Logo Studenta

plegable-sobre-seguridad-informatica

¡Estudia con miles de materiales!

Vista previa del material en texto

SEGURIDAD 
INFORMATICA 
Recomendación: generalmente el 
usuario normalmente no se percata 
de estas situaciones, entonces se 
recomienda siempre disponer de 
elementos como protección de fire-
wall, un antivirus actualizado e ingre-
so a portales de confianza. 
Otras recomendaciones: 
- Verificar la procedencia de los co-
rreos electrónicos. Ya que muchos se 
valen de pequeños detalles para 
pasar desapercibidos. Ejemplos 
Real: inventos@hotmail.com 
Falso: inventos@h0tmail.com 
 
E igualmente aplicable para el caso 
de ingreso a las paginas web, ya 
que la ingeniería social aplica en 
paginas falsas, que lucen igual a la 
original, con la diferencia de que 
Por: Victor D. Ortega P. 
 
Recomendación: solo usar este medio, si es 
muy necesario, debido a la complejidad de los 
datos, pero, guárdelos en un lugar seguro o 
bajo llave. 
Phishing: es el medio por el cual los piratas o 
hacker obtienen tus datos personales e infor-
mación de ingreso, principalmente datos sensi-
bles como información y acceso bancario y en 
otras ocasiones como redes sociales. El medio 
mas común, es mediante enlaces por correo 
electrónico. 
Recomendación: solo ingresar desde un equipo 
personal o un equipo seguro, utilice en el caso 
de estar disponible, los teclados digitales que 
¿Que es la seguridad 
Informática? 
Es el uso de estrategias y medios digitales 
utilizado para evitar el robo de informa-
ción sustraida desde un dispositivo, ya sea 
computador, celular, Tablet u otro que 
pueda contener información de importan-
cia y uso exclusivo del usuario o entidad. 
Este tipo de sufragio de información tiene 
diferentes formas para su funcionamiento, 
que seria el medio para dar acceso al dis-
positivo victima. 
Algunos muy comunes son: 
 Trashing (cartoneo): es cuando escribi-
mos nuestros datos de acceso en un 
medio físico como una libreta, memo, 
almanaque u otro, al cual cualquiera 
podría llegar a tener un fácil acceso. 
Convirtiéndonos en un blanco fácil, pa-
ra cualquier desee tener acceso a 
nuestra información. 
 
 Baiting: para este caso, esta la inter-
vención de un medio físico, el cual 
puede ser un D, DVD, memoria USB y 
cualquier otro medio que tenga capa-
cidad de almacenamiento. Este dispo-
sitivo al ser insertado en un ordenador, 
instalara en segundo plano (sin que el 
usuario se percate) un software, el cual 
le permitirá tener el acceso necesario 
al pirata informático, para la sustrac-
ción de la información. 
Recomendación: no usar dispositivos de 
uso personal, en equipos de uso publico, 
para evitar este tipo de contagios, usar un 
buen antivirus actualizado. 
Ataques de monitorización: el pirata infor-
mático observa directamente a la victi-
ma, esperando tener la oportunidad de 
obtener los datos que requiere para sus 
fines. Un medio muy común son los 
keylogger (programas que almacenan 
todas las pulsaciones de tu teclado y en 
otros cosos, almacenan desde capturas 
de pantalla y hasta historial de navega-
ción)

Continuar navegando