12 medidas básicas para la seguridad Informática



Documentos relacionados
1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

Qué son y cómo combatirlas

Capítulo 1: Empezando...3

F-Secure Anti-Virus for Mac 2015

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Información destacada para Coordinadores TIC sobre el Portal Educamadrid

ALERTA ANTIVIRUS: RECOMENDACIONES

Recomendaciones de Seguridad Red Social Twitter

Antivirus PC (motor BitDefender) Manual de Usuario

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

Que hacer en caso de detección de virus? Elaborado por: Lic. Roberto David Viveros Fong-Choy Julio / 2001

Pack Seguridad Autónomos Consola de gestión del programa agente

LOS VIRUS IMFORMÁTICOS

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

No sabe con seguridad qué sistema operativo Windows tiene?

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Conceptos de Seguridad Informática. Simo TCI

Detectar y solucionar infecciones en un sitio web

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Sophos Computer Security Scan Guía de inicio

SEGURIDAD INFORMATICA PHISHING: Definición:

Buenas Prácticas en Correo Electrónico

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

VIRUS INFORMATICO. Carolina García Ramírez

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

Introducción a Spamina

Manual de iniciación a

Uso de la red telefónica

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Aprender a usar correo electrónico

F-Secure Anti-Virus for Mac 2015

SCGDoc. SisConGes & Estrategia

Guía de Instalación para clientes de WebAdmin

Instructivo de Instalación y Uso de software MasterControl

realice sus campañas de ing de forma fácil y eficaz

MANUAL SINCRONIZADOR LEKOMMERCE FACTUSOL

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

SEMANA 12 SEGURIDAD EN UNA RED

MANUAL DE USUARIO AVMsorguar

Como Suceden los Fraudes

Recomendaciones de seguridad informática

Manual del soporte en línea Web

MANUAL DE SPYBOT PARA NOVATOS SpyBot - Search & Destroy 1.4 Versión del Manual: 1.0

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Login y Password. Elección de directorios confidenciales

Oficina Online. Manual del administrador

Primer paso: Activar el control de las cuentas de usuario.

3. Número inicial y número final de mensajes mostrados en la página actual.

CONTPAQ i Protección de los sistemas CONTPAQ i

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Guía de Instalación. Seguridad Esencial PC Tools

Información de seguridad en Línea

Redes Locales: El protocolo TCP/IP

Prestaciones generales. Web corporativa del despacho

RECETA ELECTRÓNICA Informe de Seguridad

Gestión de archivos (módulo transversal, MF0978_2)

Instrucciones de Funcionamiento del Sistema AntiVirus y AntiSpam Profesional

Qué es el Phishing. Consejos para evitar el Phishing

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

Para detalles y funcionalidades ver Manual para el Administrador

Seguridad en el ordenador

LINEAMIENTOS DE CORREO ELECTRÓNICO

CISS PREVENCIÓN de Riesgos Laborales

Manual de uso del convenio de Microsoft MSDN Academic Alliance

Instalación Tacotel Lector Documentación Sistemas

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Qué soluciones existen para proteger una red domestica por cable?

Guía de Inicio Respaldo Cloud

MANUAL DE CS-ALMACENES

Skype. Inguralde [Enero 2011]

Listas de distribución

Seguridad PC de TeleCable Guía de Instalación para Windows v1.1

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Escudo Movistar Guía Rápida de Instalación Para Windows

Semana 12. Instalación de antivirus. Semana 12. Empecemos! Qué sabes de...? El reto es... Instalación de antivirus

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Manual de instalación de Kaspersky Internet Security

Móvil Seguro. Guía de Usuario Terminales Android

INSTRUCTIVO CORREOS ELECTRÓNICOS

Todos los derechos están reservados.

MANUAL DE CS-HERRAMIENTAS

Existe una solicitud disponible a tal efecto en la url:

MEDIDAS DE PREVENCION CONTRA VIRUS

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V.

