SlideShare a Scribd company logo
1 of 11
Administración de la seguridad
Diferencia entre Seguridad Informática y Seguridad de la
Información.
La seguridad informática se define como el conjunto de métodos y
herramientas destinados a proteger los sistemas computacionales ante
cualquier amenaza.
Seguridad de la Información es la disciplina que nos habla de los
riesgos, de las amenazas, de los análisis de escenarios, de las buenas
prácticas y esquemas normativos, que nos exigen niveles de
aseguramiento de procesos y tecnologías para elevar el nivel de
confianza en la creación, uso, almacenamiento, transmisión,
recuperación y disposición final de la información.
Malware:tipos.
Los Malwares son sofwares maliciosos que afectan a los sistemas
informáticos, Algunos de estos programas son:
*Virus: es un programa informático cuyo objetivo es alterar el normal
funcionamiento del ordenador del usuario sin su permiso.
*Troyano: son códigos maliciosos que se alojan en el ordenador y
permiten el acceso a usuarios externos.
*Gusano: es un programa que se reproduce por sí solo sin necesidad
de un hardware.
Malware:tipos.
*Programa espía: son programas que se instalan y obtienen
información sin el consentimiento del usuario.
*Phishing: se produce cuando se intenta adquirir información
confidencial de forma fraudulenta.
Objetivos de la seguridad de la información
Su objetivo es resguardar y proteger la información buscando
siempre mantener laconfidencialidad, la disponibilidad e integridad de
la misma.
Legislación sobre delitos informáticos
El delito informático implica actividades criminales que los países han
tratado de encuadrar en figuras típicas de carácter tradicional, tales
como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas,
sabotajes. Sin embargo, debe destacarse que el uso de las técnicas
informáticas han creado nuevas posibilidades del uso indebido de las
computadoras lo que ha creado la necesidad de regulación por parte
del derecho.
Medios de protección
Los medios más utilizados para evitar o elimitar vulneravilidades .
*Antivirus :Son programas que detectan códigos maliciosos, evitan
su activación y propagación y, si es posible, incluso eliminan el daño
producido.
*Firewall :Es un elemento de hardware o software ubicado entre dos
redes y que ejerce una política de seguridad establecida. Protege una
red confiable de una que no lo es evitando que pueda aprovechar las
vulnerabilidades de la red interna.
Medios de protección
*Criptografía : Cómo ya hemos visto en un vídeo anterior,
lacriptografía es una ciencia utilizada desde la antigüedad que consiste
en transformar un mensaje inteligible en otro que no lo es utilizando
claves que sólo el emisor y el destinatario conocen, para después
devolverlo a su forma original, sin que nadie que vea el mensaje cifrado
sea capaz de entenderlo.
*Antiespías:Son programas diseñados para detectar, detener y
eliminar los códigos maliciosos de programas espías (spyware). A
veces, vienen incluidos en los antivirus, pero son más efectivos los
diseñados específicamente para eliminar este tipo de malware.
Oficina de Seguridad del Internauta
Publicaciones en redes sociales: Si nuestra configuración en la red
social no es correcta cualquier persona puede ver nuestra información,
se debe revisar para proteger nuestros datos.
Para prevenir problemas:
*Es necesario verificar la configuración de privacidad del perfil que se
use.
*Comprobar las opciones de compartición por defecto.
*No publicar información que pueda comprometer nuestra privacidad.
*No aceptar solicitudes desconocidas.
Cinco formas de infectar un smartphone o
tableta sin darnos cuenta
1. Una de las formas más frecuentes que utilizan los “malos” para
infectar dispositivos móviles es camuflando virus bajo la apariencia de
programas que simulan ser aplicaciones o juegos.
2. el envío de ficheros maliciosos a través del correo electrónico, redes
sociales o mensajería instantánea.
3. Otra vía de infección por virus en nuestro dispositivo podría ser la
descarga de ficheros que no son aplicaciones como tales.
Cinco formas de infectar un smartphone o
tableta sin darnos cuenta
4. Algunas páginas web, en ocasiones legítimas, han sido manipuladas
por “hackers” para que cuando las visitemos, si no tenemos el software
y las aplicaciones correctamente actualizados, infecten nuestros
dispositivos.
5. Cuando conectamos un móvil a un ordenador, la memoria del
teléfono y la tarjeta microSD pueden contener archivos maliciosos.

