SlideShare a Scribd company logo
1 of 10
MEDIDAS DE LA SEGURIDAD INFORMATICA
12 medidas básicas para la seguridad Informática
1. Antivirus: Un antivirus es un programa informático específicamente
diseñado para detectar y eliminar virus. Instale uno en su ordenador y
prográmelo para que revise todo su PC de forma periódica. Verifique también
periódicamente que está activo (muchos virus detienen los programas antivirus y
dejan a su ordenador indefenso frente a otros ataques). Además, cada día
aparecen virus nuevos y para poder protegerse de ellos, su antivirus necesita
conocer la “firma”, es decir, las características de esos virus. Actualice su
antivirus, bien manualmente bien de forma programada, frecuentemente y si
fuera posible, a diario
2. Cortafuegos: Un cortafuegos o “firewall” es un software destinado a
garantizar la seguridad en sus comunicaciones vía Internet al bloquear las
entradas sin autorización a su ordenador y restringir la salida de información.
Instale un software de este tipo si dispone de conexión permanente a Internet,
por ejemplo mediante ADSL, y sobretodo si su dirección IP es fija.
3. Actualice frecuentemente sus aplicaciones con los “parches
de seguridad”: Las vulnerabilidades que se detectan en los programas
informáticos más utilizados (navegadores de Internet, procesadores de texto,
programas de correo, etc.) suelen ser, precisamente por su gran difusión, un
blanco habitual de los creadores de virus. Para evitarlo, una vez detectada una
vulnerabilidad, las compañías fabricantes de software
ponen rápidamente a disposición de sus clientes actualizaciones,
llamadas “parches de seguridad”,en Internet.
4. Software Legal: Asegúrese que todo el software instalado en su
ordenador proviene de una fuente conocida y segura. No instale copias de
software pirata. Además de transgredir la Ley, pueden contener virus,
spyware o archivos de sistema incompatibles con los de su ordenador, lo cual
provocará inestabilidad en su equipo. Tampoco debe confiar en los archivos
gratuitos que se descargan de sitios Web desconocidos, ya que son una
potencial vía de propagación de virus. En cualquier caso, debe analizar con
el antivirus cualquier fichero que se descargue de una página Web.
5. Precaución con el correo electrónico: Analice, antes de
abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no
esperados, incluso si provienen de algún conocido. En caso de duda, llame
por teléfono al remitente para asegurarse. Los virus utilizan la libreta de
direcciones de la máquina infectada para enviar sus réplicas y tratar de
infectar a otros usuarios haciéndoles creer que están recibiendo un mensaje
de un conocido. En estos artículos se exponen los indicios para detectar si
un correo es fraudulento
Todos aquellos correos que resulten sospechosos, si no conoce al remitente o
presentan un “Asunto” clasificado como spam o suplantación, deben ir a la
papelera disponible en su correo. De la misma forma, los archivos adjuntos
provenientes de correos no confiables deben analizarse con el antivirus y
tratarse con especial cuidado como se indica en los puntos 1 y 6. Cuando
utilice la papelera, no olvide vaciarla a continuación.
6. Prudencia con los archivos: No descargue de Internet ni de
adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables,
documentos, etc, no solicitados. Revise con su aplicación antivirus cada
nuevo elemento que se trate de incorporar a su ordenador. No abra ningún
archivo con doble extensión (como archivo.txt.vbs). En condiciones
normales usted no tendría que necesitar nunca este tipo de archivos.
Configure su sistema para que muestre las extensiones de todos los archivos.
Utilice un usuario sin permisos de administrador para las tareas
habituales de navegación y edición.
7. Administrador y usuario estándar: Normalmente los
sistemas operativos diferencian entre usuarios Administradores y usuarios
estándar con permisos limitados. Disponga de un usuario Administrador y
uno estándar (ambos con contraseña) y utilice un usuario sin permisos de
administrador para las tareas habituales de navegación y edición. Si
necesita los privilegios de administrador para realizar alguna tarea como
instalar o desinstalar aplicaciones, el propio sistema pedirá la
contraseña del administrador. Muchos de los problemas de seguridad son
debidos al uso de usuarios administradores.
8. Contraseñas seguras: Utilice contraseñas diferente para cada
acceso importante (cuenta del banco online, correo electrónico, redes
sociales, administrador del sistema, etc). Puede usar una misma contraseña
para los accesos menos críticos. Para una buena creación y memorización
de las contraseñas consulte los artículos publicados en
8. Navegación segura: Realice una navegación segura. Tenga en
cuenta que, igual que en la vida real, no todo es lo que parece ser. Internet
se ha convertido en una herramienta muy potente de información y
comunicación, pero al mismo tiempo sirve como terreno para una nueva
forma de delincuencia que se ampara en la confianza y el desconocimiento
de los usuarios. Deben seguirse unas normas básicas, entre las que se
encuentran la mayoría de las medidas ya expuestas: Aplicaciones
actualizadas, control en la cesión de datos personales, prudencia con la
publicidad, realizar compras online solo a través de medios seguros, etc.
Puede aprender de una forma sencilla todas estas normas y otros
conceptos fundamentales de seguridad en la Web en nuestro curso
“Navegación Segura” impartido por CSIRT-cv.
9. Copias de Seguridad: Realice de forma periódica copias de
seguridad de su información más valiosa. En caso de sufrir un ataque de
un virus o una intrusión, las secuelas serán mucho menores si puede
restaurar fácilmente sus datos.
10. Ayude a los demás: No distribuya indiscriminadamente bromas de
virus, alarmas, o cartas en cadena. Infórmese de la veracidad de los mensajes
recibidos y ayude a los demás colaborando en la detención de su
distribución. No conteste a los mensajes
SPAM (publicidad no deseada) ya que al hacerlo confirmará su dirección.
Una serie de consejos para combatir el SPAM y demás “correos cadena”
pueden encontrarse en
10. Manténgase Informado: Manténgase periódicamente informado
de las novedades de seguridad informática a través de los boletines de las
compañías fabricantes de software así como de los servicios de información y
boletines del Centro de Seguridad TIC de la Comunitat Valenciana sobre
diversa temática de seguridad. Si usted sabe cómo actuar ante una situación
de riesgo, podrá minimizar al máximo las posibles pérdidas. Suscríbase a
nuestros servicios gratuitos de información periódica mediante correo
electrónico y visite regularmente nuestro sitio Web. Cualquier consulta nos la
puede hacer llegar a través de los foros:, a través de las redes sociales
Facebook y Twitter o a través de nuestro formulario de contacto en el portal.
Recordar que CSIRT-cv ofrece cursos gratuitos online especializados en
materia de seguridad y le invitamos también a seguir nuestras campañas de
concienciación que desarrollamos en las redes sociales y a participar
activamente en las mismas.

