SlideShare una empresa de Scribd logo
1 de 14
DEFINICIÓN
• LA SEGURIDAD INFORMÁTICA ES UNA DISCIPLINA QUE SE ENCARGA DE PROTEGER LA
INTEGRIDAD Y LA PRIVACIDAD DE LA INFORMACIÓN ALMACENADA EN UN SISTEMA
INFORMÁTICO. DE TODAS FORMAS, NO EXISTE NINGUNA TÉCNICA QUE PERMITA ASEGURAR LA
INVIOLABILIDAD DE UN SISTEMA.
• UN SISTEMA INFORMÁTICO PUEDE SER PROTEGIDO DESDE UN PUNTO DE VISTA LÓGICO (CON EL
DESARROLLO DE SOFTWARE) O FÍSICO (VINCULADO AL MANTENIMIENTO ELÉCTRICO, POR
EJEMPLO). POR OTRA PARTE, LAS AMENAZAS PUEDEN PROCEDER DESDE PROGRAMAS DAÑINOS
QUE SE INSTALAN EN LA COMPUTADORA DEL USUARIO (COMO UN VIRUS) O LLEGAR POR VÍA
REMOTA (LOS DELINCUENTES QUE SE CONECTAN A INTERNET E INGRESAN A DISTINTOS
SISTEMAS).
CONSEJOS
1. CUIDADO CON LOS ARCHIVOS VBS
• NO ABRIR ARCHIVOS CUYA EXTENSIÓN SEA VBS (VISUAL BASIC
SCRIPT ES UN LENGUAJE QUE PERMITE EJECUTAR RUTINAS DENTRO DE
LA PC) A MENOS QUE SE ESTÉ ABSOLUTAMENTE SEGURO QUE EL MAIL
VIENE DE UNA PERSONA CONFIABLE Y QUE HAYA INDICADO
PREVIAMENTE SOBRE EL ENVÍO.
2. NO ESCONDER EXTENSIONES DE
ARCHIVOS TIPOS DE PROGRAMA
CONOCIDOS.
• TODOS LOS SISTEMAS OPERATIVOS WINDOWS, POR PREDETERMINACIÓN,
ESCONDEN LA EXTENSIÓN DE ARCHIVOS CONOCIDOS EN EL EXPLORADOR DE
WINDOWS. ÉSTA CARACTERÍSTICA PUEDE SER USADA POR LOS
DISEÑADORES DE VIRUS Y HACKERS PARA DISFRAZAR PROGRAMAS
MALICIOSOS COMO SI FUERAN OTRA EXTENSIÓN DE ARCHIVO. POR ESO LOS
USUARIOS, SON ENGAÑADOS, Y CLIQUEAN EL ARCHIVO DE “TEXTO” Y SIN
DARSE CUENTA EJECUTAN EL ARCHIVO MALICIOSO.
3. CONFIGURAR LA SEGURIDAD DE
INTERNET EXPLORER COMO MÍNIMO
A "MEDIA"
• PARA ACTIVAR ESTA FUNCIÓN HAY QUE ABRIR EL NAVEGADOR, IR A
HERRAMIENTAS, OPCIONES DE INTERNET, SEGURIDAD. DESPUÉS ELEGIR LA
ZONA CORRESPONDIENTE (EN ESTE CASO INTERNET) Y UN CLIC EN EL BOTÓN
NIVEL PERSONALIZADO: ALLÍ HAY QUE SELECCIONAR CONFIGURACIÓN MEDIA
O ALTA, SEGÚN EL RIESGO QUE SIENTA EL USUARIO EN ESE MOMENTO.
ACEPTAR Y LISTO.
4. INSTALAR UN BUEN FIREWALL
• OTRA OPCIÓN MUY RECOMENDABLE PARA AUMENTAR LA SEGURIDAD.
PUEDE BAJARSE ALGUNO GRATUITO O CONFIGURAR EL DEL SISTEMA
OPERATIVO (ESPECIALMENTE SI SE CUENTA CON WINDOWS XP). ESTA ES
UNA LISTA CON LOS MEJORES FIREWALL.
5. HACER COPIAS DE SEGURIDAD
