Seguridad Informática



Documentos relacionados
Seguridad en los Dispositivos Móviles. <Nombre> <Institución> < >

Recomendaciones de Seguridad Red Social Twitter

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Manual Uso de Infraestructura Informática

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

F-Secure Anti-Virus for Mac 2015

Recomendaciones de seguridad informática

Certificados Digitales Tributarios. Guía de Instalación En Estaciones de Trabajo Microsoft Internet Explorer Versión 1.3s

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Seguridad. Estos son algunos de los elementos de alta tecnología que BANCOLOMBIA utiliza para garantizar la seguridad en sus transacciones:

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Los elementos que usualmente componen la identidad digital son:

Mejores prácticas de Seguridad en Línea

Capítulo 1: Empezando...3

REGLAMENTO PARA USO DEL LABORATORIO DE INFORMATICA (CENTRO DE COMPUTO PARA ALUMNOS)

FALSOS ANTIVIRUS Y ANTIESPÍAS

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

RECETA ELECTRÓNICA Informe de Seguridad

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

MANUAL COPIAS DE SEGURIDAD

ALERTA ANTIVIRUS: RECOMENDACIONES

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

SEGURIDAD INFORMATICA PHISHING: Definición:

Guía de Instalación. Seguridad Esencial PC Tools

INSTRUCTIVO NORMAS DE MANEJO DEL SOFTWARE

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

12 medidas básicas para la seguridad Informática

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...

LICENCIATURA EN EDUCACION FISICA RECREACION Y DEPORTES

Puesto URL maliciosa bloqueada Descripción

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

F-Secure Anti-Virus for Mac 2015

Móvil Seguro. Guía de Usuario Terminales Android

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

Seguridad en la banca electrónica. <Nombre> <Institución> < >

Configuración de eduroam en Windows 8.0 y 8.1 Guía Detallada Edición: Última Actualización

Configurar protección infantil en Windows XP

Panel de control. capítulo 07

Para este caso vamos a suponer que son los siguientes:

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Política de cookies. la utilización de cookies en las webs y aplicaciones de PERSONLIG-GUIDE-

Información sobre seguridad

Sistemas de Gestión de Seguridad de la Información. Ana Cecilia Vargas Alonso Castro Mattei

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

1. La falsa sensación de seguridad 2. La falsa creencia de que la seguridad de la información es meramente tecnológico.

TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico De Tijuana SEMESTRE 1 ENERO-JUNIO TI1A. UNIDAD 5.

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

P r e g u n t a s m á s F r e c u e n t e s :

Políticas para Asistencia Remota a Usuarios

Políticas para la seguridad de los sistemas de datos personales en el Instituto Nacional de Medicina Genómica

SOLICITUD DE CERTIFICADOS CLASE 2 CA DE LA F.N.M.T.

Políticas de uso Portal Terminales Medellín

UNIVERSIDAD BM MANUAL GESTIÓN MÓVIL CON BLUEFORMS: BUENAS PRÁCTICAS

RESOLUCIÓN DE INCIDENCIAS PROCURADORES

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

Manual de buenas prácticas Política de Seguridad de la Información

SOLUCIONES EN SEGURIDAD INFORMATICA

Servicio de envío de ficheros Manual de usuario

ACTUALIZACIÓN DE WINDOWS Y SEGURIDAD EN EL ORDENADOR SERVICIO DE INFORMÁTICA

IPEC SANTA BÁRBARA DE HEREDIA MANTENIMIENTO PREVENTIVO DE COMPUTADORAS. Seguridad de los datos - Virus / Malware / Antivirus

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación. Configuración de eduroam en Windows Vista Guía de Usuario

1. Solicitud Acreditación 7 3. Descarga e instalación Copia de seguridad 11

El sistema está solicitandome ingresar nuevamente porque mi sesión ha expirado. Qué significa esto?

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

Correo Electrónico: Webmail: Horde 3.1.1

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

White Paper Gestión Dinámica de Riesgos

Instructivo Asignación y Cambio de clave para el ingreso de usuarios HQ-RUNT

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Seguridad en el ordenador

Información sobre seguridad

GESTION WEB DE CLIENTES


Mini Caja Noébox. noébox. Manual de Uso

MANUAL DE CONFIGURACIÓN DEL CERTIFICADO DIGITAL CON EL CLIENTE DE CORREO LOTUS NOTES VERSIÓN 8.5

Guía de doble autenticación

Transcripción:

Pretende identificar las amenazas y reducir los riesgos al detectar las vulnerabilidades nulificando o minimizando así el impacto o efecto nocivo sobre la información de las personas (Voussets, 2013, p. 128)

