Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
SEGURIDAD INFORMATICA Recomendación: generalmente el usuario normalmente no se percata de estas situaciones, entonces se recomienda siempre disponer de elementos como protección de fire- wall, un antivirus actualizado e ingre- so a portales de confianza. Otras recomendaciones: - Verificar la procedencia de los co- rreos electrónicos. Ya que muchos se valen de pequeños detalles para pasar desapercibidos. Ejemplos Real: inventos@hotmail.com Falso: inventos@h0tmail.com E igualmente aplicable para el caso de ingreso a las paginas web, ya que la ingeniería social aplica en paginas falsas, que lucen igual a la original, con la diferencia de que Por: Victor D. Ortega P. Recomendación: solo usar este medio, si es muy necesario, debido a la complejidad de los datos, pero, guárdelos en un lugar seguro o bajo llave. Phishing: es el medio por el cual los piratas o hacker obtienen tus datos personales e infor- mación de ingreso, principalmente datos sensi- bles como información y acceso bancario y en otras ocasiones como redes sociales. El medio mas común, es mediante enlaces por correo electrónico. Recomendación: solo ingresar desde un equipo personal o un equipo seguro, utilice en el caso de estar disponible, los teclados digitales que ¿Que es la seguridad Informática? Es el uso de estrategias y medios digitales utilizado para evitar el robo de informa- ción sustraida desde un dispositivo, ya sea computador, celular, Tablet u otro que pueda contener información de importan- cia y uso exclusivo del usuario o entidad. Este tipo de sufragio de información tiene diferentes formas para su funcionamiento, que seria el medio para dar acceso al dis- positivo victima. Algunos muy comunes son: Trashing (cartoneo): es cuando escribi- mos nuestros datos de acceso en un medio físico como una libreta, memo, almanaque u otro, al cual cualquiera podría llegar a tener un fácil acceso. Convirtiéndonos en un blanco fácil, pa- ra cualquier desee tener acceso a nuestra información. Baiting: para este caso, esta la inter- vención de un medio físico, el cual puede ser un D, DVD, memoria USB y cualquier otro medio que tenga capa- cidad de almacenamiento. Este dispo- sitivo al ser insertado en un ordenador, instalara en segundo plano (sin que el usuario se percate) un software, el cual le permitirá tener el acceso necesario al pirata informático, para la sustrac- ción de la información. Recomendación: no usar dispositivos de uso personal, en equipos de uso publico, para evitar este tipo de contagios, usar un buen antivirus actualizado. Ataques de monitorización: el pirata infor- mático observa directamente a la victi- ma, esperando tener la oportunidad de obtener los datos que requiere para sus fines. Un medio muy común son los keylogger (programas que almacenan todas las pulsaciones de tu teclado y en otros cosos, almacenan desde capturas de pantalla y hasta historial de navega- ción)
Compartir