APLICATIVOS EN SEGURIDAD INFORM TICA

Páginas: 2 (438 palabras) Publicado: 7 de agosto de 2015

APLICATIVOS EN SEGURIDAD INFORMÁTICA
1. ¿Qué es pishing?

El término “phishing” es utilizado para hacer mención de uno de los métodos más usados por delincuentes cibernéticos para estafar y obtenerinformación confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otro tipo de información bancaria.

El estafador, al que se suelellamar también “phisher”, usa técnicas de ingeniería social, haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, usualmente un correo electrónico, oalgún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

La forma más segura para estar tranquilo y no ser estafado, esnunca responder a NINGUNA solicitud de información personal a través de correo electrónico, llamada telefónica o mensaje corto (SMS).

Las entidades u organismos nunca le solicitan contraseñas, númerosde tarjeta de crédito o cualquier información personal por correo electrónico, por teléfono o SMS. Ellos ya tienen sus datos, en todo caso es usted el que los puede solicitar por olvido o pérdida yellos se lo facilitarán.

Para visitar sitios Web, teclee la dirección URL en la barra de direcciones. Nunca por enlaces de otras páginas web. Las entidades bancarias contienen certificados deseguridad y cifrados seguros.

2. ¿Con qué frecuencia es recomendable ejecutar el antivirus?

Esto se debe de realizar acorde al uso que se le dé al ordenador, si se utiliza diariamente, realizándosedescargas y dándole uso intensivo lo recomendable sería cada semana hacer un escaneo en modo seguro con un antivirus y junto con un antimalware para mantener segura la computadora pero si no se le da muchouso entonces cada 15 días o cada mes sería lo ideal, aun así, siempre es recomendable mantener actualizado el antivirus y demás programas de seguridad.

A pesar de las limitaciones, nunca se debe...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • NIVELES DE SEGURIDAD INFORM TICA
  • Seguridad Inform tica
  • SEGURIDAD INFORM TICA 1
  • Control Y Seguridad Inform Tica
  • Seguridad Inform tica
  • Seguridad Inform Tica
  • Se Entiende Por Seguridad Inform Tica
  • Seguridad en los sistemas inform ticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS