Este documento ofrece tres consejos para crear contraseñas seguras:
1. Nunca abras correos electrónicos o archivos adjuntos de personas desconocidas sin verificar primero su autenticidad.
2. Mantén actualizado tu sistema operativo y programas con las últimas actualizaciones de seguridad.
3. Los antivirus más populares como Avast, AVG y Microsoft Security Essentials ofrecen protección efectiva de forma gratuita.
Este documento habla sobre la seguridad informática y cómo protegerse a uno mismo y su información de amenazas cibernéticas como virus, hackers y robo de datos. Explica la importancia de usar programas antivirus actualizados, crear contraseñas seguras y no abrir enlaces o archivos adjuntos sospechosos. También recomienda mantener actualizado el sistema operativo y aplicaciones para evitar vulnerabilidades. Finalmente, proporciona una lista de los tres antivirus más populares y seguros actualmente.
Este documento habla sobre la seguridad informática. Explica que la seguridad informática protege los activos informáticos como la información y la infraestructura computacional. También describe los usuarios y las amenazas a la seguridad como virus, intrusos y desastres. Finalmente, clasifica diferentes tipos de virus como virus residentes, de acción directa, de sobreescritura y más.
El documento describe la ingeniería social y su relación con la seguridad informática. La ingeniería social se define como el acto de obtener información de una persona mediante técnicas psicológicas y de manipulación. Representa una amenaza para la seguridad debido a que los usuarios son el eslabón más débil. Se recomiendan buenas prácticas como evitar proveer información personal a desconocidos o por correo electrónico para reducir el riesgo de ingeniería social.
Este documento proporciona información sobre seguridad informática. Explica los objetivos de la seguridad informática como proteger la información, infraestructura y usuarios. También describe las diferentes amenazas a la seguridad como virus, intrusos, desastres y errores humanos. Finalmente, detalla varios tipos de virus comunes como virus residentes, de acción directa, de sobreescritura y más.
La seguridad informática se enfoca en proteger la infraestructura y la información computacional mediante estándares, protocolos, métodos y leyes. Incluye software, hardware y cualquier información valiosa para una organización. El análisis de riesgos informáticos identifica activos, vulnerabilidades, amenazas y probabilidad de ocurrencia para determinar controles que protejan la confidencialidad, integridad y disponibilidad de los recursos. La policía cibernética detecta sitios y responsables de delitos informáticos para orientar a las víct
Este documento explica los pilares básicos de la seguridad informática, incluyendo la confidencialidad, integridad, disponibilidad y autenticidad. Describe los elementos que se busca proteger como hardware, software, datos y elementos fungibles, con un enfoque en proteger los datos. También analiza los factores humanos y no humanos que amenazan la seguridad y los tipos de ataques como interrupción, interceptación, fabricación y modificación. Concluye enfatizando la importancia de tomar conciencia de las posibilidades de amenazas para organizar
Este documento trata sobre ciberseguridad y los riesgos en la red. Explica que la ciberseguridad protege la información almacenada en dispositivos y que circula a través de redes, identificando y eliminando puntos vulnerables. También describe objetivos como conocer cómo proteger datos e información valiosa, y reconocer peligros como robo de información, malware y suplantación de identidad. Por último, resalta la importancia de ser éticos en internet y usarla para apoyar el desarrollo humano.
Este documento discute la importancia de la seguridad de la información y los aspectos éticos y legales asociados con su uso. Explica que la protección de la información es crucial debido a los riesgos que plantean los virus y el acceso no autorizado. También describe algunas normas éticas para el uso adecuado de la tecnología y posibles sanciones legales por delitos como el robo de información o el plagio. Finalmente, enfatiza la necesidad de crear conciencia sobre los riesgos de utilizar la tecnología sin prec
Este documento habla sobre la seguridad informática y cómo protegerse a uno mismo y su información de amenazas cibernéticas como virus, hackers y robo de datos. Explica la importancia de usar programas antivirus actualizados, crear contraseñas seguras y no abrir enlaces o archivos adjuntos sospechosos. También recomienda mantener actualizado el sistema operativo y aplicaciones para evitar vulnerabilidades. Finalmente, proporciona una lista de los tres antivirus más populares y seguros actualmente.
Este documento habla sobre la seguridad informática. Explica que la seguridad informática protege los activos informáticos como la información y la infraestructura computacional. También describe los usuarios y las amenazas a la seguridad como virus, intrusos y desastres. Finalmente, clasifica diferentes tipos de virus como virus residentes, de acción directa, de sobreescritura y más.
El documento describe la ingeniería social y su relación con la seguridad informática. La ingeniería social se define como el acto de obtener información de una persona mediante técnicas psicológicas y de manipulación. Representa una amenaza para la seguridad debido a que los usuarios son el eslabón más débil. Se recomiendan buenas prácticas como evitar proveer información personal a desconocidos o por correo electrónico para reducir el riesgo de ingeniería social.
Este documento proporciona información sobre seguridad informática. Explica los objetivos de la seguridad informática como proteger la información, infraestructura y usuarios. También describe las diferentes amenazas a la seguridad como virus, intrusos, desastres y errores humanos. Finalmente, detalla varios tipos de virus comunes como virus residentes, de acción directa, de sobreescritura y más.