More Related Content

What's hot

Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizBea1311
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas482882
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridadcarmelacaballero
 
Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)chechoooo
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidadprueba123456
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccionpablolcg5rxlw
 
Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticospcservicecorporation
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Liannecarmelacaballero
 
Presentación1
Presentación1Presentación1
Presentación1pabloyory
 
Virus informaticos jeanette garcia
Virus informaticos jeanette garciaVirus informaticos jeanette garcia
Virus informaticos jeanette garciajeanettegarciavalero
 
Raul aldana
Raul aldanaRaul aldana
Raul aldanakike1324
 

What's hot (19)

Practica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatrizPractica ppp virus y antivirus beatriz
Practica ppp virus y antivirus beatriz
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Presentacion informatica
Presentacion informaticaPresentacion informatica
Presentacion informatica
 
antivirus
antivirusantivirus
antivirus
 
Macarena Pérez, Seguridad
Macarena Pérez, SeguridadMacarena Pérez, Seguridad
Macarena Pérez, Seguridad
 
Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)Virus y vacunas informaticas checho(1)
Virus y vacunas informaticas checho(1)
 
Protección de la privacidad
Protección de la privacidadProtección de la privacidad
Protección de la privacidad
 
Trabajo
TrabajoTrabajo
Trabajo
 
Virus informatico e infeccion
Virus informatico e infeccionVirus informatico e infeccion
Virus informatico e infeccion
 
Métodos de protección contra virus informáticos
Métodos de protección contra virus informáticosMétodos de protección contra virus informáticos
Métodos de protección contra virus informáticos
 
seguridad informatica - Lianne
seguridad informatica - Lianneseguridad informatica - Lianne
seguridad informatica - Lianne
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus informaticos jeanette garcia
Virus informaticos jeanette garciaVirus informaticos jeanette garcia
Virus informaticos jeanette garcia
 
Evidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 SistemasEvidencia # 5.2.15 Sistemas
Evidencia # 5.2.15 Sistemas
 
Virus y Antivirus
Virus y AntivirusVirus y Antivirus
Virus y Antivirus
 
Raul aldana
Raul aldanaRaul aldana
Raul aldana
 
Virus
VirusVirus
Virus
 
Seguridad En La Red
Seguridad En La RedSeguridad En La Red
Seguridad En La Red
 

Viewers also liked

La base de connaissances du CNFPT
La base de connaissances du CNFPTLa base de connaissances du CNFPT
La base de connaissances du CNFPTXWiki
 
Un estudio psicoanalítico sobre la relación líder
Un estudio psicoanalítico sobre la relación líderUn estudio psicoanalítico sobre la relación líder
Un estudio psicoanalítico sobre la relación líderRecursos Cristianos. Org
 
Etude Leaders League / Stratégies des entreprises de croissance
Etude Leaders League / Stratégies des entreprises de croissanceEtude Leaders League / Stratégies des entreprises de croissance
Etude Leaders League / Stratégies des entreprises de croissanceClearcase
 
Mesa De Docentes
Mesa De DocentesMesa De Docentes
Mesa De Docentesjuancquispe
 
La veille de né kid du 18.08.2010 : comment annoncer une mauvaise nouvelle
La veille de né kid du 18.08.2010 : comment annoncer une mauvaise nouvelleLa veille de né kid du 18.08.2010 : comment annoncer une mauvaise nouvelle
La veille de né kid du 18.08.2010 : comment annoncer une mauvaise nouvelleNé Kid
 
Te ofrecemos una amplia oferta formativa
Te ofrecemos una amplia oferta formativaTe ofrecemos una amplia oferta formativa
Te ofrecemos una amplia oferta formativaMARICARMEN SANCHEZ
 
Sistemas grupo7 correccion
Sistemas grupo7   correccionSistemas grupo7   correccion
Sistemas grupo7 correccionJean Paul Rojas
 
Mission sur Felucia
Mission sur FeluciaMission sur Felucia
Mission sur FeluciaNiko Ricoux
 
Etude de cas e-réputation - groupe 5
Etude de cas e-réputation - groupe 5Etude de cas e-réputation - groupe 5
Etude de cas e-réputation - groupe 5Christophe Blazquez
 
Content Delivery Networks (CDN)
Content Delivery Networks (CDN)Content Delivery Networks (CDN)
Content Delivery Networks (CDN)Antoine Benkemoun
 
A pequena gigante
A pequena giganteA pequena gigante
A pequena giganteJNR
 
D I A P O S I T I V A S E X P O S T A R O S A T E C N O G A M Icorreccion
D I A P O S I T I V A S  E X P O  S T A  R O S A  T E C N O G A M IcorreccionD I A P O S I T I V A S  E X P O  S T A  R O S A  T E C N O G A M Icorreccion
D I A P O S I T I V A S E X P O S T A R O S A T E C N O G A M Icorreccionunisarc
 

Viewers also liked (20)

La base de connaissances du CNFPT
La base de connaissances du CNFPTLa base de connaissances du CNFPT
La base de connaissances du CNFPT
 