Boletín mensual Noviembre 2014 Conceptos que componen a la seguridad informática Recursos Informáticos Son todos los equipos, dispositivos, programas, aplicaciones. Riesgos Informáticos Son las probabilidades de que algún evento ocurra dañando los sistemas. Impactos Son los efectos cuando una amenaza se materializa. La seguridad informática no es un producto que se compra u obtiene, es un proceso siempre continuo (Voussets, 2013, p. 128) Amenazas Informáticas Son aquellas causas potenciales de que un evento ocurra dañando los sistemas. Vulnerabilidades Informáticas Son debilidades de los sistemas que ante una amenaza puede causar daños. INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD SON PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA Seguridad Informática Personal Según Álvarez & Pérez (2004) utilizar cortafuegos, mantener actualizados los parches de seguridad y la instalación de un antivirus son parte de la defensa que debe tener un dispositivo.

Recomendaciones: En la computadora o dispositivo Asegurar que el sistema reciba las actualizaciones del fabricante, para detectar y proteger al sistema operativo de fallas. Siempre instalar un antivirus en los dispositivos y establecer los parámetros de seguridad de los cortafuegos o firewall. Considerar instalar una herramienta antiespía, spywear. Algunos antivirus ya lo traen incluido. Al usar dispositivos No hacer caso de correos donde solicitan información como contraseñas, número de tarjeta o pin. Tampoco seguir los link indicados en correos sospechosos. Al ingresar en páginas donde solicita información como contraseñas verificar que en la dirección URL indique https, la s al final indica que es un sitio seguro y confiable. Contraseñas o password Siempre usarlas para proteger información de los sistemas. No es recomendable que las memoricen los sistemas. No seleccionar contraseñas muy complicadas porque se dificulta memorizarlas, tampoco deben ser muy cortas o secuencias del teclado. Lo recomendable es establecer un sistema que combine números, letras y otros caracteres, de alguna fecha en especial o una frase larga, las letras pueden ser algunas en mayúscula y otras en minúscula, procurando que sea fácil de recordar para la persona. Con una longitud mínima de 8 caracteres. Evitar usar la misma contraseña en diferentes sitios. No es necesario cambiarla cada cierto tiempo sino solo cuando se a estrictamente necesario.

Recomendaciones: Al escribir el destinario, revisar cuando sugiere las direcciones electrónicas para no enviar equivocado el correo a otra persona. Si el contenido del correo es confidencial, considere mandarlo encriptado o protegido con contraseña. Cuando se envíe un correo grupal, verificar quien está en la lista. Para no revelar la dirección a todos los destinatarios, hacerlo en la opción de copia oculta. No dar desuscribir a los spam, esto para evitar que sepan que el correo es el correcto. Lo mejor es bloquear la dirección. Tampoco es recomendable utilizar la cuenta de correo electrónico personal en el trabajo ni viceversa. Correo electrónico Verificar las redes inalámbricas a las que se accede, si se utilizaron claves al estar conectado en una red Wi-Fi, es mejor cambiarlas. Algunos sitios web solicitan un correo electrónico a cambio de una descarga, es mejor indicar un correo desechable que se puede conseguir en sitios gratuitos. Administrar los cookies, se puede configurar el navegador para avisar cuando un sitio quiere utilizar cookie. Los navegadores permiten habilitar o deshabilitar cookies. Utilizar programas antiespías, que detectan y eliminan cookies. Los navegadores ofrecen la opción de borrar cookies Se puede aplicar al historial las recomendaciones de los cookies. Con las redes Revisar las políticas de privacidad de los sitios que soliciten información personal. Ser discreto con lo que se comparte en las redes. Tener cuidado con enlaces maliciosos o spam que puede aparecer en la red. Redes Sociales

Las anteriores son algunas recomendaciones que pueden ayudar con su seguridad informática, sin embargo existen muchas otras acciones y herramientas que ayudan a proteger aún más la información y los dispositivos. Bibliografía Álvarez, G. & Pérez, P.P (2004). Seguridad informática para empresas y particulares. Es paña: McGraw-Hill. Recuperado el 29 de octubre de 2014 desde http:// site.ebrary.com/lib/bibliotecauacasp/docdetail.action?docid=10498593&ppg=70 Escrivá, G., Serrano, R. M. & Ramada, D. J. (2013). Seguridad informática. España: Mac millan Iberia. Recuperado el 29 de octubre de 2014 desde http://site.ebrary.com/lib/ bibliotecauacasp/docdetail.action?docid=10820963&p00=seguridad%20inform%c3% A1tica Voussets, J. (2013). Cómo preservar mi patrimonio digital. México: Universidad Autónoma de México. Recuperado el 28 de octubre de 2014 desde http://132.248.242.3/ ~publica/archivos/libros/como_preservar_patrimonio_dig_pers.pdf