Mitos de la Seguridad Informática Mitos de la Seguridad Informática
• Mito 1: “Mi antivirus está al día, así que no puede
entrar ningún virus” – Actualizar el antivirus es saludable, pero no suficiente – Zero day, phishing (estafas por email), spyware Mitos de la Seguridad Informática
• Mito 2: “Tengo un firewall, así que no corro peligr
o” – Cortafuegos son esenciales, pero no perfectos – Cortafuegos pueden ser desactivados, o algunos ataq ues no son detectados por los cortafuegos Mitos de la Seguridad Informática
• Mito 3: “Uso dos antivirus a la vez, ¿qué puede s
alir mal?” – Si un antivirus no soluciona el problema, dos tampoco – Pueden interferir mutuamente
• Mito 4: “Mi PC no le interesa a nadie, no hay peli
gro” – Bot para phishing, spam, DDoS, etc. Mitos de la Seguridad Informática
• Mito 5: “Mi backup está al día, así que si pasa al
go, puedo restaurar el sistema” – Virus puede guardarse en un backup – Backup sin una política racional no nos sacará de la e mergencia Mitos de la Seguridad Informática
• Mito 6: “Nunca dejo mi mail en ningún sitio ni est
oy registrado en páginas Web, así que es imposi ble que me roben la dirección” – Este dato está guardado en muchas partes (p.ej.: cac hé del browser, computadoras de quienes ha enviado email) Mitos de la Seguridad Informática
• Mito 7: “Después de que entró un virus, reinstalé
Windows (SO) y listo” – La reinstalación no garantiza eliminar el virus • Mito 8: “Tengo todos los parches de Windows ins talados, no puede pasar nada” – Zero day • Mito 9: “Tengo Linux así que estoy seguro”
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
Ciberseguridad: Una Simple Guía para Principiantes sobre Ciberseguridad, Redes Informáticas y Cómo Protegerse del Hacking en Forma de Phishing, Malware, Ransomware e Ingeniería Social