Otros recursos de apoyohttp://www.microsoft.com/latam/protect/blog/ Términos de seguridad ¿Qué es un control ActiveX?     ...
¿Qué es un control ActiveX?Los controles ActiveX son pequeños programas, denominados enocasiones complementos , que se uti...
¿Qué es el software antispyware?El software anti spyware ayuda a proteger su computadoracontra anuncios emergentes, rendim...
¿Qué es el software antivirus?El software antivirus es un programa de computación que detecta,previene y toma medidas para...
¿Qué es un botnet?El término bot es el diminutivo de robot. Los delincuentes distribuyensoftware malintencionado (también ...
¿Qué es una cookie?Las cookies son pequeños archivos que los sitios web colocan en eldisco duro de su computadora durante ...
What is a                    firewall?A firewall is a software program or piece of hardware that helps screen outhackers, ...
Qué es el asalto del explorador?El asalto al explorador es un tipo de fraude en línea. Losestafadores usan software malint...
¿Qué es el robo de identidad?El robo de identidad es cualquier clase de fraude quedé como resultado la pérdida de datos pe...
¿Qué son los filtros de Internet?Los filtros de Internet son herramientas de software que puedenayudar a monitorear el con...
¿Qué es Microsoft Security Essentials?Microsoft Security Essentials es un software anti malware gratuitopara su computador...
Actualización de un equipoLas actualizaciones pueden mejorarla seguridad y el rendimiento delequipo. A continuación, se in...
¿Qué es un aviso emergente?Los avisos emergentes son pequeñas ventanas que seabren automáticamente en la pantalla. Con fre...
¿Qué es el spyware?Spyware es un término genérico que se utiliza para describir el software que se comporta decierta maner...
Qué es un virus informático?Los virus informáticos son pequeños programas diseñados parapropagarse de una computadora a ot...
Qué es phishing?  Phishing (pronunciado "fishing"), es decir, la suplantación de identidad, es un tipo de robo  de identid...
¿Qué es el correo electrónico no deseado?El correo electrónico no deseado es cualquier tipo de comunicación en líneano des...
Upcoming SlideShare
Loading in...5
×

1 terminos de seguridad de una computadora

284

Published on

TERMINOS DE SEGURIDA PARA TENER PROTEGIDO UN EQUIPO

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
284
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

