Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas



Documentos relacionados
Recomendaciones de seguridad informática

Buenas Prácticas en Correo Electrónico

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

ECBTI/Sur/Herramientas Teleinformáticas Malware. Hernando Arbey Robles Puentes. Neiva, 8 de Septiembre de 2014

Recomendaciones de Seguridad Red Social Twitter

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Capítulo 1: Empezando...3

Mejores prácticas de Seguridad en Línea

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

UNIDAD DE INFORMÁTICA

SEGURIDAD INFORMATICA PHISHING: Definición:

Todos los derechos están reservados.

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

SEGURIDAD EN INTERNET PARA USUARIOS MAYORES CONSEJOS PARA LA TERCERA EDAD

F-Secure Anti-Virus for Mac 2015

ROBO DE IDENTIDAD. Cuando usted sabe cómo manejar las finanzas de su negocio, tiene una herramienta muy valiosa para proteger su patrimonio.

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

FALSOS ANTIVIRUS Y ANTIESPÍAS

Seguridad en la banca electrónica. <Nombre> <Institución> < >

MEDIDAS DE PREVENCION CONTRA VIRUS

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Qué son y cómo combatirlas

VIRUS INFORMATICO. Carolina García Ramírez

EL SOFTWARE MALICIOSO MALWARE

12 medidas básicas para la seguridad Informática

Sophos Computer Security Scan Guía de inicio

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Top Secret Recomendaciones de seguridad

Controlan las descargas de ficheros desde Internet o desde el correo electrónico, analizando si se trata de un software espía.

Seguridad en el ordenador

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Hostaliawhitepapers. Qué amenazas nos podemos encontrar por la red

Información de seguridad en Línea

SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO SKYPE EMPRESARIAL O LYNC MANUAL DE USUARIO

Privacidad. <Nombre> <Institución> < >

Guía de Instalación. Antivirus PC Tools Internet Security

Detectar y solucionar infecciones en un sitio web

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Malware corto para software malintencionado es cualquier software utilizado para interrumpir, destruir y acceder a información sensible.

GUÍA PRÁCTICA DE FINANZAS PERSONALES ROBO DE IDENTIDAD. Cómo proteger su identidad e información financiera del robo

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

F-Secure Anti-Virus for Mac 2015

Manual Uso de Infraestructura Informática

ALERTA ANTIVIRUS: RECOMENDACIONES

Para ver información sobre su computadora tales como el hardware y el software que está instalación necesario para acceder a la Ventana del sistema.

Como Suceden los Fraudes

Seguridad en el Comercio Electrónico. <Nombre> <Institución> < >

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

Al final de la sesión, los estudiantes podrán: Navegar por la Web de forma segura evitando ataques y estafas.

Kaspersky Internet Security - multidispositivos 2015 PROTECCION PARA MULTIDISPOSITIVOS

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Instructivo de Instalación y Uso de software MasterControl

Protegiendo la seguridad de los mayores en Internet

LOS VIRUS IMFORMÁTICOS

Guía de Instalación. Seguridad Esencial PC Tools

WORKSHOP PATAGONIA 2009

Cómo registrarse y crear su cuenta de usuario? < IMAGEN 2.1.1: HAZ CLIC SOBRE EL BOTÓN RESALTADO

Internet y Redes Sociales Peligros y mecanismos de protección

TEMA 3. SEGURIDAD INFORMÁTICA

Móvil Seguro. Guía de Usuario Terminales Android

El ejemplo de wiki más conocido es la enciclopedia universal colaborativa wikipedia.

Qué es el Phishing. Consejos para evitar el Phishing

ORIENTACIONES PARA LAS FAMILIAS

RECETA ELECTRÓNICA Informe de Seguridad

CENTRO DE TECNOLOGIA AVANZADA. Instalar Windows 7 desde cero paso a paso.

Antivirus PC (motor BitDefender) Manual de Usuario

KEYLOGGERS : ASI TE ROBAN TUS CONTRASEÑAS EN LA INTERNET!

UTILIZANDO EL SQUIRREL MAIL

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

DOCUMENTOS COMPARTIDOS CON GOOGLE DOCS


Cómo rastrear, espiar y localizar un Celular

Apéndice de la documentación

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

DESCARGA, INSTALACIÓN Y CONFIGURACIÓN DE AVG FREE EDITION. 1º Entrar en

Aspectos relevantes relacionados con la seguridad

INSTALACIÓN DE MEDPRO

Analítica para tu web

Qué son los s Fraudulentos?

Guía de seguridad informática Buenas prácticas para el Nuevo Año

Programa de Ayuda HERES

STYLE FOR MEX Premium- CAMIEF Manual de instalación y configuración.

S eguridad Informática

Escudo Movistar Guía Rápida de Instalación Para Windows

PASOS PARA CREAR UNA PÁGINA WEB

Ayuda de instalación (Español) Primeros pasos

Tendencias del Fraude

Proceso de Compra de Avisos Clasificados desde Internet

ANTIPHISHING: Qué es? Para qué sirve? De qué protege? Escenarios de aplicación. Recomendaciones y buenas prácticas.