Eucaristía 16 de marzo
Eucaristía 16 de marzoEucaristía 16 de marzo
Eucaristía 16 de marzo
 
11 de septiembre
11 de septiembre11 de septiembre
11 de septiembre
 
Un estudio psicoanalítico sobre la relación líder
Un estudio psicoanalítico sobre la relación líderUn estudio psicoanalítico sobre la relación líder
Un estudio psicoanalítico sobre la relación líder
 
Ramy et le Rossignol du Paradis..
Ramy et le Rossignol du Paradis..Ramy et le Rossignol du Paradis..
Ramy et le Rossignol du Paradis..
 
Etude Leaders League / Stratégies des entreprises de croissance
Etude Leaders League / Stratégies des entreprises de croissanceEtude Leaders League / Stratégies des entreprises de croissance
Etude Leaders League / Stratégies des entreprises de croissance
 
Alegacion
AlegacionAlegacion
Alegacion
 
Mesa De Docentes
Mesa De DocentesMesa De Docentes
Mesa De Docentes
 
Trabajo final siag
Trabajo final siagTrabajo final siag
Trabajo final siag
 
La veille de né kid du 18.08.2010 : comment annoncer une mauvaise nouvelle
La veille de né kid du 18.08.2010 : comment annoncer une mauvaise nouvelleLa veille de né kid du 18.08.2010 : comment annoncer une mauvaise nouvelle
La veille de né kid du 18.08.2010 : comment annoncer une mauvaise nouvelle
 
Herramientas web20
Herramientas web20Herramientas web20
Herramientas web20
 
Te ofrecemos una amplia oferta formativa
Te ofrecemos una amplia oferta formativaTe ofrecemos una amplia oferta formativa
Te ofrecemos una amplia oferta formativa
 
Sistemas grupo7 correccion
Sistemas grupo7   correccionSistemas grupo7   correccion
Sistemas grupo7 correccion
 
Mission sur Felucia
Mission sur FeluciaMission sur Felucia
Mission sur Felucia
 
Etude de cas e-réputation - groupe 5
Etude de cas e-réputation - groupe 5Etude de cas e-réputation - groupe 5
Etude de cas e-réputation - groupe 5
 
Content Delivery Networks (CDN)
Content Delivery Networks (CDN)Content Delivery Networks (CDN)
Content Delivery Networks (CDN)
 
refnl2014
refnl2014refnl2014
refnl2014
 
Documents
DocumentsDocuments
Documents
 
A pequena gigante
A pequena giganteA pequena gigante
A pequena gigante
 
D I A P O S I T I V A S E X P O S T A R O S A T E C N O G A M Icorreccion
D I A P O S I T I V A S  E X P O  S T A  R O S A  T E C N O G A M IcorreccionD I A P O S I T I V A S  E X P O  S T A  R O S A  T E C N O G A M Icorreccion
D I A P O S I T I V A S E X P O S T A R O S A T E C N O G A M Icorreccion
 

Similar to Medidas seguridad informática

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaCarlos Ozuna
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacionLeomar Martinez
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el softwareErick_Tavarez
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internetxavazquez
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEduardo1601
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3rocapio1987
 
Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3FejIVO
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1dmarymartinez
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformaticab1ditziargarcia
 
Antivirus
AntivirusAntivirus
AntivirusAnaDiOr
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloCamilotrujillo1990
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática Adriana Gil
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.carmelacaballero
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacionpabloyory
 

Similar to Medidas seguridad informática (20)

Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
seguridad de la informacion
seguridad de la informacionseguridad de la informacion
seguridad de la informacion
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet15071407 precauciones-al-usar-internet
15071407 precauciones-al-usar-internet
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Auditoria informática taller n3
Auditoria informática taller n3Auditoria informática taller n3
Auditoria informática taller n3
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Ppointnticx3
Ppointnticx3Ppointnticx3
Ppointnticx3
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Tico seguridadinformatica
Tico seguridadinformaticaTico seguridadinformatica
Tico seguridadinformatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Riesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo TrujilloRiesgos de la información electrónica Camilo Trujillo
Riesgos de la información electrónica Camilo Trujillo
 
problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática problemas comunes de seguridad física e informática
problemas comunes de seguridad física e informática
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.Marta Jiménez Marín. Trabajo de seguridad informática.
Marta Jiménez Marín. Trabajo de seguridad informática.
 