1 terminos de seguridad de una computadora

  1. 1. Otros recursos de apoyohttp://www.microsoft.com/latam/protect/blog/ Términos de seguridad ¿Qué es un control ActiveX? ¿Qué son las actualizaciones del sistema ¿Qué es el antispyware? operativo? ¿Qué es el software antivirus? ¿Qué son los controles parentales? ¿Qué es un botnet? ¿Qué es phishing? ¿Qué es una cookie? ¿Qué es una ventana emergente? ¿Qué es un firewall? (US) ¿Qué es el filtro SmartScreen? ¿Qué es el asalto del explorador? ¿Qué es la ingeniería social? ¿Qué es el robo de identidad? ¿Qué es el correo electrónico no desead ¿Qué son los filtros de Internet? ¿Qué es la estafa de la lotería falsa de Microsoft? ¿Qué es Microsoft Security Essentials? o? ¿Qué es el spyware? ¿Qué es un virus informático?
  2. 2. ¿Qué es un control ActiveX?Los controles ActiveX son pequeños programas, denominados enocasiones complementos , que se utilizan en Internet. Pueden mejorarla experiencia de navegación al permitir animaciones o pueden ayudarcon tareas tales como instalar actualizaciones de seguridad enMicrosoft Update.Algunos sitios web exigen la instalación de controles ActiveX para verel sitio o para realizar determinadas tareas en él. Cuando visita uno deestos sitios, Windows Internet Explorer le pregunta si desea instalar elcontrol ActiveX. ¿Por qué bloquea Internet Explorer algunos controles ActiveX? Internet Explorer impide que un sitio web utilice un control ActiveX en el equipo si el sitio web intenta utilizar el control ActiveX de un modo que pueda resultar inseguro.
  3. 3. ¿Qué es el software antispyware?El software anti spyware ayuda a proteger su computadoracontra anuncios emergentes, rendimiento lento y amenazas deseguridad causadas por spyware y otro software no deseado.Para estar al día con las últimas formas de spyware, debemantener actualizado su software anti spyware.Muchos tipos de software no deseado, incluyendo el spyware,están diseñados para ser difíciles de eliminar. Si trata dedesinstalar este software de la misma manera que desinstalacualquier otro programa, es posible que descubra que elprograma vuelve a aparecer en cuanto reinicia la computadora.Microsoft Security Essentials es una descarga gratuita diseñadapara proteger su computadora contra el spyware y otro softwaremalintencionado. Descargue Microsoft Security Essentials oobtenga más información acerca de ello.
  4. 4. ¿Qué es el software antivirus?El software antivirus es un programa de computación que detecta,previene y toma medidas para desarmar o eliminar programas desoftware malintencionados, como virus y gusanos. Puede ayudar aproteger su computadora de virus usando software antivirus, comopor ejemplo Microsoft Security Essentials.Los virus informáticos son programas de software diseñadosintencionalmente para interferir con el funcionamiento de lacomputadora; registrar, corromper, o eliminar datos; o propagarse aotras computadoras y por toda Internet.Para ayudar a evitar los virus más recientes, debe actualizar elsoftware antivirus con regularidad. Puede configurar la mayoría delos programas de software antivirus para que se actualicenautomáticamente.Para obtener protección a pedido, el escáner de seguridad deWindows Live le permite visitar un sitio web y analizar sucomputadora en busca de virus y software malintencionado demanera gratuita.
  5. 5. ¿Qué es un botnet?El término bot es el diminutivo de robot. Los delincuentes distribuyensoftware malintencionado (también conocido como malware) que puedeconvertir su computadora en un bot (también conocido como un zombi).Cuando esto sucede, su computadora puede realizar tareas automatizadasa través de Internet sin que usted lo sepa.Los delincuentes habitualmente usan bots para infectar una gran cantidadde computadoras. Estas computadoras forman una red, también conocidacomo una botnet .Los delincuentes usan botnets para enviar mensajes de correo electrónicono deseados, propagar virus, atacar computadoras y servidores y cometerotros tipos de delitos y fraudes. Si su computadora se vuelve parte de unabotnet, la computadora puede volverse más lenta y usted puede ayudar alos delincuentes sin darse cuenta.
  6. 6. ¿Qué es una cookie?Las cookies son pequeños archivos que los sitios web colocan en eldisco duro de su computadora durante la primera visita.Piense en la cookie como en una tarjeta de identificación que es suyaexclusivamente. Su tarea es notificar al sitio cuando usted regresa. Apesar de que se puede usar una cookie de manera incorrecta cuandoincluye información personal, las cookies en sí mismas no sonmalintencionadas.Muchos sitios web, incluido el de Microsoft, usan cookies. Las cookiesnos dicen con qué frecuencia visita páginas, lo que nos ayuda a saberqué información le interesa. De esta forma, podemos ofrecerle másdel contenido que le interesa y menos del que no le interesa.Las cookies pueden ayudarlo a ser más eficaz. ¿Alguna vez agregóalgo a un carrito de compras virtual en una tienda en línea y luegoregresó unos días después y se encontró con que el producto seguíaen el carrito? Ese es un ejemplo de cómo funcionan las cookies.Las cookies le permiten almacenar preferencias y nombres deusuarios, registrar productos y servicios y personalizar páginas.Pero si nunca se registra ni deja información personal en un sitio, elservidor sólo sabrá que alguien con su cookie regresó al sitio web. Nosabe nada más.Para obtener información más detallada, consulte Soporte deMicrosoft: descripción de cookies.
