Logo Studenta

la seguridad depende de vos - Kiara Enriquez

¡Estudia con miles de materiales!

Vista previa del material en texto

Seguridad informatica 
Kiara enriquez 
 
 
∙ ¿Qué datos son más importantes de cuidar? 
1: Los datos más importantes de cuidar son aquellos que son personales y sensibles, como 
información financiera (números de tarjeta de crédito, cuentas bancarias), datos de 
identificación (números de seguridad social, pasaportes), contraseñas, información de salud y 
cualquier dato privado que pueda utilizarse para robo de identidad o cometer fraudes. 
∙ ¿Qué programas son más vulnerables en cuanto a la seguridad? 
2: En cuanto a la seguridad, los programas más vulnerables suelen ser aquellos que tienen una 
amplia base de usuarios y que son ampliamente utilizados, ya que se convierten en un objetivo 
atractivo para los atacantes. Algunos ejemplos son los sistemas operativos como Windows y 
macOS, los navegadores web como Google Chrome y Mozilla Firefox, y las aplicaciones de 
correo electrónico como Outlook y Gmail. 
∙ ¿Qué puede causarnos la intrusión en nuestros sistemas de desconocidos 
maliciosos? 
3: La intrusión de desconocidos maliciosos en nuestros sistemas puede causar diversos 
problemas, como robo de información confidencial, instalación de malware o ransomware, 
robo de contraseñas, suplantación de identidad, acceso no autorizado a cuentas y sistemas, y 
daños a la reputación personal o empresarial. 
∙ ¿Qué es preciso conocer respecto a la creación de contraseñas? ¿Son 
importantes? 
4: Es importante tener en cuenta algunos aspectos al crear contraseñas: 
Utilizar contraseñas largas y complejas que mezclen letras mayúsculas y minúsculas, números 
y caracteres especiales. 
Evitar el uso de contraseñas obvias o fáciles de adivinar, como fechas de nacimiento o palabras 
comunes. 
Utilizar contraseñas diferentes para cada cuenta o servicio. 
Considerar el uso de administradores de contraseñas para gestionar y generar contraseñas 
seguras de forma segura. 
∙ ¿Qué es la información personal? 
5: La información personal se refiere a cualquier dato que identifique o esté relacionado con 
una persona en particular. Esto puede incluir el nombre, dirección, número de teléfono, 
dirección de correo electrónico, fecha de nacimiento, información financiera, historial médico, 
preferencias personales y cualquier otra información que esté asociada con una persona 
específica. 
∙ ¿Qué es pishing? 
6: El phishing es una forma de ataque cibernético en la que los atacantes intentan obtener 
información confidencial, como contraseñas, números de tarjetas de crédito o datos 
personales, haciéndose pasar por una entidad confiable o conocida. Esto se suele hacer a 
través de correos electrónicos, mensajes de texto o sitios web falsos que imitan a empresas 
legítimas. 
∙ ¿Existen programas que nos ayudan a combatir los peligros de ataques? 
7: Sí, existen programas y herramientas que ayudan a combatir los peligros de ataques, como 
antivirus y antimalware, cortafuegos (firewalls), programas de detección de intrusos, 
herramientas de cifrado de datos, administradores de contraseñas y programas de protección 
de la privacidad en línea. Estos programas pueden ayudar a prevenir y detectar amenazas, así 
como a proteger los datos y la privacidad del usuario. 
¿Puede ser vulnerable mi navegación por Internet? 
8: Sí, la navegación por Internet puede ser vulnerable si no se toman precauciones adecuadas. 
Los ataques pueden ocurrir a través de sitios web maliciosos, descargas de archivos infectados, 
publicidad engañosa, redes Wi-Fi públicas no seguras y ataques de phishing. Es importante 
utilizar herramientas de seguridad, mantener los programas actualizados, evitar hacer clic en 
enlaces sospechosos y utilizar conexiones seguras (por ejemplo, mediante el uso de HTTPS) al 
navegar por Internet para reducir los riesgos. 
 
