El documento ofrece consejos para mejorar la seguridad en el ordenador y en Internet. Recomienda actualizar el sistema operativo y aplicaciones, usar contraseñas seguras, evitar enlaces sospechosos, y no proporcionar información personal en sitios web desconocidos. También describe amenazas comunes como virus, software espía y correo no deseado, y recomienda utilizar software de seguridad como antivirus y cortafuegos.
Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa.
Publicación de Con vos en la web explicando distintas amenazas a la seguridad informática y consejos para prevenirlas.
http://www.convosenlaweb.gob.ar/materiales/guias.aspx
Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa.
Publicación de Con vos en la web explicando distintas amenazas a la seguridad informática y consejos para prevenirlas.
http://www.convosenlaweb.gob.ar/materiales/guias.aspx
Curso de Ethical Hacking básico. En el mismo se verán temas como:
Antecedentes
Introducción a la seguridad Informática
Tipo de ataques
Prevención
Escaneos
Conceptos de Pentesting
Escaneos de Vulnerabilidades
1) Las amenazas en la red.
2) Perdida de privacidad.
3) Apropiacion indevida de claves, identidades y recursos.
4) Estafa informática (phishing).
5) Amenazas al servicio.
6) Amenazas a programas y a datos.
7) Hábitos y medidas para cuidar nuestra privacidad.
8) Los sistemas de vigilancia electronica mundiales.
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
Con el mundo digital tan presente en nuestro día a día, en particular las redes sociales, donde reina de forma indiscutible Facebook, es inevitable que aparezcan amenazas de las que debemos saber protegernos, como el cibercrimen.
La seguridad informático es un tema importante, ya que con el avance de las nuevas tecnologías , al mismo tiempo se vuelven vulnerables por eso les compartiré un poco sobre el tema
Curso de Ethical Hacking básico. En el mismo se verán temas como:
Antecedentes
Introducción a la seguridad Informática
Tipo de ataques
Prevención
Escaneos
Conceptos de Pentesting
Escaneos de Vulnerabilidades
1) Las amenazas en la red.
2) Perdida de privacidad.
3) Apropiacion indevida de claves, identidades y recursos.
4) Estafa informática (phishing).
5) Amenazas al servicio.
6) Amenazas a programas y a datos.
7) Hábitos y medidas para cuidar nuestra privacidad.
8) Los sistemas de vigilancia electronica mundiales.
Cibercrimen en facebook: 10 formas de hackear tu cuenta y cómo puedes proteg...Nunkyworld
Con el mundo digital tan presente en nuestro día a día, en particular las redes sociales, donde reina de forma indiscutible Facebook, es inevitable que aparezcan amenazas de las que debemos saber protegernos, como el cibercrimen.
La seguridad informático es un tema importante, ya que con el avance de las nuevas tecnologías , al mismo tiempo se vuelven vulnerables por eso les compartiré un poco sobre el tema
Navega seguro en Internet siguiendo estas pistas de seguridad.
Más información en nuestra web Popularenlinea.com
Twitter: @Popularenlinea
Facebook: Banco Popular Dominicano
Instagram: @Popularenlinea
YouTube: Popularenlinea
2. 10 consejos para la seguridad en el ordenador.
• Evitar los enlaces sospechosos
• No acceder a sitios web de dudosa reputación
• Actualizar el sistema operativo y aplicaciones
• Descargar aplicaciones desde sitios web oficiales
• Utilizar tecnologías de seguridad
• Evitar el ingreso de información personal en formularios dudosos
• Tener precaución con los resultados arrojados por buscadores web
• Aceptar sólo contactos conocido
• Evitar la ejecución de archivos sospechosos
• Utilizar contraseña largas y mezclar números y letras
3. Amenazas frecuentes en nuestro ordenador.
• Virus común : infecta a una computadora y se propaga en ella con diversos propósitos como
daño, robo de información, molestia, etc. y por lo general intenta pasar desapercibido por el
usuario el mayor tiempo posible.
• Software espía: recolecta información valiosa de la computadora desde donde está operando. Es
un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo
advierta. También hay espías que entran en las computadoras cuando el usuario acepta las
condiciones de uso de un programa al instalarlo, por lo general ese texto es obviado en la
instalación.
• Correo basura:mensajes no solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias maneras al receptor.
Correo basuraSoftware espíaVirus común
4. Software para la seguridad de nuestro pc.
• Antivirus: son programas cuyo objetivo es detectar y/o eliminar virus informáticos. la
aparición de sistemas operativos más avanzados e Internet, ha hecho que los
antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan
detectar virus informáticos, sino bloquearlos. http://www.youtube.com/watch?v=
OIahzJnQ8pA
• Cortafuegos: es un sistema que previene el uso y el acceso desautorizados a tu
ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de
ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de
Internet tengan acceso a las redes privadas conectadas con Internet, especialmente
intranets.
• Usuario: es aquel que utiliza un sistema informático. Para que los usuarios puedan
obtener seguridad, acceso al sistema, administración de recursos, etc, dichos
usuarios deberán identificarse.
• contraseña o clave: es una forma de autentificación que utiliza información secreta
para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en
secreto ante aquellos a quien no se le permite el acceso. A aquellos que desean
acceder a la información se les solicita una clave; si conocen o no conocen la
contraseña, se concede o se niega el acceso a la información según sea el caso.