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

El Add-on SAXOPRINT pro design para Adobe InDesign

Introducción a las redes de computadores

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Transcripción:

C/ Cardenal Benlloch, 69 Entlo 46010 VALÈNCIA de la Tel. 963985300 Fax. 961961781 12 medidas básicas para la seguridad Informática 1. Antivirus: Un antivirus es un programa informático específicamente diseñado para detectar y eliminar virus. Instale uno en su ordenador y prográmelo para que revise todo su PC de forma periódica. Verifique también periódicamente que está activo (muchos virus detienen los programas antivirus y dejan a su ordenador indefenso frente a otros ataques). Además, cada día aparecen virus nuevos y para poder protegerse de ellos, su antivirus necesita conocer la firma, es decir, las características de esos virus. Actualice su antivirus, bien manualmente bien de forma programada, frecuentemente y si fuera posible, a diario. http://www.csirtcv.gva.es/es/paginas/antivirus.html 2. Cortafuegos: Un cortafuegos o firewall es un software destinado a garantizar la seguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización a su ordenador y restringir la salida de información. Instale un software de este tipo si dispone de conexión permanente a Internet, por ejemplo mediante ADSL, y sobretodo si su dirección IP es fija. 3. Actualice frecuentemente sus aplicaciones con los parches de seguridad : Las vulnerabilidades que se detectan en los programas informáticos más utilizados (navegadores de Internet, procesadores de texto, programas de correo, etc.) suelen ser, precisamente por su gran difusión, un blanco habitual de los creadores de virus. Para evitarlo, una vez detectada una vulnerabilidad, las compañías fabricantes de software

ponen rápidamente a disposición de sus clientes actualizaciones, llamadas parches de seguridad,en Internet. http://www.csirtcv.gva.es/es/paginas/actualizadores-de-programas.html 4. Software Legal: Asegúrese que todo el software instalado en su ordenador proviene de una fuente conocida y segura. No instale copias de software pirata. Además de transgredir la Ley, pueden contener virus, spyware o archivos de sistema incompatibles con los de su ordenador, lo cual provocará inestabilidad en su equipo. Tampoco debe confiar en los archivos gratuitos que se descargan de sitios Web desconocidos, ya que son una potencial vía de propagación de virus. En cualquier caso, debe analizar con el antivirus cualquier fichero que se descargue de una página Web. 5. Precaución con el correo electrónico: Analice, antes de abrir, todos los correos electrónicos recibidos y sospeche de los mensajes no esperados, incluso si provienen de algún conocido. En caso de duda, llame por teléfono al remitente para asegurarse. Los virus utilizan la libreta de direcciones de la máquina infectada para enviar sus réplicas y tratar de infectar a otros usuarios haciéndoles creer que están recibiendo un mensaje de un conocido. En estos artículos se exponen los indicios para detectar si un correo es fraudulento: https://recursos.csirtcv.es/index.php?topic=102.0 y http://www.facebook.com/note.php?note_id=146070748776981 Todos aquellos correos que resulten sospechosos, si no conoce al remitente o presentan un Asunto clasificado como spam o suplantación, deben ir a la papelera disponible en su correo. De la misma forma, los archivos adjuntos provenientes de correos no confiables deben analizarse con el antivirus y tratarse con especial cuidado como se indica en los puntos 1 y 6. Cuando utilice la papelera, no olvide vaciarla a continuación.

6. Prudencia con los archivos: No descargue de Internet ni de adjuntos de correos electrónicos, ni distribuya o abra ficheros ejecutables, documentos, etc, no solicitados. Revise con su aplicación antivirus cada nuevo elemento que se trate de incorporar a su ordenador. No abra ningún archivo con doble extensión (como archivo.txt.vbs). En condiciones normales usted no tendría que necesitar nunca este tipo de archivos. Configure su sistema para que muestre las extensiones de todos los archivos. Utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición. 7. Administrador y usuario estándar: Normalmente los sistemas operativos diferencian entre usuarios Administradores y usuarios estándar con permisos limitados. Disponga de un usuario Administrador y uno estándar (ambos con contraseña) y utilice un usuario sin permisos de administrador para las tareas habituales de navegación y edición. Si necesita los privilegios de administrador para realizar alguna tarea como instalar o desinstalar aplicaciones, el propio sistema pedirá la contraseña del administrador. Muchos de los problemas de seguridad son debidos al uso de usuarios administradores. https://recursos.csirtcv.es/index.php?topic=133.

