Atrás
Siguiente

1 / 18
Seguridad de la PC

Información general de la lección

En esta lección, se define la seguridad de la PC y se describen las amenazas comunes a la seguridad y las mejores prácticas de seguridad. Obtendrá información sobre tres temas principales:

  1. ¿Qué es la seguridad de la PC?
  2. ¿Cómo se roba la información?
  3. ¿Cómo mantener segura su PC?

2 / 18
Objetivos de la sección

Al finalizar esta sección, podrá definir qué es la seguridad de la PC y reconocer los riesgos de dejarla desprotegida.

Temas

  • Definición de la seguridad de la PC
  • La importancia de la seguridad

3 / 18

La seguridad de la PC es la manera en que puede proteger la computadora y la información con la que trabaja a diario.

Instrucciones

Deténgase sobre cada tema para obtener más información.

***l optionWidget***r ***l options***r ***l option***r ***l optionTitle***r Seguridad de la PC ***l /optionTitle***r ***l content***r ***l p***r La seguridad de la PC consiste en tecnologías y medidas de protección que ayudan a evitar la utilización o alteración de su computadora personal sin su permiso.
***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l option***r ***l optionTitle***r Computadoras portátiles y de escritorio***l /optionTitle***r ***l content***r ***l p***r Tanto las computadoras de escritorio como las portátiles deben protegerse para asegurar la información y limitar el acceso a su red y a los recursos de la compañía a los que usted tiene acceso dentro y fuera del trabajo.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l option***r ***l optionTitle***r Medidas de seguridad***l /optionTitle***r ***l content***r ***l p***r Las medidas de seguridad de la PC incluyen la protección con contraseña y la instalación en su computadora de software antivirus, servidores de seguridad y revisiones de seguridad.***l /p***r ***l br/***r ***l /content***r ***l audio***r ***l /audio***r ***l /option***r ***l /options***r ***l /optionWidget***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l /altTags***r 
4 / 18
***l p***r ¿Por qué considera que la seguridad de la PC es esencial para la seguridad de la información confidencial de su organización?***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Escriba su respuesta en el espacio proporcionado, luego haga clic en Enviar para recibir comentarios de expertos en seguridad.***l /i***r ***l /p***r ***l br/***r ***l p***r Su PC es la puerta de enlace entre la red, los datos y los recursos de su organización. Si su PC está desprotegida, usted deja completamente abierto el acceso a toda su red. ***l /p***r ***l br/***r ***l p***r Las PC desprotegidas son blancos de numerosos ataques. Estos ataques pueden producir la instalación de software no deseado, un funcionamiento más lento del sistema e incluso el daño permanente en su computadora.***l /p***r ***l br/***r ***l p***r A menudo, las PC almacenan información confidencial en lugares que, a veces, posiblemente usted ni sospecha. Si alguien obtiene acceso a su computadora, esta persona puede robar fácilmente la información.***l /p***r ***l br/***r Intente adivinarHaga clic en cada experto para ver sus respuestas.Ingrese una respuesta.Escriba aquíEnviar
5 / 18
Objetivos de la sección

Al finalizar esta sección, podrá enumerar y describir ataques a la PC, vulnerabilidades del sistema y errores del usuario comunes que pueden poner la información de la organización en riesgo.

Temas

  • Hackers
  • Vulnerabilidades del software
  • Software malicioso y virus
  • Medios extraíbles
  • Conexiones inalámbricas
  • Pasividad