5. Nuestra seguridad en Internet
• Amenazas:
1. No contestar a mensajes amenazantes o difamatorios.
2. Denunciar los insultos o las amenazas.
3. Controlar lo que instalamos en nuestros ordenadores.
4. Prevenir y no aportar información confidencial.
• Riesgos
1.Ataques a nuestros ordenadores mediante virus informáticos.
2. Perdida de nuestra privaticidad a través de determinadas webs.
3. Contactos con personas desconocidas , como pederastas.
4. Acceso a contenidos inadecuados, es decir paginas inadecuadas.
5. Incumplimiento de la ley , con incumplimiento de la ley.
6. Software para protegernos
Los software mas importantes y los mas utilizados por los usuarios son
Anonymizer, MoneyTipsNews que son programas de pago normalmente
1. Windows live proteccion infantil: Microsoft considera que una importante parte de sus productos son
usados dentro del ámbito familiar
Por este motivo, incluye dentro de su sistema operativo Windows un control parental y, desde implantación de las
distintas aplicaciones que conforman la sección Windows live, un serie de herramientas para un uso seguro de
Internet.
http://www.youtube.com/watch?feature=player_embedded&v=U298auhltSI
2. K9 WEB PROTECTION: es una estupenda herramienta gratuita para el control parental.
El programa ofrece un monitoreo y control sobre la actividad de los hijos en Internet además es muy sencillo de
instalar, configurar y aplicar.
La descarga del programa es gratuita, antes de iniciarla deberemos rellenar un formulario con
nuestro correo electrónico para recibir una licencia necesaria durante el proceso de
instalación. Además también se nos solicitará una contraseña que no deberemos olvidar, la
misma es fundamental para acceder y configurar la aplicación.
7. Código básico de circulación en la red.
• No solicites ni des datos personales por Internet
• Utiliza alias que no contengan tu fecha de nacimiento o datos sobre ti
• No te relaciones con desconocidos
• No publiques videos ni fotos que te dañen
• Mantente al día
• No realices descargas sin el consentimiento de un adulto
• Si recibes algo raro o desagradable háblalo con un adulto y denúncialo
• No des tu dirección de correo a la ciega y no respondas al correo basura
8. La clave está en protegerte cuando estés conectado.
la privacidad de toda la información personal. He aquí algunos ejemplos de
información personal que nunca deberías facilitar por Internet:
tu nombre completo
tu dirección
tu número de teléfono
tu número de la Seguridad Social
tu contraseña
nombres de familiares tuyos
números de tarjetas de crédito
La mayoría de personas y empresas dignas de confianza nunca te pedirán
esa información por Internet. O sea que, si alguien te la pide, tómatelo
como una señal de aviso de que puede esconder segundas intenciones.
9. Seguridad en twitter
1.-Es esencial que los datos de contacto así como los datos financieros ,
únicamente sean facilitados cuando se ha establecido un contacto confiable.
2.-Precaución con las claves, a medida que la innovación tecnológica aumenta,
también lo hacen las malas prácticas de los hackers.
3.-Los perfiles en las redes sociales deben estar configurados de forma que sólo
quienes formen parte de nuestra red, tengan acceso a ellos.
4.-Twitter posibilita el spam de todos aquellos mensajes directos (DMs) en los que se
soliciten datos de índole personal o financiera.
5.-Descargas de aplicaciones, a través de marcas o firmas confiables, este es otro
aspecto importante de la seguridad en Internet y muy específicamente en Twitter.
6.-No es conveniente realizar tweets que contengan datos privados.
7.-Los accesos, las claves y contraseñas es recomendables cambiarlas de forma
frecuente.
8.- Formulario para reportar DMs con Spam support.twitter.com/forms.
9.-Twitter al igual que el resto de las redes sociales se ha transformado en una
inteligencia adicional a través de la cual se filtra la información instantánea y global,
por lo que la exposición a todo tipo de “intenciones” está siempre latente
10. Seguridad en twitter
1.-Es esencial que los datos de contacto así como los datos financieros ,
únicamente sean facilitados cuando se ha establecido un contacto confiable.
2.-Precaución con las claves, a medida que la innovación tecnológica aumenta,
también lo hacen las malas prácticas de los hackers.
3.-Los perfiles en las redes sociales deben estar configurados de forma que sólo
quienes formen parte de nuestra red, tengan acceso a ellos.
4.-Twitter posibilita el spam de todos aquellos mensajes directos (DMs) en los que se
soliciten datos de índole personal o financiera.
5.-Descargas de aplicaciones, a través de marcas o firmas confiables, este es otro
aspecto importante de la seguridad en Internet y muy específicamente en Twitter.
6.-No es conveniente realizar tweets que contengan datos privados.
7.-Los accesos, las claves y contraseñas es recomendables cambiarlas de forma
frecuente.
8.- Formulario para reportar DMs con Spam support.twitter.com/forms.
9.-Twitter al igual que el resto de las redes sociales se ha transformado en una
inteligencia adicional a través de la cual se filtra la información instantánea y global,
por lo que la exposición a todo tipo de “intenciones” está siempre latente