Introducing
Your new presentation assistant.
Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.
Trending searches
La seguridad informática es una forma de defensa contra los virus informáticos.
Las principales virus son: los virus informáticos, los gusanos de Internet, el spyware, caballos de Troya, etc...
Son programas que tienen por objetivo alterar el funcionamiento de la computadora, se propagan sin el consentimiento del usuario.
Modifica ciertos parámetros en el equipo con el propósito de iniciar su actividad maliciosa cada vez que el usuario reinicie su equipo, deteniendo la protección del mismo.
Se descarga de un sitio Web de Internet un archivo de música que en realidad es un troyano que instala en su equipo un keylogger captura todo lo que escriba el usuario desde el teclado y después esta información sea enviada a un atacante remoto.
Tipo de software instalado en un equipo que comienza a monitorear los sitios Web que son visitados y llevar a ventanas emergentes. En casos extremos, algunas versiones de spyware podrían estar acompañadas de más software malicioso.
Cuando se ingresa al navegador de Internet un determinado link que haya sido redireccionado, se accede a la página Web que el atacante haya especificado para ese link. Comúnmente se realiza a través de código malicioso.
Consiste en la capacidad de duplicar una página Web para hacer creer al usuario que se encuentra accediendo a la página Web original y no a una página Web falsa alojada en un servidor controlado por él.
El atacante utiliza la interacción humana/habilidad social para obtener información comprometedora acerca de una organización, de una persona o de un sistema de cómputo.
Acciones para mitigar los principales problemas de seguridad a los que están expuestos y mejorar la seguridad de su equipo así como de la información que manejan.
Representan el mecanismo de entrada para la mayoría de los sistemas informáticos, así que, si mantienen una configuración poco segura, puede que los sistemas caigan en manos de un intruso.
La(s) contraseña(s) que se empleen para el correo electrónico, banca electrónica, inicios de sesión en PCs, etc. deben ser confidenciales
Las cuentas con privilegios administrativos sólo son necesarias cuando se requiere cambiar la configuración del equipo. Se recomienda crear una cuenta con privilegios limitados, para así evitar que en el caso de que se sufra un ataque, no se cambiará la configuración del equipo.
Se ha comprobado que, aunque en los últimos años se han desarrollado nuevos y diversos navegadores de Internet, Explorer continúa figurando como el más utilizado, lo que lo ha convertido en un blanco fácil para los intrusos que buscan beneficiarse de sus errores de programación.
No utilizar equipos públicos o puntos de acceso inalámbricos para transacciones financieras, si se realiza por este medio, se debe estar seguro de utilizar un protocolo más confiable como WPA2.
Las actualizaciones de descargarán de forma automática mientras te encuentres conectado a Internet. A través de las actualizaciones automáticas se instalarán las actualizaciones de seguridad.
No abrir los archivos que presenten las siguientes características: