1 / 16

Seguridad en la red

Seguridad en la red. Descarga de programas. ANTES DE LA DESCARGA. Usuario sin privilegios Antivirus activo y actualizado Firewall con pocas excepciones Programas que bloquean Javascript Noscript Recomendable McAfee site-advisor. CUANDO ENCONTRAMOS EL PROGRAMA…. INSTALACION.

Download Presentation

Seguridad en la red

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad en la red

  2. Descarga de programas

  3. ANTES DE LA DESCARGA Usuario sin privilegios Antivirus activo y actualizado Firewall con pocas excepciones Programas que bloquean JavascriptNoscript Recomendable McAfeesite-advisor

  4. CUANDO ENCONTRAMOS EL PROGRAMA…

  5. INSTALACION Prestar atención a cada pantalla NO ACEPTAR sin leer, sólo lo que nos interese Evitaremos INSTALACIONES INDESEADAS

  6. Seguridad en chats y foros • Sentido común • No revelar datos personales • Hay estafadores y hackers

  7. Compra segura • ¿Página de confianza? Siteadvisor • Verificar datos de la empresa (telefóno, dirección, correo electrónico) • Conocer términos y condiciones de compra • Saber si los productos están disponibles en el país • Información sobre bienes y servicios ofertados y comprados

  8. Compra segura Medio de pago Moneda para pagar Impuestos Costo del envío Página de confirmación Borrar historial y cookies, evitando que nadie acceda a la transacción Tarjeta de crédito limitado

  9. Correo electrónico • No facilitar datos personales • No facilitar CONTRASEÑAS • Desconfiar de enlaces de mensajes de desconocidos • Al pinchar en “Responder” verificar que el destinatario es el correcto • No abrir ficheros comprimidos si pide la contraseña

  10. Correo electrónico • Virus actualizado • Correos SPAM (no deseados) muchos de ellos quieren obtener nuestros datos personales para su beneficio PHISHING • Otro tipo de mensajería HOAX son bulos a través de la red. No son estafas monetarias pero

  11. Ingeniería social

  12. Ingeniería social Los ingenieros sociales se aprovechan de la confianza de la gente. Obteniendo información privada o dinero mediante una divulgación de motu propio.

  13. Métodos utilizados SE LUCRAN DE LAS EMOCIONES HUMANAS BASICAS PARA PERSUADIR

  14. CURIOSIDAD EL MIEDO Y LA CURIOSIDAD MIEDO INFUNDEN MIEDO A TRAVES DE PHISHING, CORREOS SUPUESTAMENTE DE UNA ENTIDAD BANCARIA. • ULTIMAS NOTICIAS SENSACIONALISTAS.

  15. LA EMPATÍA: Los hackers se hacen pasar por Amigos Victimas Enfermos Con el fin de conseguir dinero Ejemplo Estafadores intentandose aprovechar de la tragedia del terremoto y tsunami en Japón.

  16. SEGURIDAD EN LA RED ADRIANA MELENDEZ MARTINEZ AMANDA RAEZ IGLESIAS SOFIA RELAÑO LOPEZ

More Related