Conceptos basicos

Solo disponible en BuenasTareas
  • Páginas : 6 (1417 palabras )
  • Descarga(s) : 0
  • Publicado : 5 de junio de 2011
Leer documento completo
Vista previa del texto
Licenciatura en Informática

Fundamentos de redes



“El Internet y la seguridad de la información”

FECHA: 06 de Marzo del 2011
Victoria de Durango, Dgo.

Introducción
Este ensayo muestra un punto de vista personal sobre los peligros que corremos todos y cada uno de los usuarios del servicio de internet, además de presentar también algunosconsejos para prevenir de manera considerable la perdida de información por parte de los usuarios o del ordenador, o bien algún daño que un virus pueda ocasionar a nuestra computadora.
También se dan algunas definiciones de varios tipos de amenazas informáticas como lo son : el spam (consiste en recibir sin desearlo, correo electrónico o mensajes instantáneos ), phishing (páginas web que aparentanser otra, para así robar información a un usuario), spyware (software que entra en la categoría de malware que recopila información de las actividades realizadas en el ordenador), malware (es un “software malicioso” que se encarga de dañar o infiltrarse en un ordenador sin el consentimiento del usuario).
Es de gran importancia dar a conocer a la sociedad que hace uso del internet ya sea por mediode un ordenador o un dispositivo móvil ya que de lo contrario además de infectarse de algun tipo de virus o ser víctima de spam o phishing , si no sabemos cómo tratar o controlar estas amenazas , podemos infectar a mas usuarios.
Además se dan consejos de cómo navegar en internet de manera que los riesgos de infectarnos de algún virus o perder nuestra información valiosa sean menores y de esamanera desarrollar un interés para averiguar la procedencia de algún enlace o la fiabilidad de los sitios web, para así tener más opciones para saber donde descargar archivos o saber en qué sitios es más seguro navegar.
Y la ultima parte de éste documento son las conclusiones las cuales prácticamente dan una visión más generalizada de el documento completo, además de mostrar recomendaciones que novienen en este y algunos puntos de vista aún más personales sobre varias de las sugerencias mencionadas anteriormente.

Desarrollo
Hoy en día el manejo automatizado de la información con el uso del internet como intermediario es una de las herramientas más usadas tanto por empresas como por la sociedad en general y como sabemos en estos tiempos la información representa un elemento sumamentevalioso por lo cual se deben extremar las precauciones y el cuidado de esta ya que los piratas informáticos o mejor conocidos como “hackers” están dispuestos a utilizar cualquier método para hacerse con dicha información con fines maliciosos o bien infectar su ordenador con algún virus con un fin igualmente malicioso.
Hay varios métodos por los cuales pueden “hackearnos” o bien infectarnos de algúnvirus informático, todos métodos tienen un nombre, los que se presentaron en este articulo son : malware, spam, phishing y el spyware , las cuales pueden combatirse de algunas maneras , que mencionaremos a continuación.
El spam vía e-mail consiste en la recepción no intencionada de mensajes de correo electrónico, los cuales se envían de manera persistente con el fin de llamar la atención delusuario y/o hacer que éste revele información valiosa. Mi recomendación personal para combatir este tipo de ataques es solo bloquear al remitente ya sea en algún programa de mensajería instantánea o bien marcarlo como spam si se trata de algún servidor de correo electrónico, a diferencia de lo que se sugiere en el documento, que consiste en cerrar por completo el programa de mensajería, lo cualconsidero totalmente innecesario.
El phishing, en pocas palabras, es una página web falsa con la que se pretende robar la información personal de el usuario. Por lo general la mayoría del phishing se da en las redes sociales ya que los usuarios no ponemos mucha atención en la barra de direcciones y por lo tanto no nos percatamos de que es una web falsa. Para combatir el phishing lo más fácil y...
tracking img