 
Aplicación o Programa Peligros Soluciones 
Navegadores web - Riesgo de phishing y 
ataques de 
malware<br>- 
Vulnerabilidades de 
seguridad en 
complementos y 
extensiones<br>- 
Posible exposición de 
información personal 
- Mantener los 
navegadores 
actualizados<br>- 
Utilizar extensiones de 
seguridad y 
bloqueadores de 
anuncios<br>- Ser 
consciente de los sitios 
web visitados y evitar 
descargar archivos de 
fuentes no confiables 
Sistemas operativos - Vulnerabilidades de 
seguridad en el 
sistema 
operativo<br>- Riesgo 
- Aplicar regularmente 
las actualizaciones y 
parches del sistema 
operativo<br>- Utilizar 
de malware y 
ransomware<br>- 
Exposición de 
información personal 
y datos sensibles 
software antivirus y 
antimalware 
actualizados<br>- 
Establecer 
contraseñas seguras y 
utilizar funciones de 
autenticación de dos 
factores 
Aplicaciones de correo 
electrónico 
- Phishing y ataques de 
suplantación de 
identidad<br>- Riesgo 
de abrir adjuntos 
maliciosos o enlaces 
sospechosos<br>- 
Fuga de información 
confidencial 
- No hacer clic en 
enlaces o adjuntos no 
solicitados o 
sospechosos<br>- 
Verificar siempre la 
autenticidad de los 
remitentes y los 
correos 
electrónicos<br>- 
Utilizar filtros de 
correo no deseado y 
programas antivirus 
para escanear los 
correos electrónicos 
Redes sociales - Suplantación de 
identidad y robo de 
cuentas<br>- Fugas de 
información personal 
y privacidad<br>- 
Riesgo de ciberacoso y 
fraude 
- Configurar la 
privacidad 
adecuadamente y 
limitar la información 
personal 
compartida<br>- 
Utilizar contraseñas 
fuertes y únicas para 
cada cuenta<br>- 
Tener cuidado con las 
solicitudes de amistad 
y los mensajes de 
desconocidos 
Aplicaciones de 
mensajería 
instantánea 
- Riesgo de phishing y 
suplantación de 
identidad<br>- 
Exposición de 
información personal 
- Verificar la identidad 
de los remitentes 
antes de compartir 
información 
confidencial<br>- No 
y datos 
confidenciales<br>- 
Riesgo de malware a 
través de enlaces y 
archivos adjuntos 
abrir enlaces o 
archivos adjuntos 
desconocidos o 
sospechosos<br>- 
Utilizar aplicaciones 
con cifrado de 
extremo a extremo y 
mantenerlas 
actualizadas 
 
Informe sobre el manejo seguro de las Aplicaciones de Correo 
Electrónico 
Introducción: 
 Las aplicaciones de correo electrónico son herramientas fundamentales 
en nuestra comunicación digital. Sin embargo, su uso inadecuado puede 
exponernos a diversos peligros, como el phishing, la suplantación de 
identidad y la fuga de información confidencial. En este informe, nos 
centraremos en enseñar cómo manejar de forma segura las aplicaciones 
de correo electrónico para proteger nuestra privacidad y seguridad. 
I. Actualiza tu aplicación de correo electrónico: 
Mantén tu aplicación de correo electrónico actualizada con las últimas 
versiones para asegurarte de que se han corregido las vulnerabilidades de 
seguridad conocidas. 
II. Configura autenticación de dos factores: 
Habilita la autenticación de dos factores (2FA) para agregar una capa 
adicional de seguridad a tu cuenta. Esto requiere una segunda forma de 
verificación, como un código de seguridad enviado a tu teléfono móvil, 
para acceder a tu cuenta de correo electrónico. 
III. Verifica la autenticidad de los remitentes: 
Antes de abrir cualquier correo electrónico, verifica cuidadosamente la 
autenticidad del remitente. Revisa la dirección de correo electrónico, el 
nombre del remitente y cualquier detalle sospechoso. 
IV. Desconfía de los enlaces y adjuntos no solicitados: 
Evita hacer clic en enlaces o descargar adjuntos de correos electrónicos no 
solicitados o de fuentes desconocidas. Estos pueden contener malware o 
redirigirte a sitios web fraudulentos. 
V. Utiliza filtros de correo no deseado: 
Configura y utiliza los filtros de correo no deseado para filtrar y bloquear 
correos electrónicos no deseados y potencialmente peligrosos. 
VI. Utiliza programas antivirus y antimalware: 
Mantén actualizado un software antivirus confiable para escanear y 
detectar posibles amenazas en los correos electrónicos y sus archivos 
adjuntos. 
VII. Mantén tus contraseñas seguras: 
Utilizacontraseñas fuertes y únicas para tu cuenta de correo electrónico. 
Evita utilizar contraseñas obvias o fáciles de adivinar. Además, considera el 
uso de un administrador de contraseñas para gestionar tus contraseñas de 
manera segura. 
VIII. Protege tu información personal: 
Evita compartir información personal y confidencial a través del correo 
electrónico, especialmente números de seguridad social, números de 
tarjetas de crédito y contraseñas. Utiliza canales más seguros si necesitas 
compartir datos sensibles. 
Conclusión: El manejo seguro de las aplicaciones de correo electrónico es 
esencial para proteger nuestra privacidad y seguridad en línea. Siguiendo 
las buenas prácticas y consejos mencionados anteriormente, podemos 
reducir significativamente los riesgos asociados con el phishing, la 
suplantación de identidad y la fuga de información confidencial. Al ser 
conscientes de la seguridad en nuestras actividades de correo electrónico, 
podemos disfrutar de una experiencia en línea más segura y protegida. 
 
	Seguridad informatica
	Kiara enriquez
	Informe sobre el manejo seguro de las Aplicaciones de Correo Electrónico

Continuar navegando