10 Estrategias de principales de seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 4 (771 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de marzo de 2011
Leer documento completo
Vista previa del texto
10 estrategias principales de seguridad

Simplifique la tarea de estar protegido con estos diez consejos de seguridad mejorada.

¿Es un admirador del código malicioso, el spam o el phishing? ¿Leeo sigue listas extensas y complejas de pasos y precauciones? Si su respuesta es no para alguna de estas preguntas o para ambas, revise estas diez estrategias básicas que le permitirán mantener lascosas nocivas lejos de la computadora de su hogar y oficina.

1. Tenga cuidado con los correos electrónicos sospechosos. Puede pensar que un mensaje de correo electrónico es inofensivo hasta que loabre y se da cuenta de que no lo es. Analice los mensajes de correo electrónico antes de abrirlos y tome medidas adicionales al iniciar archivos ejecutables (.exe) que están adjuntos a un correoelectrónico. No lo haga. Nunca abra archivos adjuntos de correos electrónicos que provienen de remitentes desconocidos ni conteste un mensaje spam.

2. El vecindario vigila su red. Si tiene variascomputadoras conectadas en su hogar o en la oficina, controle el vecindario. Compruébelo y asegúrese de que no haya extraños merodeando en el sistema o generando conflictos. Si fuera así, pídales que seretiren, limpie el desorden que hayan causado y aumente el nivel de seguridad de la red. Se deben supervisar todas las computadoras conectadas a la red y todo el tráfico entrante y saliente en busca deseñales de accesos no autorizados y actividad maliciosa, a fin de garantizar que se quite la computadora infectada de la red y que se desinfecte lo antes posible.

3. Aplique parches. Actualice.Continúe haciéndolo. Protéjase por medio de las actualizaciones del sistema operativo y el software de seguridad, y los parches más actualizados ahora mismo. Además, actualice los navegadores a las versionesmás recientes a medida que estén disponibles.

4. Cifre la información compulsivamente. Si conserva datos confidenciales en la computadora, lo cual muchas personas hacen, cífrelos.

5....
tracking img