• UN CAMINO ES SUBIR PERIÓDICAMENTE LOS ARCHIVOS MÁS VITALES A
INTERNET. EN LA WEB EXISTEN “BAULERAS” MUY FÁCILES DE USAR PARA
GUARDAR LEJOS DE LA PC LA INFORMACIÓN MÁS IMPORTANTE Y QUE PUEDE
DEVORADA POR ALGÚN VIRUS. EL OTRO CAMINO ES REALIZAR COPIAS DE
SEGURIDAD DE ESOS ARCHIVOS O CARPETAS EN ZIPS, DISCOS, DISQUETES O
CUALQUIER OTRA PLATAFORMA PARA COPIAR
6.ACTUALIZAR EL SISTEMA OPERATIVO
• FUNDAMENTAL PARA AUMENTAR AL MÁXIMO LA SEGURIDAD ANTE EVENTUALES ATAQUES VÍRICOS YA QUE
MUCHOS DE LOS GUSANOS QUE RECORREN EL MUNDO BUSCAN, ESPECIALMENTE, LOS AGUJEROS DE
SEGURIDAD DE MUCHOS DE LOS PRODUCTOS DE MICROSOFT. PARA ELLO ESTA EMPRESA OFRECE
PERIÓDICAMENTE ACTUALIZACIONES “CRÍTICAS” PARA DESCARGAR Y SI EL USUARIO EL ALGO VAGO
PARA BUSCARLAS, SE PUEDE CONFIGURAR WINDOWS PARA QUE LAS DESCARGUE EN FORMA
AUTOMÁTICA.
7. CUIDADO CON LOS ARCHIVOS QUE
LLEGAN POR EMAIL
• AL RECIBIR UN NUEVO MENSAJE DE CORREO ELECTRÓNICO, ANALIZARLO
CON EL ANTIVIRUS ANTES DE ABRIRLO, AUNQUE CONOZCA AL REMITENTE.
EN LOS ÚLTIMOS MESES, MUCHOS VIRUS SE ACTIVARON PORQUE LOS
USUARIOS ABRÍAN LOS ARCHIVOS ADJUNTOS DE LOS EMAILS. ES
PREFERIBLE GUARDAR LOS ARCHIVOS EN EL DISCO LOCAL Y LUEGO
RASTREARLO CON UN ANTIVIRUS ACTUALIZADO (EN VEZ DE HACER DOBLE
CLICK SOBRE EL ARCHIVO ADJUNTO DEL EMAIL ENTRANTE).
8. EL CHAT, OTRA PUERTA DE ENTRADA
• EN LAS SALAS DE CHAT ES MUY COMÚN ENVIAR ARCHIVOS DE TODO
TIPO A TRAVÉS DEL SISTEMA DDC. SI SE RECIBE UNO QUE NO SE
SOLICITÓ O DE ORIGEN DESCONOCIDO JAMÁS ACEPTARLO POR MÁS
INTERESANTE QUE PAREZCA.
9. OTROS CONSEJOS
• HOY EN DÍA EXISTEN BUENOS ANTIVIRUS PAGOS Y GRATUITOS. EN AMBOS
CASOS SE ACTUALIZAN AUTOMÁTICAMENTE, POR LO QUE LA GRAN MAYORÍA YA
DISPONE DEL PARCHE PARA EL PELIGROSO MYDOOM EN TODAS SUS
VARIANTES. EN LA PRÓXIMA PÁGINA, UNA SELECCIÓN CON LOS MEJORES
ANTIVIRUS EN TERRA DOWNLOADS.
10. Y POR SUPUESTO, ACTUALIZAR EL
ANTIVIRUS
• HOY EN DÍA EXISTEN BUENOS ANTIVIRUS PAGOS Y GRATUITOS. EN AMBOS
CASOS SE ACTUALIZAN AUTOMÁTICAMENTE, POR LO QUE LA GRAN MAYORÍA
YA DISPONE DEL PARCHE PARA EL PELIGROSO MYDOOM EN TODAS SUS
VARIANTES. EN LA PRÓXIMA PÁGINA, UNA SELECCIÓN CON LOS MEJORES
ANTIVIRUS EN TERRA DOWNLOADS.
Seguridad informática: consejos para proteger tu PC

