derecho informatico malware

Páginas: 37 (9176 palabras) Publicado: 6 de mayo de 2015
UNIDAD 2
Informática Jurídica

Delitos Informáticos y
Seguridad de la Información

Derecho Informático

¿Por qué debo cuidar la seguridad de mi computadora?
Nuestra computadora nos permite estar conectado con el mundo. La usamos para el
entretenimiento, las compras, las actividades bancarias, el pago de facturas, la conexión con
nuestros amigos y familiares a través de los sitios de redessociales y correo electrónico, navegar por
Internet, y mucho más.
Debido a que nuestra computadora tiene un papel cada vez más importante en nuestra vida y
guardamos en ella tanta información personal, es importante mejorar su seguridad para que la
misma se encuentre protegida.
Los atacantes pueden infectar nuestra computadora con software malicioso, o malware, de muchas
maneras diferentes. Ellos puedentomar ventaja de algunos malos hábitos que tengamos al utilizar
nuestra computadora, como también de las fallas en los programas que utilicemos, además de otras
técnicas de ataque como la ingeniería social (en el que un atacante convence a alguien para realizar
una acción tal como abrir un adjunto de correo electrónico malicioso o hacer clic en un enlace que
nos lleva a un sitio falso). Una vezque nuestra computadora está infectada, los intrusos pueden usar
el software malicioso para acceder a nuestro ordenador sin nuestro conocimiento para llevar a cabo
acciones no deseadas. Pueden robar nuestra información personal, cambiar configuraciones, hacer
que la computadora funcione en forma errónea, e incluso desde nuestra computadora cometer
algún acto que afecte a un tercero.
Estos sonalgunos de los motivos por los cuales debemos cuidar la seguridad de nuestra
computadora y así poder mantener una experiencia de uso amigable y sin sorpresas.

¿Cómo puedo mejorar la seguridad mi computadora?
A continuación se describen 10 aspectos que podrían mejorar la seguridad de tu computadora. Si
bien no existe una manera de tener un 100% de seguridad, si aplicas estas recomendaciones, estarásminimizando la posibilidad de tener algún problema que ponga en riesgo tu información.

1. Asegura tu Red
Una vez que el equipo está conectado a Internet, también está conectado a otros millones de
computadoras, formando una inmensa red de computadoras por todo el mundo, lo que podría, a su
vez, permitir que un atacante tenga la posibilidad de conectarse a tu equipo.
La información viaja pordistintos dispositivos hasta llegar a tu computadora, módems, routers, etc.
Generalmente llega hasta un modem que tienes en tu casa y en muchos casos a un router hogareño
que es quien te permite finalmente utilizar el servicio de internet.
Es importante implementar medidas de seguridad lo más lejos de tu computadora, hasta llegar luego
a implementarlas en forma local en ella. Este principio se llama“defensa en profundidad 1”, dado que
las medidas de seguridad se implementan por capas, una tras otra, obteniendo en su totalidad un
nivel de seguridad superior debido a la suma de todas las medidas de seguridad implementadas. En
el caso de una computadora hogareña, el primer dispositivo en el cual podemos implementar
medidas de seguridad es en el router hogareño2.
Las configuraciones por defecto de lamayoría de los routers hogareños ofrecen poca seguridad. Por
lo tanto debemos nosotros mismos cambiar su configuración para mejorar ciertos aspectos de
seguridad. Para ello, primero debemos consultar la guía del usuario, que seguramente nos indicará
1

http://es.wikipedia.org/wiki/Defensa_en_profundidad
Si no tiene un router hogareño, es convenienteincorporar uno para poder separar su computadoradel acceso directo a
internet.
2

“Informática Jurídica” UB | “Derecho Informático” UBA-FCE
Cátedra Miguel Sumer Elías - Version12

UNIDAD 2
Informática Jurídica

Delitos Informáticos y
Seguridad de la Información

Derecho Informático

una dirección que debemos ingresar en nuestro navegador para poder realizar entre otras cosas, lo
siguiente:

Configurar la red inalámbrica para utilizar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informática-Tipos De Malware
  • DERECHO INFORMATICO INFORMATICA JURIDICA
  • Heramientas Informáticas Derecho Informatico
  • Derecho informatico
  • Derecho informatico
  • Derecho informatico
  • derecho informatico
  • derecho informatico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS