Seguridad de la informacion

Páginas: 18 (4338 palabras) Publicado: 19 de agosto de 2010
viruses
phishing

Manual de Seguridad en Internet

1

DDoS attacks

Manual de Seguridad
en Internet

BHOs

keyloggers
pharming

trojans
backdoors

spyware

spam
w w w. n o r m a n . c o m

worms

Little_green_book_spa.indd 1

14.10.2005 10:57:02

2

Manual de Seguridad en Internet

Manual de Seguridad en Internet

3

Contenido

Manual de Seguridad
enInternet

Presencia segura en Internet ...........................................................4
Cómo ser un usuario más seguro ........................................... 5 Nunca invite extraños a casa .................................................. 6 Use “limpiadores” profesionales.............................................. 6 Actualice continuamente el sistema operativo........................ 6 Sea crítico con el “Servicio Postal” ......................................... 6 Tenga un “portero” de confianza ............................................. 8 Cierre los “armarios de archivos” con información sensible ... 8 No deje que nadie entre .......................................................... 8 Siga consejos de personal IT experimentado ......................... 9Descubra lo menos posible sobre usted ................................ 10 Haga copias de seguridad de la información relevante ........ 10

Para los usuarios de redes inalámbricas ................................10
Asegure su red con una clave de autorización ..................... 10 Use programas antivirus ....................................................... 11 Use programas antispyware yantiadware ............................ 11 Encripte todos sus datos personales .................................... 12
Norman ASA no es responsable de ninguna forma de pérdida o daño causado por el uso de la documentación o por errores o deficiencias en ella, incluyendo pero no limitado a pérdidas de beneficios. La información en este documento está sujeta a cambios sin previo aviso. Ningunaparte de esta documentación puede reproducirse de ninguna forma o por cualquier medio, electrónico o mecánico, incluyendo fotocopiado, grabación o sistemas de almacenamiento y recuperación de información, para ningún propósito otro que el uso personal del comprador, sin el permiso explícito escrito de Norman ASA. El logo Norman es una logotipo registrado de Norman ASA. Los nombres de los productosmencionados en esta documentación son marcas o marcas registradas de sus respectivos propietarios. Son mencionados solo con propósitos de identificación. Copyright © 2005 Norman ASA. Todos los derechos reservados.

Algunas amenazas comunes...........................................................12
Malware................................................................................. 12Virus informatico ............................................................. 13 Gusano ........................................................................... 14 Troyano ........................................................................... 15 Spyware .......................................................................... 15Adware............................................................................ 17 Puertas traseras ............................................................. 17 Combinaciones de malware ........................................... 18 Otros tipos de amenazas ...................................................... 18 Spam .............................................................................. 18 Phishing.......................................................................... 18 Pharming ........................................................................ 19 Ataques Distributed Denial of Service ............................ 20 Keyloggers ...................................................................... 21 Browser Helper Objects .................................................. 21 Soluciones antivirus tradicionales...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad de la información
  • Seguridad De La Informacion
  • seguridad de la informacion
  • Informacion segura
  • Seguridad de la Información
  • Seguridad de la informacion
  • seguridad de la información
  • Seguridad de la informacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS