tu móvil?¿Es seguro tu móvil?
¿Es seguro tu móvil?
 
SEGURIDAD EN INTERNET
SEGURIDAD EN INTERNETSEGURIDAD EN INTERNET
SEGURIDAD EN INTERNET
 
Biapositiva
BiapositivaBiapositiva
Biapositiva
 
El alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICEEl alcance de la seguridad informática al HOME OFFICE
El alcance de la seguridad informática al HOME OFFICE
 
sara muñoz web quest
 sara muñoz   web quest sara muñoz   web quest
sara muñoz web quest
 
Secuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheepSecuestro de sesiones Vía DroidSheep
Secuestro de sesiones Vía DroidSheep
 
Web quest seguridad informática yesica cañaveral angel
Web quest seguridad informática  yesica cañaveral angelWeb quest seguridad informática  yesica cañaveral angel
Web quest seguridad informática yesica cañaveral angel
 
Seguridad en internet final
Seguridad en internet finalSeguridad en internet final
Seguridad en internet final
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Consejos para la seguridad informatica
Consejos para la seguridad informaticaConsejos para la seguridad informatica
Consejos para la seguridad informatica
 
MI REPORTAJE
MI REPORTAJEMI REPORTAJE
MI REPORTAJE
 
Competencia 4
Competencia 4 Competencia 4
Competencia 4
 
Actividades tic.
Actividades tic.Actividades tic.
Actividades tic.
 
Alexis garcia taller
Alexis garcia tallerAlexis garcia taller
Alexis garcia taller
 
Tic protección de datos y equipos
Tic protección de datos y equiposTic protección de datos y equipos
Tic protección de datos y equipos
 
Aspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridadAspectos a tomar en cuenta para la seguridad
Aspectos a tomar en cuenta para la seguridad
 
Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5Conferencia OMHE Backtrack 5
Conferencia OMHE Backtrack 5
 
INFORMACION DE LAS TIC
INFORMACION DE LAS TICINFORMACION DE LAS TIC
INFORMACION DE LAS TIC
 

Destacado

Introducción a las tic
Introducción a las ticIntroducción a las tic
Introducción a las tic
Pablo Gay
 
Dossier Gandia Histórica Teatralizada
Dossier Gandia Histórica TeatralizadaDossier Gandia Histórica Teatralizada
Dossier Gandia Histórica Teatralizada
Ignacio Bernabeu Valls
 
Revista Polis. Santiago de Chile. Neoiberalismo
Revista Polis. Santiago de Chile. NeoiberalismoRevista Polis. Santiago de Chile. Neoiberalismo
Revista Polis. Santiago de Chile. Neoiberalismo
Herminia Fookong
 
Angeles de cuatro patas
Angeles de cuatro patasAngeles de cuatro patas
Angeles de cuatro patas
Kenneth Chanto
 
Cambios y desafíos demográficos de honduras2
Cambios y desafíos demográficos de honduras2Cambios y desafíos demográficos de honduras2
Cambios y desafíos demográficos de honduras2
Manuel Antonio Flores Fonseca
 
El cuidado del agua paula,candela y sebastian 5 a
El cuidado del agua paula,candela y sebastian 5 aEl cuidado del agua paula,candela y sebastian 5 a
El cuidado del agua paula,candela y sebastian 5 a
Quinto A BN
 
Método para sacar heridos de interior de mina 1844
Método para sacar heridos de interior de mina    1844Método para sacar heridos de interior de mina    1844
Método para sacar heridos de interior de mina 1844
Jorge Montero Samaniego
 
Estudio de mercado
Estudio de mercadoEstudio de mercado
Estudio de mercado
SeydyssGaray
 
Propuesta
PropuestaPropuesta
Esteban novoa diaz trabajo tics
Esteban novoa diaz trabajo ticsEsteban novoa diaz trabajo tics
Esteban novoa diaz trabajo tics
Universidad Libre
 
Dominios en internet
Dominios en internetDominios en internet
Dominios en internet
betinamiele
 
Presentaciondineroelectronicoodigital
PresentaciondineroelectronicoodigitalPresentaciondineroelectronicoodigital
Presentaciondineroelectronicoodigital
Danny Florian
 
Facebook para periodistas
Facebook para periodistasFacebook para periodistas
Facebook para periodistas
Kenneth Chanto
 