La seguridad informática se enfoca en proteger la infraestructura y la información computacional mediante estándares, protocolos, métodos y leyes. Incluye software, hardware y cualquier información valiosa para una organización. El análisis de riesgos informáticos identifica activos, vulnerabilidades, amenazas y probabilidad de ocurrencia para determinar controles que protejan la confidencialidad, integridad y disponibilidad de los recursos. La policía cibernética detecta sitios y responsables de delitos informáticos para orientar a las víct
Este documento explica los pilares básicos de la seguridad informática, incluyendo la confidencialidad, integridad, disponibilidad y autenticidad. Describe los elementos que se busca proteger como hardware, software, datos y elementos fungibles, con un enfoque en proteger los datos. También analiza los factores humanos y no humanos que amenazan la seguridad y los tipos de ataques como interrupción, interceptación, fabricación y modificación. Concluye enfatizando la importancia de tomar conciencia de las posibilidades de amenazas para organizar
Este documento trata sobre ciberseguridad y los riesgos en la red. Explica que la ciberseguridad protege la información almacenada en dispositivos y que circula a través de redes, identificando y eliminando puntos vulnerables. También describe objetivos como conocer cómo proteger datos e información valiosa, y reconocer peligros como robo de información, malware y suplantación de identidad. Por último, resalta la importancia de ser éticos en internet y usarla para apoyar el desarrollo humano.
Este documento discute la importancia de la seguridad de la información y los aspectos éticos y legales asociados con su uso. Explica que la protección de la información es crucial debido a los riesgos que plantean los virus y el acceso no autorizado. También describe algunas normas éticas para el uso adecuado de la tecnología y posibles sanciones legales por delitos como el robo de información o el plagio. Finalmente, enfatiza la necesidad de crear conciencia sobre los riesgos de utilizar la tecnología sin prec
Este documento presenta información sobre seguridad informática. Explica que la seguridad informática protege la infraestructura computacional, la información y los usuarios de amenazas internas y externas. Describe varios tipos de amenazas como virus, intrusos y desastres. Luego detalla diferentes tipos de virus como residentes, de acción directa, de sobreescritura, de boot, de macro, de enlace, cifrados y polimórficos.
Este documento presenta un resumen de los conceptos clave de seguridad de la información para pequeñas y medianas empresas. Explica que tanto pequeñas empresas como grandes corporaciones enfrentan las mismas amenazas a la seguridad como virus e intrusiones. También destaca que las pequeñas empresas a menudo carecen de los recursos y el conocimiento en seguridad de las grandes empresas. Finalmente, enfatiza la importancia de controles en el personal, políticas de seguridad y concientización sobre seguridad para proteger la información de cualquier tamaño de
Este documento discute los principios fundamentales de la seguridad informática, incluyendo la confidencialidad, integridad y disponibilidad. Explica que la confidencialidad se refiere a la prevención del acceso no autorizado a la información, la integridad significa que la información no es modificada sin autorización y permanece consistente, y la disponibilidad garantiza que los servicios de seguridad estén disponibles y no causen problemas de acceso a la información. También menciona conceptos como identificación, autenticación, no repudio y autor
Este documento discute los aspectos legales y éticos de la seguridad informática a nivel local y global. Explica que la seguridad informática es importante para proteger la información tanto en internet como en su manejo interno. También señala que tradicionalmente se ha pensado que la seguridad solo se debe aplicar en casos específicos y no de manera general en todas las empresas. Finalmente, analiza estos temas desde una perspectiva ética y legal.
La seguridad informática es un desafío en cualquier organización debido a la falta de conciencia sobre su importancia entre los usuarios y la necesidad de equilibrar la seguridad con la operatividad de los sistemas. Se presenta el caso de un encargado de seguridad informática en una empresa que se enfrenta a problemas como la falta de inversión hasta que ocurre un incidente, la dificultad de definir qué información proteger y limitar el acceso a internet y dispositivos externos provocando quejas de usuarios. La solución propuesta es crear un Com
Importancia del factor humano en la seguridad informática 2.0Esteban Gonzalez
Este documento discute la ingeniería social y cómo los atacantes usan técnicas psicológicas para engañar a las personas y obtener información confidencial. Explica que la ingeniería social implica hacerse pasar por alguien de confianza para persuadir a las víctimas a revelar contraseñas u otra información privada. También proporciona consejos sobre cómo evitar ser víctima de ingeniería social y dos ejemplos de cómo los atacantes podrían usar esta técnica.
Este documento resume la primera unidad de un curso de seguridad de la información. Explica conceptos clave como la seguridad de la información, la importancia de proteger los datos, la seguridad en Internet, y el marco jurídico relacionado en México. También analiza la relación entre la seguridad de la información y la sociedad de la información, así como las responsabilidades del personal de TI.
Este documento proporciona información sobre seguridad informática y amenazas. Brevemente describe los objetivos de la seguridad informática como proteger la información, infraestructura y usuarios. Luego explica los tipos de amenazas como programas maliciosos, intrusos, desastres y personal interno. Finalmente resume los tipos de amenazas internas y externas.
Este documento describe los conceptos clave de la seguridad informática, incluyendo la confidencialidad, integridad y disponibilidad de la información. También discute los factores de riesgo como virus, fallas de hardware y errores humanos, y los mecanismos de seguridad como encriptación, cortafuegos y copias de seguridad para proteger la información. La seguridad informática es crucial para proteger los activos digitales de una organización.
Aspectos legales y éticos de la seguridad informática lectura 4Sugey Rabadán
Este documento trata sobre la importancia de la seguridad informática y cómo interactúan conceptos como la ética y el derecho. Explica que la seguridad informática es un tema relevante a nivel mundial y que proteger correctamente la información no es algo sencillo. También analiza ejemplos sobre la importancia diferenciada de proteger la información de ejecutivos versus otros empleados, así como la necesidad de controles como antivirus y respaldos de datos. Finalmente, discute cómo la ética se refleja en la responsabilidad compartida de preservar
Este documento define la seguridad informática y analiza sus técnicas y métodos de protección. La seguridad informática se encarga de proteger los recursos informáticos de una organización mediante medidas como la autenticación, el control de acceso y la encriptación para mantener la confidencialidad, integridad y disponibilidad de la información. El documento también examina amenazas actuales a la seguridad como robos de datos y ciberataques.