PUA o Aplicaciones potencialmente peligrosas

Guía de Google Cloud Print

Redes Sociales. Tema 2a

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Manual de instalación de Kaspersky Internet Security

Lorena Ceballos Jesenia Gómez 10 I2

MANUAL DE USO CS-BODAS (VERSIÓN 11/2013)

Transcripción:

Seguridad Informática para usuarios: Cuidados Básicos y buenas prácticas

Sucesos Diarios: Crean un dispositivo para hackear un coche en sólo cinco minutos Fuente:http://www.eleconomista.es/ecomotor/motor/noticias/5528498/02/14/Dos-espanoles-crean-undispositivo-que-permite-hackear-un-coche-en-cinco-minutos.html Pérdidas por ataques de phishing: US$ 5900 millones en 2013 Fuente:http://spain.emc.com/collateral/fraud-report/rsa-online-fraud-report-012014.pdf Brasil registra 2,2 millones intentos de fraude por robo de identidad Fuente:http://spanish.china.org.cn/international/txt/2014-01/29/content_31336136.htm Corea: 105,8 millones de números de tarjetas de créditos robadas Fuente: http://www.abc.es/tecnologia/redes/20140129/abci-hackeo-masivo-millones-tarjetas- 201401282153.html

México perdió US$3.000M por ciberataques durante 2013 Fuente:http://tecno.americaeconomia.com/noticias/mexico-perdious3000m-por-ciberataques-durante-2013 Roban a Coca Cola datos personales de 74.000 empleados Chrome puede escuchar lo que dices Fuente: http://www.bsecure.com.mx/ultimosarticulos/roban-a-coca-cola-eneu-datos-personales-de-74000-empleados Fuente:http://unaaldia.hispasec.com/2014/01/chrome-puede-escuchar-loque-dices.html

Infecciones Malware El malware es software malicioso creado con la intención de introducirse de forma subrepticia en los computadores y causar daño a su usuario o conseguir un beneficio económico a sus expensas. Existe una gran cantidad de malware y nuevos programas maliciosos son creados a diario; la empresa Sophos, en su informe Mid-year 2010 threat report dice que recibe una media de 60.000 muestras de malware nuevo diariamente. Considere que aunque tenga un antivirus actualizado algunos especialistas consideran que el software antivirus detecta solamente alrededor de un tercio de los posibles virus.

Principales tipos de malware: Virus. Gusano o worm. Spyware. Scareware, crimeware. Trojanos y backdoors. Rootkits

Que motiva a la creación del Malware: Las motivaciones de los creadores de malware son principalmente económicas: 1)Anuncios o redirección a sitios web con publicidad que les reportan ingresos. 2)Obtención fraudulenta de datos financieros (datos de tarjeta de crédito etc). 3)Controlar el computador y usarlo como esclavo o zombi para atacar otros sistemas ( Denial of Service o DoS). 4)Fraude haciendo clic en anuncios (de Google u otros anunciantes).

Como ingresa el Malware o software malicioso a la PC: Páginas web: cuando se visitan o bajándose un fichero de ellas. Incluido en otro programa (típicamente uno gratuito) que ha sido descargado de Internet. A través de archivos bajados con una utilidad peer-to-peer P2P. En un archivo adjunto en un mensaje de correo electrónico En un fichero enviado por mensajería instantánea o chat.

Indicios de que malware está instalado en su computador: Anuncios pop-ups. Mensajes o errores inesperados. El computador se queda sin memoria o sin espacio en disco. La pc se apaga sólo de forma inesperada. La Pc no enciende de forma normal o produce mensajes extraños. Se producen cambios inexplicables en ficheros, como que desaparecen o cambian de nombre. La pc tiene comportamientos erráticos o inesperados. Cambios en el navegador como: * Página de inicio del navegador distinta. * Nuevo enlace favorito. * Nueva barra de herramientas.

Consejos para protegerse del malware: No abra ficheros incluidos en mensajes de correo de personas desconocidas o incluso si conoce el remitente no lo abra si le parece sospechoso (hay virus que utilizan la libreta de direcciones de correo para propagarse). Use contraseñas fuertes Tenga cuidado con archivos obtenidos por P2P o no use P2P. Mantenga su software de anti-virus actualizado. Esté a la defensiva y use el sentido común. Considere usar una pc (o máquina virtual) dedicado exclusivamente a la navegación de sitios web críticos como los de bancos.

Navegando.. Tenga en cuenta que sólo hace falta un clic en el sitio equivocado para ser infectado. Cierre los pop-ups haciendo clic en el botón X de cerrar la ventana, no presione ningún botón de cerrar ya que puede ser falso e instalar un programa malicioso en su computador. No haga clic en anuncios de empresas que no conozca o que sean muy llamativos o que clamen regalar productos atractivos como ipods. Note que el malware puede venir también en anuncios insertados en sitios web prestigiosos. Evite hacer clic en enlaces a juegos o videos con el enganche de que aparezca gente famosa de actualidad ya que a menudo tienen spyware u otros problemas.

Estas son algunas frases en un email que indican una actividad de phishing: Verifica tu cuenta. Cancelaremos su cuenta si no actúa en 24 horas. Ha ganado un premio o ha ganado la lotería o ha sido seleccionado.