More Related Content

What's hot (15)

Presentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergioPresentacion para el wiki alejandro garrido y sergio
Presentacion para el wiki alejandro garrido y sergio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Los Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la InformaciónLos Riesgos y Amenazas de la Información
Los Riesgos y Amenazas de la Información
 
Si
SiSi
Si
 
Tp 3
Tp 3Tp 3
Tp 3
 
Sin título 2
Sin título 2Sin título 2
Sin título 2
 
Tp4
Tp4Tp4
Tp4
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp 3
Tp 3Tp 3
Tp 3
 
Malware
MalwareMalware
Malware
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Viewers also liked

áSia menor nos tempos de paulo, lucas e joão eduardo arens
áSia menor nos tempos de paulo, lucas e joão   eduardo arensáSia menor nos tempos de paulo, lucas e joão   eduardo arens
áSia menor nos tempos de paulo, lucas e joão eduardo arens
Felipe Teixeira
 
2011 SAIR Updating Digital Measures Activity Insight Using MS Office - Handouts
2011 SAIR Updating Digital Measures Activity Insight Using MS Office - Handouts2011 SAIR Updating Digital Measures Activity Insight Using MS Office - Handouts
2011 SAIR Updating Digital Measures Activity Insight Using MS Office - Handouts
David Onder
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
Cristian Carrasco
 
Schwab Proposal
Schwab ProposalSchwab Proposal
Schwab Proposal
Eli Hogan
 
PedroCINTRA C4BUS-15 Certificate
PedroCINTRA C4BUS-15 Certificate PedroCINTRA C4BUS-15 Certificate
PedroCINTRA C4BUS-15 Certificate
Pedro Cintra
 
TLNBusinessAnalytics_researchPoster_Final
TLNBusinessAnalytics_researchPoster_FinalTLNBusinessAnalytics_researchPoster_Final
TLNBusinessAnalytics_researchPoster_Final
Yi Qi
 
ASM student night
ASM student night ASM student night
ASM student night
Kevin Chow
 

Viewers also liked (20)

PORTFOLIO MAL
PORTFOLIO MALPORTFOLIO MAL
PORTFOLIO MAL
 
2014 AIR "Power" Tools for IR Reporting
2014 AIR "Power" Tools for IR Reporting2014 AIR "Power" Tools for IR Reporting
2014 AIR "Power" Tools for IR Reporting
 
Consumer journey manuel diaz
Consumer journey manuel diazConsumer journey manuel diaz
Consumer journey manuel diaz
 
2010 SACSCOC Administrative Program Review - with handouts
2010 SACSCOC Administrative Program Review - with handouts2010 SACSCOC Administrative Program Review - with handouts
2010 SACSCOC Administrative Program Review - with handouts
 
Consumer journey manuel diaz
Consumer journey manuel diazConsumer journey manuel diaz
Consumer journey manuel diaz
 
áSia menor nos tempos de paulo, lucas e joão eduardo arens
áSia menor nos tempos de paulo, lucas e joão   eduardo arensáSia menor nos tempos de paulo, lucas e joão   eduardo arens
áSia menor nos tempos de paulo, lucas e joão eduardo arens
 
2011 SAIR Updating Digital Measures Activity Insight Using MS Office - Handouts
2011 SAIR Updating Digital Measures Activity Insight Using MS Office - Handouts2011 SAIR Updating Digital Measures Activity Insight Using MS Office - Handouts
2011 SAIR Updating Digital Measures Activity Insight Using MS Office - Handouts
 
Administración de la seguridad
Administración de la seguridadAdministración de la seguridad
Administración de la seguridad
 