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
Este documento habla sobre la importancia del factor humano en la seguridad informática. Explica que más del 75% de los problemas de seguridad ocurren debido a errores humanos o mal uso de la tecnología por parte de los empleados. También describe las funciones y responsabilidades que deben tener los empleados y directivos con respecto a la seguridad informática y la protección de datos. Además, ofrece ejemplos de técnicas de ingeniería social como obtener información o acceso no autorizados a sistemas manipulando psicológicamente
Este documento presenta una guía didáctica para el curso "Seguridad, ética y tecnología" que forma parte del módulo I "Marco Contextual de las TIC" de la maestría en Integración e Innovación Educativa de las Tecnologías de la Información y la Comunicación de la Pontificia Universidad Católica del Perú. La guía incluye información sobre conceptos de seguridad informática, peligros comunes en Internet como virus y phishing, y temas de ética y regulación relacionados a las tecn
El documento habla sobre los hackers y la diferencia entre ellos y los crackers. Explica que los hackers usan sus conocimientos de computación para "pelear contra un sistema injusto", mientras que los crackers buscan molestar a otros o piratear software de manera destructiva. También discute cómo el término "hacker" ha sido mal entendido y usado para describir diferentes tipos de actividades ilegales relacionadas a computadoras, aunque no todas sus actividades son ilegales.
Taller sobre delitos y seguridad informatica (1)Johan Villada
Este documento trata sobre los delitos informáticos. Explica que son acciones ilegales que atacan la privacidad de las personas a través de equipos de cómputo y redes. Describe los delitos más comunes como pornografía infantil, spam, amenazas y sabotaje informático. También cubre cómo se penalizan estos delitos en Colombia y las técnicas que usan las empresas para protegerse, como codificar información y sistemas de respaldo remoto. El objetivo es crear conciencia sobre este tema y prevenir que más personas ca
El documento habla sobre la seguridad informática y sus objetivos de proteger la información contenida, la infraestructura computacional y los usuarios. Describe las amenazas como programas maliciosos, intrusos y siniestros. Explica varios tipos de virus y técnicas para asegurar los sistemas como respaldos continuos, seguros y remotos de la información.
Este documento describe la importancia del factor humano en la seguridad informática. Explica que más del 75% de los problemas de seguridad se deben a errores humanos y mal uso de la tecnología por parte de los empleados. También describe técnicas comunes de ingeniería social como engañar a usuarios para que revelen información confidencial a través de llamadas telefónicas, correos electrónicos o conversaciones en persona. Resalta la necesidad de concientizar a los usuarios para que sepan cómo protegerse de estas tácticas de
Este documento presenta información sobre la importancia de proteger la información personal y profesional en las redes computacionales. Explica diversas amenazas como virus, phishing, robo de identidad y ofrece recomendaciones para protegerse, como usar contraseñas seguras, copias de seguridad, antivirus actualizado y evitar compartir información personal en línea. Además, define conceptos clave como vulnerabilidad, amenaza, riesgo e introduce los tipos de hackers y malware existentes.
El documento habla sobre privacidad y seguridad informática. Explica que la seguridad informática busca proteger la información, sistemas y usuarios de amenazas internas y externas a través de medidas como cortafuegos, antivirus y manteniendo sistemas actualizados. También define la privacidad como el control que tiene una persona sobre su información personal en Internet y la importancia de ser cuidadoso con lo que se publica o comparte para proteger la privacidad.
El documento trata sobre privacidad y seguridad informática. Explica que la seguridad informática busca proteger la disponibilidad, integridad y confidencialidad de la información mediante la identificación y mitigación de riesgos y vulnerabilidades. También define conceptos clave como activos, amenazas, impacto y riesgo; y describe amenazas internas y externas comunes. Finalmente, destaca la importancia de que los usuarios controlen la información personal que publican en Internet y tomen medidas para proteger su privacidad.
Este documento presenta información sobre seguridad informática. Explica que la seguridad informática protege la infraestructura computacional, la información y los usuarios de amenazas internas y externas. Describe varios tipos de amenazas como virus, intrusos y desastres. Luego detalla diferentes tipos de virus como residentes, de acción directa, de sobreescritura, de boot, de macro, de enlace, cifrados y polimórficos.
Este documento presenta un resumen de los conceptos clave de seguridad de la información para pequeñas y medianas empresas. Explica que tanto pequeñas empresas como grandes corporaciones enfrentan las mismas amenazas a la seguridad como virus e intrusiones. También destaca que las pequeñas empresas a menudo carecen de los recursos y el conocimiento en seguridad de las grandes empresas. Finalmente, enfatiza la importancia de controles en el personal, políticas de seguridad y concientización sobre seguridad para proteger la información de cualquier tamaño de
Este documento discute los principios fundamentales de la seguridad informática, incluyendo la confidencialidad, integridad y disponibilidad. Explica que la confidencialidad se refiere a la prevención del acceso no autorizado a la información, la integridad significa que la información no es modificada sin autorización y permanece consistente, y la disponibilidad garantiza que los servicios de seguridad estén disponibles y no causen problemas de acceso a la información. También menciona conceptos como identificación, autenticación, no repudio y autor
Este documento discute los aspectos legales y éticos de la seguridad informática a nivel local y global. Explica que la seguridad informática es importante para proteger la información tanto en internet como en su manejo interno. También señala que tradicionalmente se ha pensado que la seguridad solo se debe aplicar en casos específicos y no de manera general en todas las empresas. Finalmente, analiza estos temas desde una perspectiva ética y legal.