  7. 7. What is a firewall?A firewall is a software program or piece of hardware that helps screen outhackers, viruses, and worms that try to reach your computer over the Internet.•If you use a computer at home, the most effective and important first step youcan take to help protect your computer is to turn on a firewall.•Windows 7, Windows Vista, and Windows XP SP2 or higher have a firewallbuilt-in and turned on by default.•If you have more than one computer connected in the home, or if you have asmall-office network, it is important to protect every computer. You should havea hardware firewall (such as a router) to protect your network, but you shouldalso use a software firewall on each computer to help prevent the spread of avirus in your network if one of the computers becomes infected.(If your computer is part of a business, school, or other organizational network,you should follow the policy established by the network administrator.)
  8. 8. Qué es el asalto del explorador?El asalto al explorador es un tipo de fraude en línea. Losestafadores usan software malintencionado paracontrolar el explorador de Internet de su computadora ycambiar qué cosas y cómo se muestran cuando ustedestá navegando por la web.¿Cómo saber si el explorador ha sido asaltado?La página de inicio u otras configuraciones cambianen la computadora. Se agregan vínculos a sitios webque generalmente evitaría.No puede navegar a determinadas páginas web, comopor ejemplo sitios de software de seguridad y antispyware.Se ve un bombardeo, aparentemente infinito, deanuncios emergentes en la pantalla.Se instalan nuevas barras de herramientas o favoritosque le proporcionan iconos o vínculos a páginas web queno desea.La computadora funciona lentamente. El softwaremalintencionado puede hacer que la computadorafuncione lentamente.
  9. 9. ¿Qué es el robo de identidad?El robo de identidad es cualquier clase de fraude quedé como resultado la pérdida de datos personales,como por ejemplo contraseñas, nombres de usuario,información bancaria o números de tarjetas de crédito.El robo de identidad en línea en ocasiones se conocecomo la suplantación de identidad .El robo de identidad no es nuevo. Los ladronessiempre han encontrado maneras de apropiarseilegalmente de la información personal medianteengaños (también conocidos como ingeniería social ),robando el correo de los buzones e incluso revisandolos cubos de basura. Ahora que el robo de identidad seha trasladado al Internet, los delincuentes puedenengañar a una mayor cantidad de personas, lo que lohace mucho más rentable.
  10. 10. ¿Qué son los filtros de Internet?Los filtros de Internet son herramientas de software que puedenayudar a monitorear el contenido web que se ve en unacomputadora o en una red específica. En el caso de lasconfiguraciones de seguridad familiar, los filtros de Internet tambiénpueden ayudar a los padres a controlar con quién se comunicansus hijos o cuánto tiempo pueden usar los niños la computadora.De qué manera puede ayudar establecer filtros de InternetLos padres, los tutores o los administradores escolarespueden proteger a los niños de ver material inadecuado asícomo también identificar qué sitios web pueden visitar losniños.Los padres o tutores pueden bloquear sitios por tipo de contenido osólo permitir el acceso a determinados sitios.Puede evitar que aparezca contenido sexual explícito y no deseadoen sus resultados de búsqueda.Las empresas pueden bloquear programas o sitios web que noquieren que sus empleados usen en el trabajo.Los filtros de Internet pueden advertirle acerca de sitios websospechosos que pueden ser fraudulentos y bloquearlos (tambiénconocidos como filtros de suplantación de identidad ).Los filtros de Internet pueden evitar que entre correo electrónico nodeseado a la bandeja de entrada (también conocidos como filtrosde correo electrónico no deseado ).
  11. 11. ¿Qué es Microsoft Security Essentials?Microsoft Security Essentials es un software anti malware gratuitopara su computadora. Ayuda a proteger a su computadora devirus , de programas malintencionados , y otros softwaresmalintencionados. Se encuentra disponible como descarga sincosto para Windows 7, Windows Vista y Windows XP SP2 ysuperior.Microsoft Security Essentials siempre se mantiene actualizado, seejecuta de manera silenciosa en segundo plano y programaanálisis cuando es más probable que la computadora estéinactiva. Usted sólo ve las alertas cuando necesita entrar enacción.
  12. 12. Actualización de un equipoLas actualizaciones pueden mejorarla seguridad y el rendimiento delequipo. A continuación, se incluyendiversos métodos para ayudarle amantener Windows y los programasactualizados.¿Cómo se sabe si un equipo estáactualizado?Instalar actualizaciones de Windowsen Windows 7Obtener actualizaciones deseguridad para WindowsDescripción de las actualizacionesautomáticas de WindowsMantener actualizados los equiposde una redActualizar un controlador dehardware que no funcionacorrectamenteMantener las definiciones deWindows Defender actualizadasActualizar Microsoft Office
  13. 13. ¿Qué es un aviso emergente?Los avisos emergentes son pequeñas ventanas que seabren automáticamente en la pantalla. Con frecuencia(pero no siempre) muestran publicidad, que puede serde empresas legítimas, pero también pueden serengaños o software peligroso.Los avisos emergentes pueden ser parte de una lasuplantación de identidad diseñada para engañarlo paraque revele información personal o financiera confidenciala medida que navega por la web.Use un bloqueador de elementos emergentesRecomendamos que encienda un bloqueador deelementos emergentes cuando navega en la web, y quesólo lo apague en los casos esporádicos en quenecesite interactuar con un elemento emergente en unsitio para completar una tarea. Internet Explorer incluyeun bloqueador de elementos emergentes.Para encender el bloqueador de elementosemergentes, haga clic en el botón Herramientas , yluego haga clic en bloqueador de ventanasemergentes .Para apagar el bloqueador de elementosemergentes, haga clic en Herramientas , y luego hagaclic en Apagar el bloqueador de elementosemergentes .