Schwab Proposal
Schwab ProposalSchwab Proposal
Schwab Proposal
 
Reviews of National Policies for Education in South Africa
Reviews of National Policies for Education  in South AfricaReviews of National Policies for Education  in South Africa
Reviews of National Policies for Education in South Africa
 
Pechakucha
PechakuchaPechakucha
Pechakucha
 
PedroCINTRA C4BUS-15 Certificate
PedroCINTRA C4BUS-15 Certificate PedroCINTRA C4BUS-15 Certificate
PedroCINTRA C4BUS-15 Certificate
 
TLNBusinessAnalytics_researchPoster_Final
TLNBusinessAnalytics_researchPoster_FinalTLNBusinessAnalytics_researchPoster_Final
TLNBusinessAnalytics_researchPoster_Final
 
Seguridad
SeguridadSeguridad
Seguridad
 
Comunicado do Conselho Presbiteral de Braga sobre a Liberdade de Educação
Comunicado do Conselho Presbiteral de Braga sobre a Liberdade de EducaçãoComunicado do Conselho Presbiteral de Braga sobre a Liberdade de Educação
Comunicado do Conselho Presbiteral de Braga sobre a Liberdade de Educação
 
ASM student night
ASM student night ASM student night
ASM student night
 
Resultado prova PRÁTICA MOTORISTAS
Resultado prova PRÁTICA MOTORISTASResultado prova PRÁTICA MOTORISTAS
Resultado prova PRÁTICA MOTORISTAS
 
"OpenCV for Embedded: Lessons Learned," a Presentation from itseez
"OpenCV for Embedded: Lessons Learned," a Presentation from itseez"OpenCV for Embedded: Lessons Learned," a Presentation from itseez
"OpenCV for Embedded: Lessons Learned," a Presentation from itseez
 
Ética y responsabilidad social en la empresa
Ética y responsabilidad social en la empresaÉtica y responsabilidad social en la empresa
Ética y responsabilidad social en la empresa
 
Cost of Ownership for Hadoop Implementation - Hadoop Summit 2014
Cost of Ownership for Hadoop Implementation - Hadoop Summit 2014Cost of Ownership for Hadoop Implementation - Hadoop Summit 2014
Cost of Ownership for Hadoop Implementation - Hadoop Summit 2014
 

Similar to Administración de la seguridad

Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
vekay11
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
Vekay
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
tomotosmusic
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
Cesar Portanova
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
Yelitza Romero
 

Similar to Administración de la seguridad (20)

Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Equipo 7 Tic´s
Equipo 7 Tic´sEquipo 7 Tic´s
Equipo 7 Tic´s
 
Equipo 7
Equipo 7Equipo 7
Equipo 7
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática jorge romero lydia
Seguridad informática jorge romero lydiaSeguridad informática jorge romero lydia
Seguridad informática jorge romero lydia
 
Seguridad informática
Seguridad informática Seguridad informática
Seguridad informática
 
Presentaciónbat03
Presentaciónbat03Presentaciónbat03
Presentaciónbat03
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
La seguridad en los computadores
La seguridad  en los computadoresLa seguridad  en los computadores
La seguridad en los computadores
 
Monografía sobre Seguridad Informática
Monografía sobre Seguridad InformáticaMonografía sobre Seguridad Informática
Monografía sobre Seguridad Informática
 
Riesgos y amenazas
Riesgos y amenazasRiesgos y amenazas
Riesgos y amenazas
 
Presentación seguridad informatica - hss
Presentación   seguridad informatica - hssPresentación   seguridad informatica - hss
Presentación seguridad informatica - hss
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informatica alex
Seguridad informatica alexSeguridad informatica alex
Seguridad informatica alex
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Power informática
Power informáticaPower informática
Power informática
 

Recently uploaded

Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
frenyergt23
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
nixnixnix15dani
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
djosemagarino
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
kevinalexiscastillo1
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
toribioCcanchillanos
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
dianavillegaschiroqu
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
arturocastellanos569
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
VICTORSANTISTEBANALV
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
ykiara
 