Consejos: No haga clic en un email o página web para ir a un sitio web crítico como su banco o institución financiera; escriba directamente la dirección en la barra de dirección de su navegador o guárdela como favorita Si tiene dudas sobre si un email que recibe es legítimo o no, contacte directamente por teléfono o por email con la organización que se supone envió el mensaje de correo. Si recibe un mensaje que sospecha es un engaño de phishing bórrelo inmediatamente. No conteste al email y no haga clic en ninguno de sus enlaces.

Ataques de pishing, como detectarlo: Pistas que permiten detectar un phishing Dirección del remitente Saludo genérico. Solicitan Información personal Carácter urgente Enlaces incoherentes. Errores gramaticales o de ortografía Archivos adjuntos Firma

Robo de tarjetas de crédito Arg. 1-9-2014

En resumen: 1)No se deje engañar No responda a correos electrónicos o llamadas telefónicas solicitando información confidencial de la compañía

2. No utilice una Pc sin protección Cuando accede a la información sensible de una pc no segura usted está poniendo en riesgo su información. Si no está seguro si el equipo que está utilizando es seguro, no lo utilice para acceder a los datos corporativos o sensibles.

3) No deje información sensible expuesta No deje las impresiones que contienen información privada sobre su escritorio. Es fácil para un visitante a echar un vistazo a su escritorio y ver los documentos sensibles. Mantenga su escritorio ordenado y documentos bajo llave o triturados cuando ya no sean necesarios.

4) Bloquear el equipo y el teléfono móvil cuando no esté en uso Siempre cierre su ordenador y el teléfono móvil cuando no los estés usando. Usted trabaja en cosas importantes, y quiere asegurarse de que se mantienen a salvo y seguro El bloqueo de estos dispositivos protege tanto su información personal y los datos de la empresa y contactos seguros, de miradas indiscretas.

5) Manténgase alerta y reporte la actividad sospechosa A veces la actividad sospechosa no es tan obvio como que pensamos. Tenga cuidado con las personas que no conoces y te piden información, especialmente en línea. Informa siempre cualquier actividad sospechosa al departamento IT. Si algo sale mal, más rápido que sabemos de el, y más rápido podremos tratar con el problema.

6) Proteger con contraseña los archivos y los dispositivos sensibles Siempre proteger con contraseña los archivos sensibles en tu computadora, unidad flash USB, smartphone, notebook, etc La pérdida de un dispositivo le puede pasar a cualquiera. Pero mediante la protección de su dispositivo con contraseñas fuertes, será muy difícil que alguien le pueda robar su datos o pueda leer los mismos.

7) Use siempre contraseñas difíciles de adivinar Muchas personas utilizan contraseñas obvias como "contraseña", 123456", o secuencias de caracteres obvios en el teclado QWERTY como "asdfg". Crear contraseñas complejas mediante la inclusión de diferentes casos de letras, números, e incluso puntuación Trate de usar diferentes contraseñas para diferentes sitios web y las pc. Por lo que si te hackean u obtienen acceso a una de tus cuentas, no tendrán acceso a todas.

8) Tenga cuidado con los correos electrónicos y enlaces sospechosos Los hackers intentan robar listas de correo electrónico de las empresas. Las direcciones de correo electrónico de la empresa son valiosas para los atacantes, que les permite crear correos electrónicos falsos de "gente real Siempre borrar los correos electrónicos sospechosos de personas que no conoces. Y nunca haga clic en los enlaces, la apertura de los mismos o hacer clic en los enlaces puede comprometer su computadora sin que siquiera pueda llegar a notarlo.

9) No conecte dispositivos personales sin la autorización del personal IT No conecte los dispositivos personales, tales como USBs, reproductores de MP3 y teléfonos inteligentes sin permiso de TI. Incluso un nuevo ipod o una unidad flash USB podrían estar infectados con un virus desagradable. Hable con personal de IT sobre sus dispositivos y deja que los revisen en busca de malware o infecciones.

10) No instalar programas no autorizados en el equipo de trabajo Las aplicaciones maliciosas suelen presentarse como programas legítimos, como juegos, herramientas o incluso el software antivirus. Su objetivo es engañar a infectar su ordenador o de la red. Si te gusta una aplicación y crees que será útil, póngase en contacto con nosotros y vamos a revisarla.

Tenga mucho cuidado con acciones que pueden llevar consecuencias legales para usted o para su compañía: No escriba (en email, página web, chat etc.) vea, imprima, baje o retransmita nada que sea ofensivo o que pueda considerarse ofensivo o amenazador. No realice piratería; no descargue ni distribuya materiales con copyright (música, películas, libros, programas etc.) sin pagar o tener la correspondiente licencia. Tenga extremada precaución con lo que escriba en Internet ya que en general la información permanecerá por siempre (no se puede borrar) y se puede seguir la pista y averiguar quién la escribió.

RECUERDEN: "Las contraseñas son como la ropa interior. No puedes dejar que todos la vean, debes cambiarla regularmente y no debes compartirla con extraños" Selinger Matias Analista de seguridad informática GB Consulting.