La seguridad informática es un desafío en cualquier organización debido a la falta de conciencia sobre su importancia entre los usuarios y la necesidad de equilibrar la seguridad con la operatividad de los sistemas. Se presenta el caso de un encargado de seguridad informática en una empresa que se enfrenta a problemas como la falta de inversión hasta que ocurre un incidente, la dificultad de definir qué información proteger y limitar el acceso a internet y dispositivos externos provocando quejas de usuarios. La solución propuesta es crear un Com
Importancia del factor humano en la seguridad informática 2.0Esteban Gonzalez
Este documento discute la ingeniería social y cómo los atacantes usan técnicas psicológicas para engañar a las personas y obtener información confidencial. Explica que la ingeniería social implica hacerse pasar por alguien de confianza para persuadir a las víctimas a revelar contraseñas u otra información privada. También proporciona consejos sobre cómo evitar ser víctima de ingeniería social y dos ejemplos de cómo los atacantes podrían usar esta técnica.
Este documento resume la primera unidad de un curso de seguridad de la información. Explica conceptos clave como la seguridad de la información, la importancia de proteger los datos, la seguridad en Internet, y el marco jurídico relacionado en México. También analiza la relación entre la seguridad de la información y la sociedad de la información, así como las responsabilidades del personal de TI.
Este documento proporciona información sobre seguridad informática y amenazas. Brevemente describe los objetivos de la seguridad informática como proteger la información, infraestructura y usuarios. Luego explica los tipos de amenazas como programas maliciosos, intrusos, desastres y personal interno. Finalmente resume los tipos de amenazas internas y externas.
Este documento describe los conceptos clave de la seguridad informática, incluyendo la confidencialidad, integridad y disponibilidad de la información. También discute los factores de riesgo como virus, fallas de hardware y errores humanos, y los mecanismos de seguridad como encriptación, cortafuegos y copias de seguridad para proteger la información. La seguridad informática es crucial para proteger los activos digitales de una organización.
Aspectos legales y éticos de la seguridad informática lectura 4Sugey Rabadán
Este documento trata sobre la importancia de la seguridad informática y cómo interactúan conceptos como la ética y el derecho. Explica que la seguridad informática es un tema relevante a nivel mundial y que proteger correctamente la información no es algo sencillo. También analiza ejemplos sobre la importancia diferenciada de proteger la información de ejecutivos versus otros empleados, así como la necesidad de controles como antivirus y respaldos de datos. Finalmente, discute cómo la ética se refleja en la responsabilidad compartida de preservar
Este documento define la seguridad informática y analiza sus técnicas y métodos de protección. La seguridad informática se encarga de proteger los recursos informáticos de una organización mediante medidas como la autenticación, el control de acceso y la encriptación para mantener la confidencialidad, integridad y disponibilidad de la información. El documento también examina amenazas actuales a la seguridad como robos de datos y ciberataques.
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
Este documento habla sobre la importancia del factor humano en la seguridad informática. Explica que más del 75% de los problemas de seguridad ocurren debido a errores humanos o mal uso de la tecnología por parte de los empleados. También describe las funciones y responsabilidades que deben tener los empleados y directivos con respecto a la seguridad informática y la protección de datos. Además, ofrece ejemplos de técnicas de ingeniería social como obtener información o acceso no autorizados a sistemas manipulando psicológicamente
Este documento presenta una guía didáctica para el curso "Seguridad, ética y tecnología" que forma parte del módulo I "Marco Contextual de las TIC" de la maestría en Integración e Innovación Educativa de las Tecnologías de la Información y la Comunicación de la Pontificia Universidad Católica del Perú. La guía incluye información sobre conceptos de seguridad informática, peligros comunes en Internet como virus y phishing, y temas de ética y regulación relacionados a las tecn
El documento habla sobre los hackers y la diferencia entre ellos y los crackers. Explica que los hackers usan sus conocimientos de computación para "pelear contra un sistema injusto", mientras que los crackers buscan molestar a otros o piratear software de manera destructiva. También discute cómo el término "hacker" ha sido mal entendido y usado para describir diferentes tipos de actividades ilegales relacionadas a computadoras, aunque no todas sus actividades son ilegales.
Taller sobre delitos y seguridad informatica (1)Johan Villada
Este documento trata sobre los delitos informáticos. Explica que son acciones ilegales que atacan la privacidad de las personas a través de equipos de cómputo y redes. Describe los delitos más comunes como pornografía infantil, spam, amenazas y sabotaje informático. También cubre cómo se penalizan estos delitos en Colombia y las técnicas que usan las empresas para protegerse, como codificar información y sistemas de respaldo remoto. El objetivo es crear conciencia sobre este tema y prevenir que más personas ca
El documento habla sobre la seguridad informática y sus objetivos de proteger la información contenida, la infraestructura computacional y los usuarios. Describe las amenazas como programas maliciosos, intrusos y siniestros. Explica varios tipos de virus y técnicas para asegurar los sistemas como respaldos continuos, seguros y remotos de la información.
