Anda di halaman 1dari 2

Recomendación: generalmente el

usuario normalmente no se percata


de estas situaciones, entonces se
recomienda siempre disponer de
elementos como protección de fire-
wall, un antivirus actualizado e ingre-
so a portales de confianza.
SEGURIDAD
Otras recomendaciones:
INFORMATICA
- Verificar la procedencia de los co-
rreos electrónicos. Ya que muchos se
valen de pequeños detalles para Por: Victor D. Ortega P.
pasar desapercibidos. Ejemplos

Real: inventos@hotmail.com
Falso: inventos@h0tmail.com

E igualmente aplicable para el caso


de ingreso a las paginas web, ya
que la ingeniería social aplica en
paginas falsas, que lucen igual a la
original, con la diferencia de que
 Baiting: para este caso, esta la inter-
vención de un medio físico, el cual
puede ser un D, DVD, memoria USB y
cualquier otro medio que tenga capa-
cidad de almacenamiento. Este dispo-
sitivo al ser insertado en un ordenador,
instalara en segundo plano (sin que el
usuario se percate) un software, el cual
le permitirá tener el acceso necesario
al pirata informático, para la sustrac-
Recomendación: solo usar este medio, si es ción de la información.

¿Que es la seguridad muy necesario, debido a la complejidad de los


datos, pero, guárdelos en un lugar seguro o
Informática? bajo llave.

Es el uso de estrategias y medios digitales


Phishing: es el medio por el cual los piratas o
utilizado para evitar el robo de informa-
hacker obtienen tus datos personales e infor-
ción sustraida desde un dispositivo, ya sea
computador, celular, Tablet u otro que mación de ingreso, principalmente datos sensi-
pueda contener información de importan- bles como información y acceso bancario y en
Recomendación: no usar dispositivos de
cia y uso exclusivo del usuario o entidad. otras ocasiones como redes sociales. El medio
uso personal, en equipos de uso publico,
mas común, es mediante enlaces por correo
Este tipo de sufragio de información tiene para evitar este tipo de contagios, usar un
electrónico.
diferentes formas para su funcionamiento, buen antivirus actualizado.
que seria el medio para dar acceso al dis-
positivo victima. Ataques de monitorización: el pirata infor-
mático observa directamente a la victi-
Algunos muy comunes son: ma, esperando tener la oportunidad de
obtener los datos que requiere para sus
 Trashing (cartoneo): es cuando escribi-
fines. Un medio muy común son los
mos nuestros datos de acceso en un
keylogger (programas que almacenan
medio físico como una libreta, memo,
todas las pulsaciones de tu teclado y en
almanaque u otro, al cual cualquiera
otros cosos, almacenan desde capturas
podría llegar a tener un fácil acceso.
de pantalla y hasta historial de navega-
Convirtiéndonos en un blanco fácil, pa-
Recomendación: solo ingresar desde un equipo ción)
ra cualquier desee tener acceso a
personal o un equipo seguro, utilice en el caso
nuestra información.
de estar disponible, los teclados digitales que

Anda mungkin juga menyukai