6 / 18
***l p***r Los hackers son usuarios malintencionados de Internet que emplean una variedad de métodos, como software malicioso e ingeniería social, para obtener acceso no autorizado a su computadora o red.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Para completar la actividad, arrastre y coloque las piezas para obtener más información.***l /i***r ***l /p***r ***l br/***r ***l p***r El objetivo de muchos hackers es robar información confidencial.***l /p***r ***l br/***r ***l p***r Los hackers utilizan su computadora para iniciar ataques al sistema contra otras personas u organizaciones. El hacker tiene la capacidad de ocultar su identidad, ya que las pistas de sus acciones señalan hacia la computadora de usted.***l /p***r ***l br/***r ***l p***r Los hackers pueden descargar software malicioso en su PC desde sitios web que usted visita. ***l i***r Asegúrese de visitar únicamente sitios seguros.***l /i***r ***l /p***r ***l br/***r ***l p***r Es posible que los hackers utilicen correos electrónicos fraudulentos, también conocidos como suplantación de identidad, para solicitar información que los ayudará a violar su sistema o red.***l /p***r ***l br/***r ***l p***r Los hackers pueden aprovechar los puntos débiles de su sistema o software para obtener acceso a su computadora y a información confidencial.***l /p***r ***l br/***r IntroducciónDatos sobre los hackersDatos sobre los hackersInstruccionesResumen
7 / 18
***l imageTermWidget***r ***l widgetTitle***r ***l /widgetTitle***r ***l activityInstructions***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en cada imagen para obtener más información.***l /i***r ***l /p***r ***l br/***r ***l /activityInstructions***r ***l pageContent***r ***l p***r El software puede tener carencias de seguridad. Estas carencias deben corregirse para evitar que los hackers aprovechen las vulnerabilidades y obtengan acceso a su sistema.***l /p***r ***l br/***r ***l /pageContent***r ***l imageItem***r ***l itemImage***r ../assets/target_term.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Cuando los hackers aprovechan una vulnerabilidad de su software, se benefician con un punto débil existente al crear una pieza de software, información o comando que les permite acceder a su sistema. Una vez que el hacker accede a la red de su organización, puede robar mucha información confidencial.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/magnifier2_term.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Los hackers pueden instalar herramientas de control tales como registradores de pulsación de teclas y analizadores de red (sniffers) para capturar el tráfico en su red o controlar los datos que usted escribe con su teclado.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/computer_term.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r También pueden instalar software de “puerta trasera” conocido como ***l i***r caballo de Troya,***l /i***r que les brinda la oportunidad de ingresar en su PC en cualquier momento sin que usted lo sepa.***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l imageItem***r ***l itemImage***r ../assets/warning_triangle_term.png***l /itemImage***r ***l itemText***r ***l /itemText***r ***l contentArea***r ***l text***r ***l p***r Los hackers pueden utilizar el acceso a su computadora para iniciar ataques contra otras personas y para que las pistas lleven directo hacia usted. Un ataque distribuido de denegación de servicios (DDOS) es un ataque iniciado por hackers desde las PC de sus víctimas contra el sitio web de otra organización, lo que provoca que este sitio web reciba tanto tráfico que no pueda funcionar. El sitio web deja de estar disponible para aquellas personas que deseen acceder a este. ***l /p***r ***l br/***r ***l /text***r ***l image***r ***l /image***r ***l audio***r ***l /audio***r ***l /contentArea***r ***l /imageItem***r ***l instructionsBoxTitle***r Introducción***l /instructionsBoxTitle***r ***l briefInstructions***r ***l /briefInstructions***r ***l instructionsBtnText***r Instrucciones***l /instructionsBtnText***r ***l /imageTermWidget***r ***l activityAudio***r ***l instructionAudio***r ***l /instructionAudio***r ***l contentAudio***r ***l /contentAudio***r ***l /activityAudio***r ***l altTags***r ***l closeAlt***r ***l /closeAlt***r ***l instructAlt***r ***l /instructAlt***r ***l submitAlt***r ***l /submitAlt***r ***l playPauseAlt***r ***l /playPauseAlt***r ***l muteUnmuteAlt***r ***l /muteUnmuteAlt***r ***l replayAlt***r ***l /replayAlt***r ***l stepPrevAlt***r ***l /stepPrevAlt***r ***l stepNextAlt***r ***l /stepNextAlt***r ***l restartAlt***r ***l /restartAlt***r ***l /altTags***r 
8 / 18
***l p***r El software malicioso y los virus son ataques comunes utilizados contra las PC. ***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en cada término para obtener más información acerca de estos ataques.***l /i***r ***l /p***r ***l br/***r Software malicioso (Malware)***l b***r Malware***l /b***r  es un término general para software malicioso, creado para interferir con el sistema de una computadora o dañarlo. Generalmente, se instala sin su permiso o sin que sepa. El software malicioso puede perjudicar una función clave del sistema y provocar errores en programas e, incluso, en sistemas operativos completos.VirusUn ***l b***r virus***l /b***r  es el tipo de software malicioso más conocido. Es un programa de computación nocivo que se autorreproduce e infecta o se propaga a otras computadoras, a menudo sin que usted sepa. Los sistemas afectados con un virus, por lo general, tienen funcionamientos defectuosos y pérdida de importantes archivos de datos.../assets/IntroducciónInstrucciones
9 / 18
***l p***r El software malicioso, como los virus, no puede ingresar en su computadora sin que usted realice alguna acción. Los creadores de software maliciosos utilizan numerosas tácticas con el fin de engañarlo para que ejecute un archivo de software malicioso en su sistema.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Para completar la actividad, arrastre y coloque las piezas para obtener más información sobre las maneras en que los software maliciosos puede infectar su computadora.***l /i***r ***l /p***r ***l br/***r ***l p***r Descargar archivos desde aplicaciones para compartir archivos lleva, a menudo, a la instalación de software maliciosos en su computadora. No existe una manera segura de descarga desde estas aplicaciones porque no puede confiar en la fuente del archivo.***l /p***r ***l br/***r ***l p***r Los archivos adjuntos de los correos electrónicos de remitentes desconocidos pueden contener software maliciosos. Incluso si conoce al remitente, el archivo podría estar infectado. Todos los correos electrónicos y archivos adjuntos deben analizarse en busca de virus.***l /p***r ***l br/***r ***l p***r Muchas de las descargas gratuitas de Internet contienen software maliciosos, específicamente adware. No descargue software desde Internet a menos que pueda confiar absolutamente en la fuente.***l /p***r ***l br/***r ***l p***r A menudo, las ventanas emergentes pueden contener software maliciosos. Si aparece una ventana emergente, no haga clic dentro de esta ventana para cerrarla. Esto podría causar que el software malicioso se ejecute. Haga clic sobre el ícono ‘X’ en la esquina superior de la derecha de la ventana para cerrarla.***l /p***r ***l br/***r ***l p***r Los mensajes de ventanas emergentes que advierten que su computadora está infectada con un virus son, a veces, trampas para que descargue un archivo. En estas situaciones, generalmente, el archivo contiene software maliciosos. El software legal no maneja las advertencias de seguridad de esta manera.***l /p***r ***l br/***r IntroducciónConsejosConsejosInstruccionesResumen
10 / 18