Este documento describe la importancia del factor humano en la seguridad informática. Explica que más del 75% de los problemas de seguridad se deben a errores humanos y mal uso de la tecnología por parte de los empleados. También describe técnicas comunes de ingeniería social como engañar a usuarios para que revelen información confidencial a través de llamadas telefónicas, correos electrónicos o conversaciones en persona. Resalta la necesidad de concientizar a los usuarios para que sepan cómo protegerse de estas tácticas de
Este documento presenta información sobre la importancia de proteger la información personal y profesional en las redes computacionales. Explica diversas amenazas como virus, phishing, robo de identidad y ofrece recomendaciones para protegerse, como usar contraseñas seguras, copias de seguridad, antivirus actualizado y evitar compartir información personal en línea. Además, define conceptos clave como vulnerabilidad, amenaza, riesgo e introduce los tipos de hackers y malware existentes.
El documento habla sobre privacidad y seguridad informática. Explica que la seguridad informática busca proteger la información, sistemas y usuarios de amenazas internas y externas a través de medidas como cortafuegos, antivirus y manteniendo sistemas actualizados. También define la privacidad como el control que tiene una persona sobre su información personal en Internet y la importancia de ser cuidadoso con lo que se publica o comparte para proteger la privacidad.
El documento trata sobre privacidad y seguridad informática. Explica que la seguridad informática busca proteger la disponibilidad, integridad y confidencialidad de la información mediante la identificación y mitigación de riesgos y vulnerabilidades. También define conceptos clave como activos, amenazas, impacto y riesgo; y describe amenazas internas y externas comunes. Finalmente, destaca la importancia de que los usuarios controlen la información personal que publican en Internet y tomen medidas para proteger su privacidad.
Este es un documento hace referencia a la seguridad que se debe tener tanto en la red como en cada uno de los sitios, aplicaciones o plataformas a los que ingresamos los cuales cuentan con una información personal o corporativa y de la cual se deben tener precauciones para no sufrir ningún inconveniente, tanto fisco, emocional o económico. Los conceptos y características de cada uno de los riesgos que podemos encontrar en la red.
Seguridad, privacidad y medidas de prevenciónluis galindo
El documento presenta información sobre medidas de seguridad y privacidad en el uso de internet y tecnologías. Explica los riesgos de robo de identidad y datos personales debido al uso creciente de la tecnología. También describe los derechos a la privacidad según la Declaración Universal de los Derechos Humanos. Finalmente, recomienda que los usuarios conozcan estos riesgos y tomen precauciones como proteger su información personal en línea.
Seguridad, privacidad y medidas de prevenciónluis galindo
El documento presenta información sobre medidas de seguridad y privacidad en el uso de internet y tecnologías. Explica los riesgos de robo de identidad y datos personales debido al uso creciente de la tecnología. También describe los derechos a la privacidad según la Declaración Universal de los Derechos Humanos. Finalmente, recomienda que los usuarios conozcan estos riesgos y tomen precauciones como proteger su información personal en línea.
El documento habla sobre la seguridad en internet. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información que contiene o circula a través de estándares, protocolos y métodos. También da consejos para mejorar la seguridad como mantener los programas actualizados, no descargar archivos de fuentes desconocidas y ser cauteloso con la información personal compartida en línea. Finalmente, menciona algunas amenazas a la seguridad como usuarios maliciosos, errores, intrusos y desast
Este documento presenta el perfil de Leny Andrea Ramírez Legarda, una ingeniera de sistemas que ofrece orientación y acompañamiento en el programa de formación en Seguridad Informática respaldado por el SENA. El documento también incluye información sobre el curso virtual de Seguridad Informática, que cubre temas como la definición de seguridad informática, la gestión de riesgos, la seguridad de la información y protección de datos, los retos de la seguridad, los elementos de información, las amenazas y vulnerabilidades. Finalmente,
Leny Andrea Ramírez Legarda es una ingeniera de sistemas e informática que trabaja como instructora en el SENA. Ofrece orientación y acompañamiento a los estudiantes en el programa de formación en seguridad informática del SENA. Disfruta pasar tiempo con familia y amigos, viajar, escuchar música y estar en contacto con la naturaleza.
La seguridad informática es importante para proteger la disponibilidad, integridad y confidencialidad de los sistemas y datos. Existen varios mecanismos como contraseñas seguras y actualizaciones periódicas. Sin embargo, los usuarios deben estar conscientes de los riesgos e implementar las mejores prácticas, ya que el eslabón más débil suele ser el factor humano. La seguridad requiere un enfoque continuo y de aprendizaje constante.
Este documento trata sobre la ciberseguridad, los riesgos en internet y la importancia de la seguridad y la ética en la red. Explica conceptos como virus, troyanos, gusanos, spyware, phishing y pharming. También describe medidas de seguridad como el uso de antivirus y la importancia de no realizar operaciones financieras en redes públicas. Finalmente, presenta algunas reglas éticas para navegar en internet de manera responsable y respetuosa.
El documento describe varios riesgos de usar Internet, incluyendo el robo de información a través de phishing o redes sociales, enfermedades causadas por un uso excesivo, y cómo prevenir estos riesgos a través de medidas de seguridad como mantener actualizado el antivirus y no divulgar información personal. Se concluye que aunque Internet puede ser una herramienta útil, requiere supervisión para los niños debido a los diversos peligros como contenido inapropiado.
El documento habla sobre la importancia de la seguridad informática y cómo proteger los sistemas de información. Explica que la seguridad informática implica normas y herramientas para garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información. También describe algunos mecanismos comunes de seguridad como contraseñas seguras y cómo actualizaciones constantes son necesarias para protegerse de amenazas.
El documento trata sobre la seguridad de la información. Explica que la seguridad es importante para proteger la información confidencial de empresas e individuos. También describe los conceptos de seguridad lógica y física, así como amenazas comunes como virus, intrusos y desastres. Además, resalta la importancia de realizar copias de seguridad de la información.