Recently uploaded (20)

Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitectura
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptx
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
Elaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdfElaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdf
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIA
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
 

Administración de la seguridad

  • 2. Diferencia entre Seguridad Informática y Seguridad de la Información. La seguridad informática se define como el conjunto de métodos y herramientas destinados a proteger los sistemas computacionales ante cualquier amenaza. Seguridad de la Información es la disciplina que nos habla de los riesgos, de las amenazas, de los análisis de escenarios, de las buenas prácticas y esquemas normativos, que nos exigen niveles de aseguramiento de procesos y tecnologías para elevar el nivel de confianza en la creación, uso, almacenamiento, transmisión, recuperación y disposición final de la información.
  • 3. Malware:tipos. Los Malwares son sofwares maliciosos que afectan a los sistemas informáticos, Algunos de estos programas son: *Virus: es un programa informático cuyo objetivo es alterar el normal funcionamiento del ordenador del usuario sin su permiso. *Troyano: son códigos maliciosos que se alojan en el ordenador y permiten el acceso a usuarios externos. *Gusano: es un programa que se reproduce por sí solo sin necesidad de un hardware.
  • 4. Malware:tipos. *Programa espía: son programas que se instalan y obtienen información sin el consentimiento del usuario. *Phishing: se produce cuando se intenta adquirir información confidencial de forma fraudulenta.
  • 5. Objetivos de la seguridad de la información Su objetivo es resguardar y proteger la información buscando siempre mantener laconfidencialidad, la disponibilidad e integridad de la misma.
  • 6. Legislación sobre delitos informáticos El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho.
  • 7. Medios de protección Los medios más utilizados para evitar o elimitar vulneravilidades . *Antivirus :Son programas que detectan códigos maliciosos, evitan su activación y propagación y, si es posible, incluso eliminan el daño producido. *Firewall :Es un elemento de hardware o software ubicado entre dos redes y que ejerce una política de seguridad establecida. Protege una red confiable de una que no lo es evitando que pueda aprovechar las vulnerabilidades de la red interna.
  • 8. Medios de protección *Criptografía : Cómo ya hemos visto en un vídeo anterior, lacriptografía es una ciencia utilizada desde la antigüedad que consiste en transformar un mensaje inteligible en otro que no lo es utilizando claves que sólo el emisor y el destinatario conocen, para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. *Antiespías:Son programas diseñados para detectar, detener y eliminar los códigos maliciosos de programas espías (spyware). A veces, vienen incluidos en los antivirus, pero son más efectivos los diseñados específicamente para eliminar este tipo de malware.
  • 9. Oficina de Seguridad del Internauta Publicaciones en redes sociales: Si nuestra configuración en la red social no es correcta cualquier persona puede ver nuestra información, se debe revisar para proteger nuestros datos. Para prevenir problemas: *Es necesario verificar la configuración de privacidad del perfil que se use. *Comprobar las opciones de compartición por defecto. *No publicar información que pueda comprometer nuestra privacidad. *No aceptar solicitudes desconocidas.
  • 10. Cinco formas de infectar un smartphone o tableta sin darnos cuenta 1. Una de las formas más frecuentes que utilizan los “malos” para infectar dispositivos móviles es camuflando virus bajo la apariencia de programas que simulan ser aplicaciones o juegos. 2. el envío de ficheros maliciosos a través del correo electrónico, redes sociales o mensajería instantánea. 3. Otra vía de infección por virus en nuestro dispositivo podría ser la descarga de ficheros que no son aplicaciones como tales.
  • 11. Cinco formas de infectar un smartphone o tableta sin darnos cuenta 4. Algunas páginas web, en ocasiones legítimas, han sido manipuladas por “hackers” para que cuando las visitemos, si no tenemos el software y las aplicaciones correctamente actualizados, infecten nuestros dispositivos. 5. Cuando conectamos un móvil a un ordenador, la memoria del teléfono y la tarjeta microSD pueden contener archivos maliciosos.