***l p***r Los medios extraíbles pueden contener software maliciosos, como virus. Si los medios infectados están enchufados en su computadora, el software malicioso puede propagarse automáticamente a su PC.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic para seleccionar su respuesta.***l /i***r ***l /p***r ***l br/***r ***l p***r ***l b***r Consejo***l /b***r : Los medios extraíbles son todos los dispositivos que no están conectados internamente a su PC. Esta categoría incluye disquetes, CD, DVD, unidades de almacenamiento portátiles, unidades de disco duro externas e incluso iPods.***l /p***r ***l br/***r sample***l p***r Verdadero***l /p***r ***l br/***r ***l p***r ***l b***r Correcto.***l /b***r  Los medios extraíbles deben utilizarse con cuidado. Los medios extraíbles no solo pueden utilizarse para infectar su sistema, sino que además los pueden utilizar los ingenieros sociales u otros usuarios malintencionados para robar información de su computadora.***l /p***r ***l br/***r ***l p***r ***l i***r Solo utilice medios extraíbles autorizados que haya emitido su Departamento de TI y tenga en cuenta el riesgo de permitir que otras personas utilicen medios extraíbles en su sistema.***l /i***r ***l /p***r ***l br/***r true***l p***r Falso***l /p***r ***l br/***r ***l p***r ***l b***r Incorrecto. ***l /b***r Es posible que los medios extraíbles contengan virus u otro software malicioso que puedan infectar su sistema. Los ingenieros sociales y otros usuarios malintencionados también pueden utilizar los medios extraíbles para robar información de su computadora.***l /p***r ***l br/***r ***l p***r ***l i***r Solo utilice medios extraíbles autorizados que haya emitido su Departamento de TI y tenga en cuenta el riesgo de permitir que otras personas utilicen medios extraíbles en su sistema.***l /i***r ***l /p***r ***l br/***r ¿Verdadero o Falso?Ver preguntaRespuestaVer respuesta
11 / 18
***l p***r Ponga a prueba sus conocimientos acerca de la seguridad de redes inalámbricas. Determine cuál de estos enunciados sobre seguridad de redes inalámbricas son verdaderos.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Seleccione todo lo que corresponda; luego, haga clic en Enviar.***l /i***r ***l /p***r ***l br/***r sample***l p***r Las redes inalámbricas pueden ser muy inseguras.***l /p***r ***l br/***r true***l p***r Las redes inalámbricas transmiten datos de una manera que otros pueden interceptar y ver fácilmente.***l /p***r ***l br/***r true***l p***r Las redes inalámbricas pueden ser utilizadas fácilmente por extraños, como usuarios malintencionados, si no se configuran adecuadamente. ***l /p***r ***l br/***r true***l p***r ***l b***r Todas las respuestas son correctas.***l /b***r  A, B y C son todos riesgos de seguridad generados por el uso de una red inalámbrica.***l /p***r ***l br/***r ***l p***r ***l i***r Nunca configure su propio dispositivo inalámbrico en la red de su organización y solo utilice redes inalámbricas seguras o redes autorizadas por su Departamento de TI.***l /i***r ***l /p***r ***l br/***r ***l p***r ***l b***r Todas las respuestas son correctas.***l /b***r  A, B y C ***l i***r son todos***l /i***r  riesgos de seguridad generados por el uso de una red inalámbrica.***l /p***r ***l br/***r ***l p***r ***l i***r Nunca configure su propio dispositivo inalámbrico en la red de su organización y solo utilice redes inalámbricas seguras o redes autorizadas por su Departamento de TI.***l /i***r ***l /p***r ***l br/***r Comprobación de conocimientoVer preguntaRespuestaEnviarVer respuesta
12 / 18