Este documento presenta una introducción al tema de la seguridad informática. Explica la importancia de proteger los sistemas informáticos y la información que contienen de accesos no autorizados, daños, modificaciones o destrucciones. También describe las diferentes amenazas a la seguridad informática como virus, intrusos, errores, y ingeniería social. Finalmente, discute técnicas para asegurar sistemas como respaldos, protección contra virus, encriptación, firewalls y contraseñas.
Este documento habla sobre la importancia de la seguridad informática y formas de proteger sistemas informáticos. Explica amenazas como virus, intrusos y errores, y técnicas como respaldos, antivirus, firewalls y encriptación. También cubre organismos de seguridad y concluye recomendando mantener soluciones actualizadas y evitar descargar archivos sospechosos.
Este documento trata sobre la importancia de la seguridad informática. Explica las amenazas a la seguridad como usuarios malintencionados, programas maliciosos, errores de programación e intrusos. También describe técnicas para proteger los sistemas como respaldos de información, protección contra virus, control de acceso a redes y encriptación. El objetivo es proteger los activos informáticos como la infraestructura, usuarios e información.
1. El documento discute la diferencia entre seguridad de la información y protección de datos, señalando que la seguridad de la información se enfoca en evitar la pérdida o modificación no autorizada de datos, mientras que la protección de datos se enfoca en evitar el abuso de la información personal.
2. También indica que aunque los motivos son diferentes, las medidas de protección suelen ser las mismas y que en muchos países existen leyes que regulan el tratamiento de datos personales para proteger la privacidad.
3. Finalmente
Business Plan -rAIces - Agro Business Techjohnyamg20
Innovación y transparencia se unen en un nuevo modelo de negocio para transformar la economia popular agraria en una agroindustria. Facilitamos el acceso a recursos crediticios, mejoramos la calidad de los productos y cultivamos un futuro agrícola eficiente y sostenible con tecnología inteligente.
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
Safety first
1. NUEvO
SafetyFirst “Co
n Safety First me siento
protegido”
¿Estás Protegido?
Como Crear
Contraseñas
Programas
de Antivirus
Como
Protegerteh
Calan Ruiz Jazmin Itzel
$20.00 m/n Orduño Alfonso Daniela 1A
2. Índice
1.- Carta al editor………………………………………………………….1
2.- ¿Estas protegido?............................................................................2
- Propósitos de la protección………………………………………………3
3.- Medidas de seguridad……………………………………………………4
4.- Como protegerte contra hackers……………………………………….5
- Los antivirus más seguros…………………………………………………7
5.- Programa de antivirus …………………………………………………….8
6.- Seguridad de contraseñas……………………………………………..10
- Creación de contraseñas robustas………………………………………12
7.- Entretenimiento……………………………………………………………13
3. ¡ Saludos! Queridos lectores:
Esta no es una revista común y corriente, si lo que
buscas es tener más información sobre los tipos
de seguridad con los que te puedes proteger de
una manera divertida y no tan complicada es la
revista correcta. Aprenderás muchos trucos y
consejos para poder proteger correctamente tu
información y no caer en las redes de virus,
hackers, o cualquier otra amenaza que te pueda
afectar.
En esta revista aprenderás todos los tipos de
antivirus que hay en el mercado para que tú puedas
escoger el que más te convenga, también
aprenderás a crear una contraseña que sea
adecuada y segura, podrás identificar si la
contraseña que tienes actualmente está correcta
o necesitas modificarla y si ese es el caso te
dejamos unas [3]recomendaciones para crearla y
no sea fácil hackearla.
Y además de todo eso tenemos una sección
especialmente para entretenerte y pases un buen
rato aprendiendo de forma divertida y practica.
Esperamos que esta revista sea de su agrado y no
dude en recomendarla con amigos, familiares etc.
Agradecemos la atención prestada y esperamos
que le sea de gran utilidad esta revista.
Atentamente
Editoras: Orduño Alfonso Daniela
Calan Ruiz Jazmín Itzel
4. 1
E
n la Seguridad de la Información de los datos, le puede causar un daño
el objetivo de la protección son (material o inmaterial). Entonces en
los datos mismos y trata de evitar referencia al ejercicio con el banco, la
su perdida y modificación non-autorizado. perdida o la modificación errónea, sea
La protección debe garantizar causado intencionalmente o
en primer lugar la simplemente por
confidencialidad, integridad y negligencia humana, de
disponibilidad de los datos, sin algún récord de una cuenta
embargo existen más bancaria, puede resultar
requisitos como por ejemplo la enperdidas económicas u
autenticidad entre otros. otros consecuencias
negativas para la institución.
El motivo o el motor para
implementar medidas de protección, que
responden a la Seguridad de la
Información, es el propio interés de la
institución o persona que maneja los
datos, porque la perdida o modificación
La información es poder, y según las posibilidades estratégicas que ofrece tener
acceso a cierta información, ésta se clasifica como:
Crítica: Es indispensable para la operación de la empresa.
Valiosa: Es un activo de la empresa y muy valioso.
Sensible: Debe de ser conocida por las personas autorizadas
Existen dos palabras muy importantes que son riesgo y seguridad:
Riesgo: Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin
previo aviso y producir numerosas pérdidas para las empresas. Los riesgos
más perjudiciales son a las tecnologías de información y comunicaciones.
Seguridad: Es una forma de protección contra los riesgos.
5. La seguridad de la información comprende diversos aspectos entre ellos la
disponibilidad, comunicación, identificación de problemas, análisis de riesgos, la
integridad, confidencialidad, recuperación de los riesgos.
