Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

Seguridad informática

Arely / Monse

5/09/2023

¿Qué es?

Seguridad Informática

La seguridad informática es una forma de defensa contra los virus informáticos.

Las principales virus son: los virus informáticos, los gusanos de Internet, el spyware, caballos de Troya, etc...

¿Qué son?

Virus

Son programas que tienen por objetivo alterar el funcionamiento de la computadora, se propagan sin el consentimiento del usuario.

Tipos

Gusano de Internet

Modifica ciertos parámetros en el equipo con el propósito de iniciar su actividad maliciosa cada vez que el usuario reinicie su equipo, deteniendo la protección del mismo.

Caballo de Troya

Se descarga de un sitio Web de Internet un archivo de música que en realidad es un troyano que instala en su equipo un keylogger captura todo lo que escriba el usuario desde el teclado y después esta información sea enviada a un atacante remoto.

Spyware

Tipo de software instalado en un equipo que comienza a monitorear los sitios Web que son visitados y llevar a ventanas emergentes. En casos extremos, algunas versiones de spyware podrían estar acompañadas de más software malicioso.

Pharming

Cuando se ingresa al navegador de Internet un determinado link que haya sido redireccionado, se accede a la página Web que el atacante haya especificado para ese link. Comúnmente se realiza a través de código malicioso.

Phishing

Consiste en la capacidad de duplicar una página Web para hacer creer al usuario que se encuentra accediendo a la página Web original y no a una página Web falsa alojada en un servidor controlado por él.

Ingeniería social

El atacante utiliza la interacción humana/habilidad social para obtener información comprometedora acerca de una organización, de una persona o de un sistema de cómputo.

Seguridad

Acciones para mitigar los principales problemas de seguridad a los que están expuestos y mejorar la seguridad de su equipo así como de la información que manejan.

Contraseña

Medidas

Representan el mecanismo de entrada para la mayoría de los sistemas informáticos, así que, si mantienen una configuración poco segura, puede que los sistemas caigan en manos de un intruso.

Complejidad

  • No utilizar una contraseña en blanco para iniciar sesión.
  • No utilizar como contraseña información personal.
  • No utilizar palabras que aparecen en un diccionario (comunes).
  • Debe estar conformada por letras mayúsculas, letras minúsculas, números y caracteres no definidos.

No compartir

La(s) contraseña(s) que se empleen para el correo electrónico, banca electrónica, inicios de sesión en PCs, etc. deben ser confidenciales

Privilegios

Las cuentas con privilegios administrativos sólo son necesarias cuando se requiere cambiar la configuración del equipo. Se recomienda crear una cuenta con privilegios limitados, para así evitar que en el caso de que se sufra un ataque, no se cambiará la configuración del equipo.

Security software

Security software

  • Software antivirus. Protección contra códigos malicioso.
  • Software antispyware. Protege contra el spyware.
  • Firewall personal. Filtro que ayuda a seleccionar el tipo de conexiones y programas que saldrán o entrarán a/o desde el equipo.

Internet

Se ha comprobado que, aunque en los últimos años se han desarrollado nuevos y diversos navegadores de Internet, Explorer continúa figurando como el más utilizado, lo que lo ha convertido en un blanco fácil para los intrusos que buscan beneficiarse de sus errores de programación.

Barra antiphishing

  • Netcraft
  • Filtro de Suplantación de Identidad (Phishing) en Microsoft Internet Explorer 7
  • Cloudmark Anti-Fraud Toolbar
  • Filtro de Phishing en Firefox 2.0
  • Earthlink Scamblocker
  • Microsoft Phishing Filter Add-in for MSN Search Toolbar

Precauciones

No utilizar equipos públicos o puntos de acceso inalámbricos para transacciones financieras, si se realiza por este medio, se debe estar seguro de utilizar un protocolo más confiable como WPA2.

Actualizar

Las actualizaciones de descargarán de forma automática mientras te encuentres conectado a Internet. A través de las actualizaciones automáticas se instalarán las actualizaciones de seguridad.

No abrir archivos de extraña procedencia

Archivos

No abrir los archivos que presenten las siguientes características:

  • Archivos con doble extensión.
  • Archivos con extensiones .exe, .src, .vbs, .pif. Archivos no solicitados.
  • Archivos comprimidos con contraseña.
  • Archivos de correo electrónicos extraños.
Learn more about creating dynamic, engaging presentations with Prezi