Antivirus, Presentacion
Antivirus, PresentacionAntivirus, Presentacion
Antivirus, Presentacion
 

More from David Antonio Rapri Mendoza (20)

Vectores(1)
Vectores(1)Vectores(1)
Vectores(1)
 
Lamina 26
Lamina 26Lamina 26
Lamina 26
 
Lamina 25
Lamina 25Lamina 25
Lamina 25
 
Lamina 24
Lamina 24Lamina 24
Lamina 24
 
Lamina 27
Lamina 27Lamina 27
Lamina 27
 
Lamina 28
Lamina 28Lamina 28
Lamina 28
 
Lamina 29
Lamina 29Lamina 29
Lamina 29
 
Lamina 23
Lamina 23Lamina 23
Lamina 23
 
Lamina 22
Lamina 22Lamina 22
Lamina 22
 
Lamina 22
Lamina 22Lamina 22
Lamina 22
 
Lamina 21
Lamina 21Lamina 21
Lamina 21
 
Lamina 19
Lamina 19Lamina 19
Lamina 19
 
Lamina 18
Lamina 18Lamina 18
Lamina 18
 
Lamina 17
Lamina 17Lamina 17
Lamina 17
 
Lamina 16
Lamina 16Lamina 16
Lamina 16
 
Lamina 15
Lamina 15Lamina 15
Lamina 15
 
Lamina 14
Lamina 14Lamina 14
Lamina 14
 
Lamina 13
Lamina 13Lamina 13
Lamina 13
 
Lamina 12
Lamina 12Lamina 12
Lamina 12
 
Lamina 11
Lamina 11Lamina 11
Lamina 11
 

Recently uploaded

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Recently uploaded (7)

Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Medidas seguridad informática