2
E
n la Seguridad Informática se Sin embargo hay que destacar que,
debe distinguir dos propósitos aunque se diferencia entre la Seguridad
de protección, la Seguridad de de la Información y la Protección de
la Información y la Protección de Datos. Datos como motivo u obligación de las
actividades de seguridad, las medidas
Se debe distinguir entre los dos, porque
de protección aplicadas normalmente
forman la base y dan la razón,
serán las mismas.
justificación en la selección de los 3
elementos de información que En muchos Estados existen normas
requieren una atención especial dentro jurídicas que regulan el tratamiento de los
del marco de la Seguridad Informática y datos personales, como por ejemplo en
normalmente también dan el motivo y España, donde existe la “Ley Orgánica de
Protección de Datos de Carácter Personal”
la obligación para su protección.
que tiene por objetivo garantizar y
proteger, en lo que concierne al
6. tratamiento de los datos personales, las que maneja o tiene contacto con tal
libertades públicas y los derechos información, y debería tener sus raíces en
fundamentales de las personas físicas, y códigos de conducta y finalmente la ética
especialmente de su honor, intimidad y profesional y humana, de respetar y no
privacidad personal y familiar. Sin embargo perjudicar los derechos humanos y no
el gran problema aparece cuando no hacer daño.
existen leyes y normas jurídicas que evitan
el abuso o mal uso de los datos personales Si revisamos otra vez los resultados del
o si no están aplicadas adecuadamente o ejercicio con el banco y en particular los
elementos que clasificamos como
arbitrariamente.
“Información Confidencial”, nos podemos
Existen algunas profesiones que, por su preguntar, ¿de que manera nos podría
carácter profesional, están reconocidos o perjudicar un supuesto mal manejo de
obligados, por su juramento, de respetar nuestros datos personales, por parte del
los datos personales como por ejemplo los banco, con la consecuencia de que
médicos, abogados, jueces y también los terminen en manos ajenas? Pues, no hay
sacerdotes. Pero independientemente, si o una respuesta clara en este momento sin
no existen normas jurídicas, la conocer cuál es la amenaza, es decir quién
responsabilidad de un tratamiento tuviera un interés en esta información y
adecuado de datos personales y las con que propósito.
consecuencias que puede causar en el caso
de no cumplirlo, recae sobre cada persona
E s un
mantenerse
constante
libre
amenazas de los programas e
trabajo
de las
Dos de losmejores consejos que
uno puede seguir para evitar
estas amenazas son:
individuosmaliciosos que
constantemente azotan la
Internet; nosotros mismos - Nunca habrá un correo
debemos dedesarrollar y ejercer electrónico con enlaces a sitios
buen sentido común para en l Internet o archivoadjunto
prevenir y detectar el peligro. que provenga de personas que
4
7. no conozca, lo que tiene que
hacer es
- Mantenga al día su
eliminarlo inmediatamente. Si computadora con todos los
conoce a la persona pero no parches (patches) nuevos
esperaba el mensaje oduda de su tantocomo para el sistema
contenido, verifique la veracidad operativo así como para los
del mensaje contactando a la otros programas que residen enla
personaque se lo envió; más vale computadora.
prevenir que tener que
lamentarse.
Se calcula que en el por la distancia, el utilizan programas
continente americano tiempo y el idioma, maliciosos diseñados
aproximadamente el mediante la específicamente para
38 % de la población o computadora. atacar, dañar y
342 millones de obtener información
Desafortunadamente,
personas utilizan la ilegalmente a través
millones de
Internet. A diferencia de la Internet. Una
computadoras se
de todos los medios de solución a este
encuentran
comunicación la problema es la
continuamente a la
Internet facilita el instalación de
mercedde individuos,
constante enlace entre programas diseñados
también conocidos
poblaciones separadas exclusivamente para
como “hackers”, que
5
9. AVAST
50%
AVG
30%
Microsoft
Security
Essentials
20%
6
Los antivirus mas seguros:
E stán ocupados por firmas conocidas, pero llama la atención que otras con
buena reputación, como es el caso de AVG, no esté entre las mejores, mientras que
otros programas más bien desconocidos ocupan un puesto alto.
10. Para evaluar a los sistema operativo “Windows” de la compañía
diferentes software de Microsoft y constituyen sólo un pequeño subset de
seguridad, se les los cientos de programas que existen y que llevan a
sometió a pruebas cabo las mismas funciones. Además, todos son
dentro de un ambiente totalmente gratis y sumamente eficientes. Llevo
tienen para proteger varios años usándolos y me han dado muy buenos
las computadoras. Los resultados; protegiendo mi computadora de aquellos
programas personajes indeseables que viven tratando de hacer
mencionados en este daño a todos los que diariamente viajamos en el
artículo están maravilloso mundo de la Internet.
diseñados para el
S
i usted ha utilizado en su paso. Regularmente los virus
computadoras por varios 7 vienen adjuntos a archivos que han
años, puede ser que haya sido sido infectados y se propagan
testigo de las consecuencias de lo que causando daños que en la mayoría de
significa tener un “virus” informático los casos son catastróficos (por
en la computadora. Unvirus es un ejemplo: borrando información en el
programa diseñado especialmente disco duro,paralizando la ejecución
para propagarse de computadora en de la computadora y provocando la
computadoras “infectándolas” a todas pérdida de mucho dineroinvertido en
11. la restauración de servicios y en la Mejores 1.BitDefender Internet Security Suite 1716
antivirus
productividad). Calificados
2.Kaspersky Internet Security 15.5
Dado que la Internet es una red
utilizada por más de un billón de 3.Panda Internet Security 15.5
usuarios en todo el mundo, un virus
puede infectar a millones de 4.F-Secure Internet Secuty 15
computadoras en cuestión similar a la
de una computadora casera, la cual 5.avast free antivirus 15
estaba infectada con malware. Se
midió su capacidad de respuesta, 6.G Data Internet Security 13.5
tiempo, tipo de solución, facilidad de
uso, entre varios factores más, 7.Sophos Endpoint Security and Control 13.5
otorgándoles un puntaje según su
desempeño en cada prueba. 8.Symantec Norton Internet Security 13.5
Quieres conocer cuáles son los 9.AVG Internet Security 13.5
antivirus más seguros de Internet.
Acá te dejamos el listado con los diez 10.BullGuard Internet Security 13
mejor evaluados: 8
12.
13. L
as contraseñas son el método archivo /etc/passwd a su propia
principal que Red Hat máquina y ejecutar cualquier
Enterprise Linux utiliza para cantidad de programas de
verificar la identidad de los usuarios. descifrado de contraseñas contra el.
Por esta razón la seguridad de las Si hay una contraseña insegura en
contraseñas es de suma el archivo, es sólo una cosa de
importancia para la protección del tiempo antes de que el maleante
usuario, la estación de trabajo y la informático la descubra.
red.
Las contraseñas shadow eliminan
Para propósitos de seguridad, el este tipo de ataques almacenando
programa de instalación configura el los hash de las contraseñas en el
sistema para usar el Message- archivo /etc/shadow, el cual sólo es
DigestAlgorithm (MD5) y leído por el usuario root.
contraseñas shadow. Se
Esto obliga al atacante potencial a
recomienda que no cambie estas
intentar descubrir la contraseña
configuraciones.
remotamente mediante la conexión
Si quita la selección de MD5 a un servicio de la red en la
durante la instalación, se utilizará el máquina, tal como SSH o FTP. Este
formato más viejo Data Encryption tipo de ataques de fuerza bruta son
Standard (DES). Este formato limita mucho más lentos y dejan rastros
las contraseñas a ocho caracteres obvios, pues los intentos fallidos de
alfanuméricos (no permite conexión son registrados a los
caracteres de puntuación o archivos del sistema. Por supuesto,
especiales) y proporciona un nivel si el maleante o cracker comienza
encriptación modesto de 56-bits. un ataque durante la noche y usted
tiene contraseñas débiles, éste
Si usted deselecciona las
podría obtener acceso antes del
contraseñas shadow durante la
amanecer y editar el archivo de
instalación, todas las contraseñas
registro para borrar sus rastros.
son almacenadas como hash de
una sola vía en el Más allá de los detalles sobre el
archivo /etc/passwd, lo que hace al formato y almacenamiento, está el
sistema vulnerable a ataques de problema del contenido. La cosa
piratas fuera de línea. Si un intruso más importante que un usuario
puede obtener acceso a la máquina puede hacer para proteger su
como un usuario regular, puede cuenta contra un ataque de piratas,
también copiar el es crear una contraseña robusta.
10
14. Creación de contraseñas robustas
No haga lo siguiente:
No utilice solamente palabras o números — Nunca debería
utilizar únicamente letras o sólo números en una contraseña.
Algunos ejemplos inseguros incluyen:
o 8675309
o juan
o atrapame
No utilice palabras reconocibles — Palabras tales como nombres propios,
palabras del diccionario o hasta términos de shows de televisión o novelas
deberían ser evitados, aún si estos son terminados con números.
Algunos ejemplos inseguros incluyen:
john1
DS-9
mentat123
No utilice palabras en idiomas extranjeros — Los programas de descifrado de
contraseñas a menudo verifican contra listas de palabras que abarcan
diccionarios de muchos idiomas. No es seguro confiarse en un idioma
extranjero para asegurar una contraseña.
Algunos ejemplos inseguros incluyen:
cheguevara
bienvenue1
1dumbKopf
No utilice terminología de hackers — Si piensa que usted pertenece a una élite
porque utiliza terminología hacker — también llamado hablar l337 (LEET) —
en su contraseña, piense otra vez. Muchas listas de palabras incluyen
lenguaje LEET.
Algunos ejemplos inseguros incluyen:
H4X0R
1337
11
15. No utilice información personal — Mantengase alejado de la información
personal. Si un atacante conoce quién es usted, la tarea de deducir su
contraseña será aún más fácil. La lista siguiente muestra los tipos de
información que debería evitar cuando esté creando una contraseña:
Algunos ejemplos inseguros incluyen:
Su nombre
El nombre de sus mascotas
El nombre de los miembros de su familia
Fechas de cumpleaños
Su número telefónico o código postal
No invierta palabras reconocibles — Los buenos verificadores de contraseñas
siempre invierten las palabras comunes, por tanto invertir una mala contraseña
no la hace para nada más segura.
Algunos ejemplos inseguros incluyen:
R0X4H
nauj
9-DS
No escriba su contraseña — Nunca guarde su contraseña en un papel. Es
mucho más seguro memorizarla.
No utilice la misma contraseña para todas las máquinas — Es importante que
tenga contraseñas separadas para cada máquina. De esta forma, si un
sistema es comprometido, no todas sus máquinas estarán en peligro
inmediato.
12
16. Seguridad de la Información
P I O O R G I L E P
R S N B E J M O W H
O U P T T R Y J A L
T R Q N E K R C G U
E I T Y F R K O K R
C V D Z J E N E C R
C O N T R A S E Ñ A
I L V S J O V Z T I
O D A D I R U G E S
N A N T I V I R U S
ANTIVIRUS
CONTRASEÑA
CORREO
HACKERS
INTERNET
PELIGRO
PROTECCION
SEGURIDAD
VIRUS
13