8. Contraseñas seguras: Utilice contraseñas diferente para cada acceso importante (cuenta del banco online, correo electrónico, redes sociales, administrador del sistema, etc). Puede usar una misma contraseña para los accesos menos críticos. Para una buena creación y memorización de las contraseñas consulte los artículos publicados en https://recursos.csirtcv.es/index.php?topic=97.0. 8. Navegación segura: Realice una navegación segura. Tenga en cuenta que, igual que en la vida real, no todo es lo que parece ser. Internet se ha convertido en una herramienta muy potente de información y comunicación, pero al mismo tiempo sirve como terreno para una nueva forma de delincuencia que se ampara en la confianza y el desconocimiento de los usuarios. Deben seguirse unas normas básicas, entre las que se encuentran la mayoría de las medidas ya expuestas: Aplicaciones actualizadas, control en la cesión de datos personales, prudencia con la publicidad, realizar compras online solo a través de medios seguros, etc. Puede aprender de una forma sencilla todas estas normas y otros conceptos fundamentales de seguridad en la Web en nuestro curso Navegación Segura (http://www.csirtcv.gva.es/es/formacion/navegaci%c3%b3n-segura.html) impartido por CSIRT-cv.

9. Copias de Seguridad: Realice de forma periódica copias de seguridad de su información más valiosa. En caso de sufrir un ataque de un virus o una intrusión, las secuelas serán mucho menores si puede restaurar fácilmente sus datos. 10. Ayude a los demás: No distribuya indiscriminadamente bromas de virus, alarmas, o cartas en cadena. Infórmese de la veracidad de los mensajes recibidos y ayude a los demás colaborando en la detención de su distribución. No conteste a los mensajes SPAM (publicidad no deseada) ya que al hacerlo confirmará su dirección. Una serie de consejos para combatir el SPAM y demás correos cadena pueden encontrarse en https://recursos.csirtcv.es/index.php?topic=117.0

10. Manténgase Informado: Manténgase periódicamente informado de las novedades de seguridad informática a través de los boletines de las compañías fabricantes de software así como de los servicios de información y boletines del Centro de Seguridad TIC de la Comunitat Valenciana sobre diversa temática de seguridad. Si usted sabe cómo actuar ante una situación de riesgo, podrá minimizar al máximo las posibles pérdidas. Suscríbase a nuestros servicios gratuitos de información periódica mediante correo electrónico y visite regularmente nuestro sitio Web. Cualquier consulta nos la puede hacer llegar a través de los foros:, a través de las redes sociales Facebook y Twitter o a través de nuestro formulario de contacto en el portal. Recordar que CSIRT-cv ofrece cursos gratuitos online especializados en materia de seguridad y le invitamos también a seguir nuestras campañas de concienciación que desarrollamos en las redes sociales y a participar activamente en las mismas. Web de CSIRT-cv : http://www.csirtcv.gva.es Foros de CSIRT-cv: https://recursos.csirtcv.es Subscripción a boletines: http://www.csirtcv.gva.es/es/paginas/suscribirse-la-listaboletines-csirt-cv.html Formulario de contacto: http://www.csirtcv.gva.es/es/formulario/contacto-ysuscripciones.html Página de CSIRT-cv en Facebook: http://www.facebook.com/csirtcv Perfil de CSIRT-cv en Twitter: @csirtcv Oferta formativa: http://www.csirtcv.gva.es/es/paginas/formaci%c3%b3n.html Campañas de concienciación: http://www.csirtcv.gva.es/es/paginas/campa%c3%b1- de-concienciaci%c3%b3n.html