Fiorella y juani b
Fiorella y juani bFiorella y juani b
Fiorella y juani b
Quinto A BN
 
Esquemas Normas
Esquemas NormasEsquemas Normas
Esquemas Normas
Pablo Alejandro
 
Problemas Sociales y Humanos. Vol. 1
Problemas Sociales y Humanos. Vol. 1Problemas Sociales y Humanos. Vol. 1
Problemas Sociales y Humanos. Vol. 1
Herminia Fookong
 
Ntics esteban novoa diaz
Ntics esteban novoa diazNtics esteban novoa diaz
Ntics esteban novoa diaz
Universidad Libre
 
Pablo y Elisa
Pablo y ElisaPablo y Elisa
Pablo y Elisa
Quinto A BN
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
waldirperez
 
Cuidado del agua francisco y santiago
Cuidado del agua francisco y santiagoCuidado del agua francisco y santiago
Cuidado del agua francisco y santiago
Quinto A BN
 

Destacado (20)

Introducción a las tic
Introducción a las ticIntroducción a las tic
Introducción a las tic
 
Dossier Gandia Histórica Teatralizada
Dossier Gandia Histórica TeatralizadaDossier Gandia Histórica Teatralizada
Dossier Gandia Histórica Teatralizada
 
Revista Polis. Santiago de Chile. Neoiberalismo
Revista Polis. Santiago de Chile. NeoiberalismoRevista Polis. Santiago de Chile. Neoiberalismo
Revista Polis. Santiago de Chile. Neoiberalismo
 
Angeles de cuatro patas
Angeles de cuatro patasAngeles de cuatro patas
Angeles de cuatro patas
 
Cambios y desafíos demográficos de honduras2
Cambios y desafíos demográficos de honduras2Cambios y desafíos demográficos de honduras2
Cambios y desafíos demográficos de honduras2
 
El cuidado del agua paula,candela y sebastian 5 a
El cuidado del agua paula,candela y sebastian 5 aEl cuidado del agua paula,candela y sebastian 5 a
El cuidado del agua paula,candela y sebastian 5 a
 
Método para sacar heridos de interior de mina 1844
Método para sacar heridos de interior de mina    1844Método para sacar heridos de interior de mina    1844
Método para sacar heridos de interior de mina 1844
 
Estudio de mercado
Estudio de mercadoEstudio de mercado
Estudio de mercado
 
Propuesta
PropuestaPropuesta
Propuesta
 
Esteban novoa diaz trabajo tics
Esteban novoa diaz trabajo ticsEsteban novoa diaz trabajo tics
Esteban novoa diaz trabajo tics
 
Dominios en internet
Dominios en internetDominios en internet
Dominios en internet
 
Presentaciondineroelectronicoodigital
PresentaciondineroelectronicoodigitalPresentaciondineroelectronicoodigital
Presentaciondineroelectronicoodigital
 
Facebook para periodistas
Facebook para periodistasFacebook para periodistas
Facebook para periodistas
 
Fiorella y juani b
Fiorella y juani bFiorella y juani b
Fiorella y juani b
 
Esquemas Normas
Esquemas NormasEsquemas Normas
Esquemas Normas
 
Problemas Sociales y Humanos. Vol. 1
Problemas Sociales y Humanos. Vol. 1Problemas Sociales y Humanos. Vol. 1
Problemas Sociales y Humanos. Vol. 1
 
Ntics esteban novoa diaz
Ntics esteban novoa diazNtics esteban novoa diaz
Ntics esteban novoa diaz
 
Pablo y Elisa
Pablo y ElisaPablo y Elisa
Pablo y Elisa
 
Presentación 2
Presentación 2Presentación 2
Presentación 2
 
Cuidado del agua francisco y santiago
Cuidado del agua francisco y santiagoCuidado del agua francisco y santiago
Cuidado del agua francisco y santiago
 

Similar a La seguridad informática. 10 recomendaciones.

Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
Yeray Castillo Martin
 
Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñas
Francisco Santibañez
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
Biblioteca EEA
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docx
nhpc1
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
ESET España
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
Andrea Meijomil
 
Uso de internet
Uso de internetUso de internet
Uso de internet
jcamilo99
 
Uso de internet
Uso de internetUso de internet
Uso de internet
jcamilo99
 
Uso de internet
Uso de internetUso de internet
Uso de internet
jcamilo99
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
joserrass96
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Eduardo1601
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
Viviana Fierro Vargas
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
Viviana Fierro Vargas
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?
Supra Networks
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
David Antonio Rapri Mendoza
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
EvaluandoSoftware
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internet
verito_ml
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Hernanguillermourpeque
 
Privacidad
PrivacidadPrivacidad

Similar a La seguridad informática. 10 recomendaciones. (20)

Seguridad en la red
Seguridad en la red Seguridad en la red
Seguridad en la red
 
Guía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñasGuía práctica de seguridad de TI para empresas pequeñas
Guía práctica de seguridad de TI para empresas pequeñas
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Seguridad en sistemas de información
Seguridad en sistemas de informaciónSeguridad en sistemas de información
Seguridad en sistemas de información
 
Estilos - word.docx
Estilos - word.docxEstilos - word.docx
Estilos - word.docx
 
Guía básica de seguridad para pymes
Guía básica de seguridad para pymesGuía básica de seguridad para pymes
Guía básica de seguridad para pymes
 
La Privacidad En Internet
La Privacidad En InternetLa Privacidad En Internet
La Privacidad En Internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Uso de internet
Uso de internetUso de internet
Uso de internet
 
Ejercicios informatica
Ejercicios informaticaEjercicios informatica
Ejercicios informatica
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
Normas básicas para el uso del internet
Normas básicas para el uso del internetNormas básicas para el uso del internet
Normas básicas para el uso del internet
 
¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?¿Cómo prevenir las brechas de seguridad en redes?
¿Cómo prevenir las brechas de seguridad en redes?
 
Medidas seguridad informática
Medidas seguridad informáticaMedidas seguridad informática
Medidas seguridad informática
 
4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos4 mitos de seguridad desmentidos
4 mitos de seguridad desmentidos
 
Métodos de prevención en redes e internet
Métodos de prevención en redes e internetMétodos de prevención en redes e internet
Métodos de prevención en redes e internet
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Privacidad
PrivacidadPrivacidad
Privacidad
 

La seguridad informática. 10 recomendaciones.