  14. 14. ¿Qué es el spyware?Spyware es un término genérico que se utiliza para describir el software que se comporta decierta manera, por lo general, sin obtener su consentimiento primero, por ejemplo:PublicitaRecopila información personalCambia la configuración de su computadoraCon frecuencia, el spyware se asocia con el software que muestra anuncios (llamado adware) ocon el software que rastrea la información personal o delicada.Intercambio de seguimiento por serviciosEso no significa que todo software que proporciona anuncios o realiza un seguimiento desus actividades en línea sea malo. Por ejemplo, es posible que se suscriba a un serviciogratuito de música, pero que deba "pagar" el servicio aceptando recibir anuncios específicos. Sicomprende los términos y los acepta, es posible que haya decidido que se trata de unatransacción justa. También es posible que acepte que la empresa haga un seguimiento de susactividades en línea para determinar qué anuncios mostrarle.Lo que hace el spywareOtros tipos de spyware hacen cambios en su computadora que pueden ser molestos y hacerque su computadora funcione más lenta de lo normal o falle.Estos programas pueden cambiar la página de inicio o la página de búsqueda de su exploradorweb, o agregar otros componentes, que no necesita ni quiere, a su navegador. También ledificultan mucho la posibilidad de volver a configurar la computadora como estaba antes.Sepa lo que está instalandoEn todos los casos, la clave es si usted (o la persona que usa su computadora) entiende o no loque hará el software y si está de acuerdo en instalarlo en su computadora.Un truco común es instalar en forma encubierta el software durante la instalación de otrosoftware que sí desea, como un programa para compartir archivos de música o video.
  15. 15. Qué es un virus informático?Los virus informáticos son pequeños programas diseñados parapropagarse de una computadora a otra e interferir con elfuncionamiento de las mismas.Los virus informáticos se propagan a menudo a través dedocumentos adjuntos en mensajes de correo electrónico o demensajería instantánea. Por esta razón, es fundamental que nuncaabra los documentos adjuntos de su correo electrónico a Archivo.exemenos que sepa quién los ha enviado y que los esté esperando. Archivo.comLos virus pueden ser disfrazados como documentos adjuntos de Archivo.docimágenes divertidas, tarjetas de felicitación o archivos de audio y Archivo.xlsvídeo.Los virus informáticos también se propagan a través de lasdescargas de Internet,. y pueden estar ocultos en software ilícitos uotros archivos o programas que usted podría descargar.ejecute su computadora como usuario estándar (no comoadministrador) , y que siga algunas reglas básicas cuando naveguepor Internet, descargue archivos y abra documentos adjuntos.Una vez que un virus se instala en su computadora, su tipo o elmétodo que utilizó para llegar hasta allí no es tan importante comoeliminarlo y prevenir una mayor propagación.
  16. 16. Qué es phishing? Phishing (pronunciado "fishing"), es decir, la suplantación de identidad, es un tipo de robo de identidad en línea. Usa el correo electrónico y sitios web fraudulentos diseñados para robar sus datos o información personal, como por ejemplo números de tarjetas de crédito, contraseñas, datos de cuentas u otra información. Los estafadores podrían enviarle millones de mensajes de correo electrónico fraudulento con vínculos a sitios web fraudulentos que aparentemente provienen desde sitios web en los que usted confía, como su banco o compañía de tarjeta de crédito, y solicitarle que proporcione información personal. Los delincuentes pueden usar esta información para cometer muchos tipos diferentes de fraude, tales como robar dinero desde su cuenta, abrir nuevas cuentas en su nombre u obtener documentos oficiales mediante el uso de su identidad.Qué es la ingeniería social?Los delincuentes en línea pueden usar tecnología sofisticada para intentar conseguir accesoa su computadora o pueden usar algo más simple e insidioso: la ingeniería social.La ingeniería social es un método que usan los delincuentes para conseguir acceso a sucomputadora. El propósito de la ingeniería social es generalmente instalar spyware u otrosoftware malintencionado en secreto o engañarlo para que entregue sus contraseñas u otrainformación personal o financiera confidencial.A algunos delincuentes en línea les resulta más fácil aprovecharse de la naturaleza humanaque de los puntos débiles del software.Para obtener más información, vaya a Estafas a través de correos electrónicos y sitios web:cómo protegerse.
  17. 17. ¿Qué es el correo electrónico no deseado?El correo electrónico no deseado es cualquier tipo de comunicación en líneano deseada.La forma más común son los mensajes de correo electrónico no deseados.También puede recibir mensajes de texto no deseados, mensajesinstantáneos no deseados (conocidos a veces como spim ) y mensajes nodeseados a través de las redes sociales.Algunos tipos de mensajes no deseados son molestos, pero inofensivos. Sinembargo, algunos mensajes no deseados forman parte de una estafa de robode identidad u otras clases de fraude. Los mensajes no deseados de robo deidentidad con frecuencia se denominan una una estafa de suplantación deidentidad (phishing).Para protegerse de los mensajes de correo electrónico no deseados, usesoftware de correo electrónico con filtrado de mensajes no deseadosincorporado. Para obtener más información, vaya a Ayuda para mantener elcorreo electrónico no deseado fuera de su bandeja de entrada.
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×