  • 1. MEDIDAS DE LA SEGURIDAD INFORMATICA 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Instale uno en su ordenador y prográmelo para que revise todo su PC de forma periódica. Verifique también periódicamente que está activo (muchos virus detienen los programas antivirus y dejan a su ordenador indefenso frente a otros ataques). Además, cada día aparecen virus nuevos y para poder protegerse de ellos, su antivirus necesita conocer la “firma”, es decir, las características de esos virus. Actualice su antivirus, bien manualmente bien de forma programada, frecuentemente y si fuera posible, a diario 2. Cortafuegos: Un cortafuegos o “firewall” es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información. Instale un software de este tipo si dispone de conexión permanente a Internet, por ejemplo mediante ADSL, y sobretodo si su dirección IP es fija.
  • 2. 3. Actualice frecuentemente sus aplicaciones con los “parches de seguridad”: Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus. Para evitarlo, una vez detectada una vulnerabilidad, las compañías fabricantes de software
  • 3. ponen rápidamente a disposición de sus clientes actualizaciones, llamadas “parches de seguridad”,en Internet. 4. Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura. No instale copias de software pirata. Además de transgredir la Ley, pueden contener virus, spyware o archivos de sistema incompatibles con los de su ordenador, lo cual provocará inestabilidad en su equipo. Tampoco debe confiar en los archivos gratuitos que se descargan de sitios Web desconocidos, ya que son una potencial vía de propagación de virus. En cualquier caso, debe analizar con el antivirus cualquier fichero que se descargue de una página Web. 5. Precaución con el correo electrónico: Analice, antes de abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de algún conocido. En caso de duda, llame por teléfono al remitente para asegurarse. Los virus utilizan la libreta de direcciones de la máquina infectada para enviar sus réplicas y tratar de infectar a otros usuarios haciéndoles creer que están recibiendo un mensaje de un conocido. En estos artículos se exponen los indicios para detectar si un correo es fraudulento Todos aquellos correos que resulten sospechosos, si no conoce al remitente o presentan un “Asunto” clasificado como spam o suplantación, deben ir a la papelera disponible en su correo. De la misma forma, los archivos adjuntos provenientes de correos no confiables deben analizarse con el antivirus y
  • 4. tratarse con especial cuidado como se indica en los puntos 1 y 6. Cuando utilice la papelera, no olvide vaciarla a continuación.
  • 5. 6. Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no solicitados. Revise con su aplicación antivirus cada nuevo elemento que se trate de incorporar a su ordenador. No abra ningún archivo con doble extensión (como archivo.txt.vbs). En condiciones normales usted no tendría que necesitar nunca este tipo de archivos. Configure su sistema para que muestre las extensiones de todos los archivos. Utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición. 7. Administrador y usuario estándar: Normalmente los sistemas operativos diferencian entre usuarios Administradores y usuarios estándar con permisos limitados. Disponga de un usuario Administrador y uno estándar (ambos con contraseña) y utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición. Si necesita los privilegios de administrador para realizar alguna tarea como instalar o desinstalar aplicaciones, el propio sistema pedirá la contraseña del administrador. Muchos de los problemas de seguridad son debidos al uso de usuarios administradores.
  • 6.
  • 7. 8. Contraseñas seguras: Utilice contraseñas diferente para cada acceso importante (cuenta del banco online, correo electrónico, redes sociales, administrador del sistema, etc). Puede usar una misma contraseña para los accesos menos críticos. Para una buena creación y memorización de las contraseñas consulte los artículos publicados en 8. Navegación segura: Realice una navegación segura. Tenga en cuenta que, igual que en la vida real, no todo es lo que parece ser. Internet se ha convertido en una herramienta muy potente de información y comunicación, pero al mismo tiempo sirve como terreno para una nueva forma de delincuencia que se ampara en la confianza y el desconocimiento de los usuarios. Deben seguirse unas normas básicas, entre las que se encuentran la mayoría de las medidas ya expuestas: Aplicaciones actualizadas, control en la cesión de datos personales, prudencia con la publicidad, realizar compras online solo a través de medios seguros, etc. Puede aprender de una forma sencilla todas estas normas y otros conceptos fundamentales de seguridad en la Web en nuestro curso “Navegación Segura” impartido por CSIRT-cv.
  • 8. 9. Copias de Seguridad: Realice de forma periódica copias de seguridad de su información más valiosa. En caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente sus datos. 10. Ayude a los demás: No distribuya indiscriminadamente bromas de virus, alarmas, o cartas en cadena. Infórmese de la veracidad de los mensajes recibidos y ayude a los demás colaborando en la detención de su distribución. No conteste a los mensajes SPAM (publicidad no deseada) ya que al hacerlo confirmará su dirección. Una serie de consejos para combatir el SPAM y demás “correos cadena” pueden encontrarse en
  • 9.
  • 10. 10. Manténgase Informado: Manténgase periódicamente informado de las novedades de seguridad informática a través de los boletines de las compañías fabricantes de software así como de los servicios de información y boletines del Centro de Seguridad TIC de la Comunitat Valenciana sobre diversa temática de seguridad. Si usted sabe cómo actuar ante una situación de riesgo, podrá minimizar al máximo las posibles pérdidas. Suscríbase a nuestros servicios gratuitos de información periódica mediante correo electrónico y visite regularmente nuestro sitio Web. Cualquier consulta nos la puede hacer llegar a través de los foros:, a través de las redes sociales Facebook y Twitter o a través de nuestro formulario de contacto en el portal. Recordar que CSIRT-cv ofrece cursos gratuitos online especializados en materia de seguridad y le invitamos también a seguir nuestras campañas de concienciación que desarrollamos en las redes sociales y a participar activamente en las mismas.