  • 2. Seguridad Informática Seguridad informática es el conjunto de procedimientos, estrategias y herramientas que permitan garantizar la integridad, la disponibilidad y la confidencialidad de la información de una entidad.
  • 3. Seguridad Informática Integridad. Se fundamenta, en la originalidad de la información, datos o programas; es decir que la misma no halla sido modificada sin la autorización de su responsable o halla sufrido cambios no autorizados.
  • 4. Seguridad Informática Confidencialidad. Se basa en que la información o los datos, solo deberá ser accedidas a los que están autorizados y no deberá tener algún tipo de difusión no autorizada.
  • 5. Seguridad Informática Disponibilidad. Se refiere al debido acceso y cuando se necesite. En otras palabras asegurar que la información o datos, estén disponibles siempre a las personas autorizadas.
  • 6. 10 consejos básicos de seguridad informática 1- Cuidado con los adjuntos en tu correo. Si no lo conoces, no lo abras. Incluso cuando un correo con adjunto que no esperabas te lo envía un conocido, lo mejor es preguntarle mediante cualquier medio si él lo ha enviado para estar un poco más seguros. Desconfiar, sin llegar a la paranoia, es una buena herramienta para no caer bajo el yugo de las amenazas.
  • 7. 10 consejos básicos de seguridad informática 2- Actualiza el software de tu sistema periódicamente. Más reciente, más resistente. La reticencia a actualizar software (incluyendo sistema operativo) se debe a costos, a pereza y también, fundamentalmente, a olvido. Por eso es bueno contar con algunas aplicaciones que revisan si hay actualizaciones disponibles para el software que tenemos instalado y nos recomiendan su descarga. Actualizar software no quiere decir que con la nueva versión no puedan venir otros agujeros, pero es menos usual que el caso anterior.
  • 8. 10 consejos básicos de seguridad informática 3- Crea mejores contraseñas y cámbialas cada seis meses. Más dificultad, menos previsibilidad. Utilice las recomendaciones de los expertos. Contraseñas no menores de 11 dígitos. Combine en su contraseña letras, números y signos. Cambie la contraseña periódicamente. No utilizar la misma contraseña para todos los servicios. Procure no ingresar a sus servicios en sitios públicos.
  • 9. 10 consejos básicos de seguridad informática 4- Usa antivirus y aplicaciones anti-malware. No queremos héroes: usa Antivirus. El antivirus puede costar dinero o no y sabemos que puede afectar el rendimiento de que equipo pero, sopesando los riesgos, un antivirus activo es siempre más efectivo y seguro que un computador sin él. Como malware, se encuentran diferentes tipos de amenazas, cada una con características particulares. Incluso existe malware que combina diferentes características de cada amenaza. Se puede considerar como malware todo programa con algún fin dañino.
  • 10. 10 consejos básicos de seguridad informática 5- Acostumbra a cerrar las sesiones al terminar. Una ventana de entrada es también una ventana de salida. El ser humano es curioso por naturaleza, y en cuanto ve algo que no es suyo puesto a su disposición, lo más probable es que, al menos por curiosidad, haga uso de ese regalo del devenir. Esto suele pasar en los cibercafés, en las oficinas de trabajo y en todos los sitios donde los ordenadores se comparten. Si abres Facebook, Gmail o cualquier otro servicio, acostúmbrate a cerrar la sesión antes de levantarte de la silla para irte. Comienza por hacerlo en casa.
  • 11. 10 consejos básicos de seguridad informática 6- Evita operaciones privadas en redes abiertas y públicas. Compartir la conexión, pero no los datos. Uno de los asuntos más complicados para muchos turistas es encontrarse de vacaciones y tener que realizar movimientos bancarios desde la red abierta de su hotel. Esto significa comodidad, pero también posibilidades para que nos asalten las cuentas bancarias, sociales, de correo, etc. en un abrir y cerrar de ojos. Pregunte si los niveles de seguridad de las redes son los adecuados para garantizan la privacidad de su información.
  • 12. 10 consejos básicos de seguridad informática 7- Activa el Firewall de tu sistema . La Gran Muralla China no se construyó para decoración. Esta frase debería ser una invitación a que nos cuidemos más sin poner tantos caprichos a la hora de ser un poco cercenados en nuestra comodidad. Un Firewall o cortafuegos puede ser configurado totalmente para que la molestia de su presencia te resulte reconfortante a nivel protección, ya que puedes modificar el sistema de prioridades, agregar excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te den más posibilidades aún.
  • 13. 10 consejos básicos de seguridad informática 8- Evita software con recurrentes asociaciones a afecciones. Lee e infórmate. Es bueno que tengas como referencia algún sitio web que te aclare las dudas sobre la legitimidad de un software, pues mientras que muchos programas prometen eliminar malware, son ellos mismos quienes son reportados como infecciones, además de contaminar tu sistema para poder venderte la solución.
  • 14. 10 consejos básicos de seguridad informática 9- Desconéctate de internet cuando no la necesites. Menor grado de exposición, menor tasa de infección. La mayor cantidad de infecciones se dan cuando los computadores están conectados a la red, pues los malware realizan sus acciones comunicándose con servidores o remitiendo información utilizando puertos abiertos en tu conexión. Por lo que si quieres bajar la tasa de posibilidades de infección y utilizas el computador mucho tiempo sin necesidad de una conexión a la red o si te vas a ir a dormir o si vas a estar ausente, desconecta tu PC de internet . Simple, pero 100% efectivo.
  • 15. 10 consejos básicos de seguridad informática 10- Realiza copias de seguridad. Más vale prevenir que curar. En el caso de darse una situación donde pierdes datos por falta de políticas de seguridad en tu computador no queda otra que desesperarse y resignarse a perder mucho. Pero si cuentas con backups o copias de seguridad, entonces por haber hecho la tarea de respaldar tu información, todo esto no pasará de una experiencia más.
  • 16. IMPORTANTE Cuantos más sepan, menos se equivocan. Este punto tiene por objetivo dejar en claro que si bien puedes ser un paranoico de la seguridad del computador, cuando a este lo tenga en sus manos un inexperto, pocos de tus recursos cumplirán su función y el computador tendrá muchas posibilidades de infectarse. Para evitar esto, sobre todo para los que tienen un computador familiar o lo comparten en su trabajo, lo mejor es educar. La información es libre, compártela.