Además de los ataques, también debe prestar atención a las cosas diarias que puede hacer y que ponen en riesgo la seguridad de su PC.

El error número uno que puede cometer es no tomar la seguridad de su PC con seriedad o pensar “esto no pasará aquí”; asegúrese de seguir siempre las medidas básicas de seguridad para garantizar que su computadora e información confidencial estén protegidas.

13 / 18
Objetivos de la sección

Al finalizar esta sección, podrá enumerar y describir las medidas esenciales de seguridad de la PC y las mejores prácticas.

Temas

  • Medidas de seguridad
  • Revisiones de seguridad y actualizaciones
  • Software antivirus
  • Consejos adicionales

14 / 18
***l p***r Existen cuatro medidas de seguridad básicas que puede tomar para mantener su PC segura.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en la flecha hacia adelante para desplazarse por las medidas de seguridad de la PC.***l /i***r ***l /p***r ***l br/***r Consejos para la seguridad de la PC***l p***r ***l b***r Instalar un firewall***l /b***r ***l /p***r ***l br/***r ***l p***r Un firewall o servidor de seguridad administra qué tráfico tendrá permiso para ingresar a su PC y salir de esta. También se utiliza para bloquear detalles de su sistema de la vista de los hackers.***l /p***r ***l br/***r ../assets/brickwall.png***l p***r ***l b***r Instalar un software antivirus***l /b***r ***l /p***r ***l br/***r ***l p***r El software antivirus ayuda a evitar que se instalen en su computadora software maliciosos y virus.***l /p***r ***l br/***r ../assets/shield_green.png***l p***r ***l b***r Ejecutar revisiones de seguridad y actualizaciones***l /b***r ***l /p***r ***l br/***r ***l p***r Las revisiones de seguridad son correcciones emitidas por los desarrolladores de software que ayudan a proteger el sistema contra vulnerabilidades.***l /p***r ***l br/***r ../assets/portablecomputer.png***l p***r ***l b***r Realizar copias de seguridad de datos***l /b***r ***l /p***r ***l br/***r ***l p***r Las copias de seguridad de datos guardan su información importante en un lugar alternativo. Esto puede ayudarlo a recuperar la información si es víctima de un ataque nocivo a su computadora. La información confidencial solo debe almacenarse en ubicaciones de la red autorizadas.***l /p***r ***l br/***r ../assets/sheets1.pngIntroducción InstruccionesFeedbackReanudar la actividad
15 / 18
***l p***r Como ha aprendido en esta lección, es importante actualizar y realizar revisiones de seguridad para evitar que los hackers aprovechen puntos débiles de seguridad. Su Departamento de TI debe contar con un proceso para revisar y actualizar su PC y software asociados.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en la flecha hacia adelante para desplazarse por los consejos para utilizar revisiones de seguridad y actualizaciones.***l /i***r ***l /p***r ***l br/***r Consejos para las revisiones de seguridad***l p***r Nunca interfiera con las instalaciones programadas de las revisiones de seguridad.***l /p***r ***l br/***r ../assets/calendar.png***l p***r Nunca elimine revisiones de seguridad que se hayan instalado, a menos que se lo hayan indicado canales oficiales.***l /p***r ***l br/***r ../assets/recyclebin1empty.png***l p***r No instale software que su Departamento de TI no respalde. El Departamento de TI no implementará las revisiones de seguridad si no sabe que usted ha instalado software.***l /p***r ***l br/***r ../assets/computer.pngIntroducción InstruccionesFeedbackReanudar la actividad
16 / 18
***l p***r El software antivirus debe instalarse siempre en su PC. Su Departamento de TI debe contar con un proceso para garantizar que su PC tenga las firmas antivirus y actualizaciones de software más recientes.***l /p***r ***l br/***r ***l p***r ***l b***r Instrucciones***l /b***r ***l /p***r ***l br/***r ***l p***r ***l i***r Haga clic en la flecha hacia adelante para desplazarse por los consejos para utilizar software antivirus eficazmente.***l /i***r ***l /p***r ***l br/***r Consejos para software antivirus***l p***r Nunca desinstale el software antivirus.***l /p***r ***l br/***r ../assets/undo.png***l p***r Nunca interrumpa el análisis automático de su computadora que realiza el software antivirus. Su Departamento de TI debe configurar los análisis regularmente.***l /p***r ***l br/***r ../assets/magnifier2.png***l p***r Actualice su software antivirus únicamente de la aplicación antivirus instalada en su sistema. Nunca haga clic en una ventana emergente de Internet ni confíe en un sitio desconocido que sea un recordatorio de una actualización del antivirus.***l /p***r ***l br/***r ../assets/checked_shield.png***l p***r Nunca haga clic en una ventana emergente que le advierta que su software antivirus está desactualizado. Este es un engaño utilizado por los hackers para obtener acceso a su PC y red. Su Departamento de TI debe contar con una manera automatizada para actualizar su software.***l /p***r ***l br/***r ../assets/warning_triangle.pngIntroducción InstruccionesFeedbackReanudar la actividad
17 / 18

Además de lo que ha aprendido en las últimas páginas, recuerde estos consejos para garantizar que su PC esté protegida en todo momento:

  • Nunca publique su nombre de usuario ni contraseña a nadie.
  • Solo utilice sitios web que estén autorizados para fines laborales.
  • No configure redes inalámbricas en su entorno corporativo.
  • No envíe información confidencial por redes inalámbricas.
  • Utilice solamente medios extraíbles autorizados.
  • Siempre esté atento: evite la pasividad.

18 / 18

¡Felicitaciones! Ha completado la lección sobre seguridad de la PC. El Portal de Capacitación de concienciación sobre seguridad (Security Awareness Education, SAE) hace un seguimiento al completar la lección y habilita la próxima lección del curso.

Para pasar a la próxima lección, haga clic en Salir en la parte superior de la barra de navegación de esta pantalla para regresar al Portal SAE. Luego, siga las instrucciones aprendidas en la lección sobre Navegación del curso para regresar a la página del Menú del curso donde puede seleccionar la próxima actividad de la lista.