Más contenido relacionado

La actualidad más candente

Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7mesuli_1994
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCarlos Ozuna
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticasAnahi Bautista
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticopilar2612
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticasrmmn
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosLorenaLerma
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosIES Kursaal
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Palomalaramalnero
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number sevenFer_94
 
Virus informático
Virus informáticoVirus informático
Virus informáticoGianRibic
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónitzel ramos
 

La actualidad más candente (18)

Los virus informáticos tarea 7
Los virus informáticos tarea 7Los virus informáticos tarea 7
Los virus informáticos tarea 7
 
Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.Amenazas de seguridad informátiva y posible solución.
Amenazas de seguridad informátiva y posible solución.
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 
Tarea7
Tarea7Tarea7
Tarea7
 
Amenazas de seguridad informáticas
Amenazas de seguridad informáticasAmenazas de seguridad informáticas
Amenazas de seguridad informáticas
 
Tarea 7
Tarea 7Tarea 7
Tarea 7
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Antivirus
AntivirusAntivirus
Antivirus
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
UD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivosUD 02 Seguridad Navegación y archivos
UD 02 Seguridad Navegación y archivos
 
Power de virus
Power de virusPower de virus
Power de virus
 
Seguridad informática Lara y Paloma
Seguridad informática Lara y PalomaSeguridad informática Lara y Paloma
Seguridad informática Lara y Paloma
 
Tarea number seven
Tarea number sevenTarea number seven
Tarea number seven
 
Adware y Spyware
Adware y SpywareAdware y Spyware
Adware y Spyware
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
 

Similar a Seguridad informática: consejos para proteger tu PC

Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)chrisrgt1999
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pcangelitto18
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictitir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticapajarron
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaVictir
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticaGarik Hakobyan
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad InformáticaDavidPimpum
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informaticajaviersogaina10
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICAKARLA ALBÁN
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.rSergio R
 
Es virus
Es virusEs virus
Es virusdiana
 
Es virus
Es virusEs virus
Es virusleandra
 
virus informatic
 virus informatic virus informatic
virus informaticdaniela
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticosguest7373c3b
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticosguest7373c3b
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informáticaMario Cedillo
 

Similar a Seguridad informática: consejos para proteger tu PC (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad informatica (1)
Seguridad informatica (1)Seguridad informatica (1)
Seguridad informatica (1)
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Presentacion seguridad informatica
Presentacion seguridad informaticaPresentacion seguridad informatica
Presentacion seguridad informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICASEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Seguridad informatica sergio.r
Seguridad informatica sergio.rSeguridad informatica sergio.r
Seguridad informatica sergio.r
 
Es virus
Es virusEs virus
Es virus
 
Virus informaticps
Virus informaticpsVirus informaticps
Virus informaticps
 
Es virus
Es virusEs virus
Es virus
 
virus informatico
virus informaticovirus informatico
virus informatico
 
virus informatic
 virus informatic virus informatic
virus informatic
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
Es virus
Es virusEs virus
Es virus
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 

Más de chrisrgt1999

Diarios legislacion
Diarios legislacionDiarios legislacion
Diarios legislacionchrisrgt1999
 
Nuevo documento 2020 02-21 19.12.39
Nuevo documento 2020 02-21 19.12.39Nuevo documento 2020 02-21 19.12.39
Nuevo documento 2020 02-21 19.12.39chrisrgt1999
 
Portafolio de legislacion mercantil
Portafolio de legislacion mercantilPortafolio de legislacion mercantil
Portafolio de legislacion mercantilchrisrgt1999
 
Portafolio de matematica financiera
Portafolio de matematica financiera Portafolio de matematica financiera
Portafolio de matematica financiera chrisrgt1999
 
CAES MATEMÁTICAS FINANCIERAS
CAES MATEMÁTICAS FINANCIERASCAES MATEMÁTICAS FINANCIERAS
CAES MATEMÁTICAS FINANCIERASchrisrgt1999
 
Matematicassyllabus
MatematicassyllabusMatematicassyllabus
Matematicassyllabuschrisrgt1999
 
Herramientas INFORMATICAS PDF
Herramientas INFORMATICAS PDFHerramientas INFORMATICAS PDF
Herramientas INFORMATICAS PDFchrisrgt1999
 
Herramientas informáticas
Herramientas informáticasHerramientas informáticas
Herramientas informáticaschrisrgt1999
 
Formas funcionales de los modelos de regresión
Formas funcionales de los modelos de regresiónFormas funcionales de los modelos de regresión
Formas funcionales de los modelos de regresiónchrisrgt1999
 

Más de chrisrgt1999 (14)

Diarios legislacion
Diarios legislacionDiarios legislacion
Diarios legislacion
 
Nuevo documento 2020 02-21 19.12.39
Nuevo documento 2020 02-21 19.12.39Nuevo documento 2020 02-21 19.12.39
Nuevo documento 2020 02-21 19.12.39
 
Imprimirsyllabus
ImprimirsyllabusImprimirsyllabus
Imprimirsyllabus
 
Portafolio de legislacion mercantil
Portafolio de legislacion mercantilPortafolio de legislacion mercantil
Portafolio de legislacion mercantil
 
Portafolio de matematica financiera
Portafolio de matematica financiera Portafolio de matematica financiera
Portafolio de matematica financiera
 
CAES MATEMÁTICAS FINANCIERAS
CAES MATEMÁTICAS FINANCIERASCAES MATEMÁTICAS FINANCIERAS
CAES MATEMÁTICAS FINANCIERAS
 
Matematicassyllabus
MatematicassyllabusMatematicassyllabus
Matematicassyllabus
 
Portafolio
Portafolio Portafolio
Portafolio
 
Portafolio
Portafolio Portafolio
Portafolio
 
Diarios chris
Diarios chrisDiarios chris
Diarios chris
 
Herramientas INFORMATICAS PDF
Herramientas INFORMATICAS PDFHerramientas INFORMATICAS PDF
Herramientas INFORMATICAS PDF
 
Herramientas
HerramientasHerramientas
Herramientas
 
Herramientas informáticas
Herramientas informáticasHerramientas informáticas
Herramientas informáticas
 
Formas funcionales de los modelos de regresión
Formas funcionales de los modelos de regresiónFormas funcionales de los modelos de regresión
Formas funcionales de los modelos de regresión
 

Último

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 

Último (13)

INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 

Seguridad informática: consejos para proteger tu PC

  • 1.
  • 2. DEFINICIÓN • LA SEGURIDAD INFORMÁTICA ES UNA DISCIPLINA QUE SE ENCARGA DE PROTEGER LA INTEGRIDAD Y LA PRIVACIDAD DE LA INFORMACIÓN ALMACENADA EN UN SISTEMA INFORMÁTICO. DE TODAS FORMAS, NO EXISTE NINGUNA TÉCNICA QUE PERMITA ASEGURAR LA INVIOLABILIDAD DE UN SISTEMA. • UN SISTEMA INFORMÁTICO PUEDE SER PROTEGIDO DESDE UN PUNTO DE VISTA LÓGICO (CON EL DESARROLLO DE SOFTWARE) O FÍSICO (VINCULADO AL MANTENIMIENTO ELÉCTRICO, POR EJEMPLO). POR OTRA PARTE, LAS AMENAZAS PUEDEN PROCEDER DESDE PROGRAMAS DAÑINOS QUE SE INSTALAN EN LA COMPUTADORA DEL USUARIO (COMO UN VIRUS) O LLEGAR POR VÍA REMOTA (LOS DELINCUENTES QUE SE CONECTAN A INTERNET E INGRESAN A DISTINTOS SISTEMAS).
  • 4. 1. CUIDADO CON LOS ARCHIVOS VBS • NO ABRIR ARCHIVOS CUYA EXTENSIÓN SEA VBS (VISUAL BASIC SCRIPT ES UN LENGUAJE QUE PERMITE EJECUTAR RUTINAS DENTRO DE LA PC) A MENOS QUE SE ESTÉ ABSOLUTAMENTE SEGURO QUE EL MAIL VIENE DE UNA PERSONA CONFIABLE Y QUE HAYA INDICADO PREVIAMENTE SOBRE EL ENVÍO.
  • 5. 2. NO ESCONDER EXTENSIONES DE ARCHIVOS TIPOS DE PROGRAMA CONOCIDOS. • TODOS LOS SISTEMAS OPERATIVOS WINDOWS, POR PREDETERMINACIÓN, ESCONDEN LA EXTENSIÓN DE ARCHIVOS CONOCIDOS EN EL EXPLORADOR DE WINDOWS. ÉSTA CARACTERÍSTICA PUEDE SER USADA POR LOS DISEÑADORES DE VIRUS Y HACKERS PARA DISFRAZAR PROGRAMAS MALICIOSOS COMO SI FUERAN OTRA EXTENSIÓN DE ARCHIVO. POR ESO LOS USUARIOS, SON ENGAÑADOS, Y CLIQUEAN EL ARCHIVO DE “TEXTO” Y SIN DARSE CUENTA EJECUTAN EL ARCHIVO MALICIOSO.
  • 6. 3. CONFIGURAR LA SEGURIDAD DE INTERNET EXPLORER COMO MÍNIMO A "MEDIA" • PARA ACTIVAR ESTA FUNCIÓN HAY QUE ABRIR EL NAVEGADOR, IR A HERRAMIENTAS, OPCIONES DE INTERNET, SEGURIDAD. DESPUÉS ELEGIR LA ZONA CORRESPONDIENTE (EN ESTE CASO INTERNET) Y UN CLIC EN EL BOTÓN NIVEL PERSONALIZADO: ALLÍ HAY QUE SELECCIONAR CONFIGURACIÓN MEDIA O ALTA, SEGÚN EL RIESGO QUE SIENTA EL USUARIO EN ESE MOMENTO. ACEPTAR Y LISTO.
  • 7. 4. INSTALAR UN BUEN FIREWALL • OTRA OPCIÓN MUY RECOMENDABLE PARA AUMENTAR LA SEGURIDAD. PUEDE BAJARSE ALGUNO GRATUITO O CONFIGURAR EL DEL SISTEMA OPERATIVO (ESPECIALMENTE SI SE CUENTA CON WINDOWS XP). ESTA ES UNA LISTA CON LOS MEJORES FIREWALL.
  • 8. 5. HACER COPIAS DE SEGURIDAD • UN CAMINO ES SUBIR PERIÓDICAMENTE LOS ARCHIVOS MÁS VITALES A INTERNET. EN LA WEB EXISTEN “BAULERAS” MUY FÁCILES DE USAR PARA GUARDAR LEJOS DE LA PC LA INFORMACIÓN MÁS IMPORTANTE Y QUE PUEDE DEVORADA POR ALGÚN VIRUS. EL OTRO CAMINO ES REALIZAR COPIAS DE SEGURIDAD DE ESOS ARCHIVOS O CARPETAS EN ZIPS, DISCOS, DISQUETES O CUALQUIER OTRA PLATAFORMA PARA COPIAR
  • 9. 6.ACTUALIZAR EL SISTEMA OPERATIVO • FUNDAMENTAL PARA AUMENTAR AL MÁXIMO LA SEGURIDAD ANTE EVENTUALES ATAQUES VÍRICOS YA QUE MUCHOS DE LOS GUSANOS QUE RECORREN EL MUNDO BUSCAN, ESPECIALMENTE, LOS AGUJEROS DE SEGURIDAD DE MUCHOS DE LOS PRODUCTOS DE MICROSOFT. PARA ELLO ESTA EMPRESA OFRECE PERIÓDICAMENTE ACTUALIZACIONES “CRÍTICAS” PARA DESCARGAR Y SI EL USUARIO EL ALGO VAGO PARA BUSCARLAS, SE PUEDE CONFIGURAR WINDOWS PARA QUE LAS DESCARGUE EN FORMA AUTOMÁTICA.
  • 10. 7. CUIDADO CON LOS ARCHIVOS QUE LLEGAN POR EMAIL • AL RECIBIR UN NUEVO MENSAJE DE CORREO ELECTRÓNICO, ANALIZARLO CON EL ANTIVIRUS ANTES DE ABRIRLO, AUNQUE CONOZCA AL REMITENTE. EN LOS ÚLTIMOS MESES, MUCHOS VIRUS SE ACTIVARON PORQUE LOS USUARIOS ABRÍAN LOS ARCHIVOS ADJUNTOS DE LOS EMAILS. ES PREFERIBLE GUARDAR LOS ARCHIVOS EN EL DISCO LOCAL Y LUEGO RASTREARLO CON UN ANTIVIRUS ACTUALIZADO (EN VEZ DE HACER DOBLE CLICK SOBRE EL ARCHIVO ADJUNTO DEL EMAIL ENTRANTE).
  • 11. 8. EL CHAT, OTRA PUERTA DE ENTRADA • EN LAS SALAS DE CHAT ES MUY COMÚN ENVIAR ARCHIVOS DE TODO TIPO A TRAVÉS DEL SISTEMA DDC. SI SE RECIBE UNO QUE NO SE SOLICITÓ O DE ORIGEN DESCONOCIDO JAMÁS ACEPTARLO POR MÁS INTERESANTE QUE PAREZCA.
  • 12. 9. OTROS CONSEJOS • HOY EN DÍA EXISTEN BUENOS ANTIVIRUS PAGOS Y GRATUITOS. EN AMBOS CASOS SE ACTUALIZAN AUTOMÁTICAMENTE, POR LO QUE LA GRAN MAYORÍA YA DISPONE DEL PARCHE PARA EL PELIGROSO MYDOOM EN TODAS SUS VARIANTES. EN LA PRÓXIMA PÁGINA, UNA SELECCIÓN CON LOS MEJORES ANTIVIRUS EN TERRA DOWNLOADS.
  • 13. 10. Y POR SUPUESTO, ACTUALIZAR EL ANTIVIRUS • HOY EN DÍA EXISTEN BUENOS ANTIVIRUS PAGOS Y GRATUITOS. EN AMBOS CASOS SE ACTUALIZAN AUTOMÁTICAMENTE, POR LO QUE LA GRAN MAYORÍA YA DISPONE DEL PARCHE PARA EL PELIGROSO MYDOOM EN TODAS SUS VARIANTES. EN LA PRÓXIMA PÁGINA, UNA SELECCIÓN CON LOS MEJORES ANTIVIRUS EN TERRA DOWNLOADS.