Seguridad de la informacion
phishing
Manual de Seguridad en Internet
1
DDoS attacks
Manual de Seguridad
en Internet
BHOs
keyloggers
pharming
trojans
backdoors
spyware
spam
w w w. n o r m a n . c o m
worms
Little_green_book_spa.indd 1
14.10.2005 10:57:02
2
Manual de Seguridad en Internet
Manual de Seguridad en Internet
3
Contenido
Manual de Seguridad
enInternet
Presencia segura en Internet ...........................................................4
Cómo ser un usuario más seguro ........................................... 5 Nunca invite extraños a casa .................................................. 6 Use “limpiadores” profesionales.............................................. 6 Actualice continuamente el sistema operativo........................ 6 Sea crítico con el “Servicio Postal” ......................................... 6 Tenga un “portero” de confianza ............................................. 8 Cierre los “armarios de archivos” con información sensible ... 8 No deje que nadie entre .......................................................... 8 Siga consejos de personal IT experimentado ......................... 9Descubra lo menos posible sobre usted ................................ 10 Haga copias de seguridad de la información relevante ........ 10
Para los usuarios de redes inalámbricas ................................10
Asegure su red con una clave de autorización ..................... 10 Use programas antivirus ....................................................... 11 Use programas antispyware yantiadware ............................ 11 Encripte todos sus datos personales .................................... 12
Norman ASA no es responsable de ninguna forma de pérdida o daño causado por el uso de la documentación o por errores o deficiencias en ella, incluyendo pero no limitado a pérdidas de beneficios. La información en este documento está sujeta a cambios sin previo aviso. Ningunaparte de esta documentación puede reproducirse de ninguna forma o por cualquier medio, electrónico o mecánico, incluyendo fotocopiado, grabación o sistemas de almacenamiento y recuperación de información, para ningún propósito otro que el uso personal del comprador, sin el permiso explícito escrito de Norman ASA. El logo Norman es una logotipo registrado de Norman ASA. Los nombres de los productosmencionados en esta documentación son marcas o marcas registradas de sus respectivos propietarios. Son mencionados solo con propósitos de identificación. Copyright © 2005 Norman ASA. Todos los derechos reservados.
Algunas amenazas comunes...........................................................12
Malware................................................................................. 12Virus informatico ............................................................. 13 Gusano ........................................................................... 14 Troyano ........................................................................... 15 Spyware .......................................................................... 15Adware............................................................................ 17 Puertas traseras ............................................................. 17 Combinaciones de malware ........................................... 18 Otros tipos de amenazas ...................................................... 18 Spam .............................................................................. 18 Phishing.......................................................................... 18 Pharming ........................................................................ 19 Ataques Distributed Denial of Service ............................ 20 Keyloggers ...................................................................... 21 Browser Helper Objects .................................................. 21 Soluciones antivirus tradicionales...
Regístrate para leer el documento completo.