Informatica Computacional

Páginas: 6 (1344 palabras) Publicado: 12 de diciembre de 2012
Buenas prácticas de seguridad
La seguridad en tú equipo de cómputo puede ser mejorada siguiendo algunos consejos básicos que te ayudarán a prevenir problemas que pongan en riesgo tu información importante. En la actualidad no es suficiente que tengas instalado en tú equipo software de seguridad (como por ejemplo software antivirus, firewall personal, etc.), sino también, se deben seguir unaserie de lineamientos que ayudarán a disminuir la probabilidad de que tú computadora sufra daños por parte de algún tipo de código malicioso o intruso.
No abras archivos de extraña procedencia
Una gran diversidad de virus en el Internet se propaga a través del correo electrónico, adjuntando a estos un archivo infectado con lo cual se puedan seguir propagando.
Es recomendable no abrir los archivosque presenten una o más de las siguientes características:
* Archivos con doble extensión, por ejemplo, archivo.doc.src.
* Archivos con extensiones .exe, .src, .vbs, .pif, por mencionar algunos.
* Archivos no solicitados, por ejemplo, el recibir un archivo de alguien desconocido que invita a abrir el archivo porque es información solicitada, o es el último video de moda, o es una fotode un artista famoso, entre otras.
* No abrir archivos comprimidos con contraseña, la cual viene en el texto del mensaje. Se está volviendo cotidiana esta técnica con la cual las firmas antivirus son evadidas.
* Archivos de correo electrónicos sospechosos. Es común que los virus después de contaminar a los equipos, utilicen las libretas de direcciones del equipo infectado para seguirpropagándose y al recibir un correo electrónico de un contacto de confianza lo abrimos. Por lo tanto, se recomienda verificar si este correo es "normal", es decir, preguntarnos si el usuario que mando el correo nos iba a mandar información, nos escribe continuamente, es de las personas que nos manda correo para divertirnos, etc. Esto puede evitar que nos contaminemos con un virus que es enviado poralguien de confianza cuyo equipo se infectó con un código malicioso.
* No se deben abrir correos con ligas a supuestas tarjetas virtuales o videos animados, debido a que esto podría ser una forma de introducir un virus al equipo comprometiendo su seguridad.
Revisa cualquier archivo en busca de virus
Los virus se propagan en una gran diversidad de formatos como lo son, documentos de texto (.doc,.exe, .ppt.), imágenes (.gif, .jpg), archivos comprimidos (zip, rar), aplicaciones (.exe, .src, .vbs, .pif ), entre otras.
Por lo tanto es recomendable que antes de abrir un archivo proveniente de cualquier medio (correo electrónico, disco flexible, memoria usb, cd-rom), se analice con un antivirus, el cual debe estar actualizado con las definiciones más recientes de virus.
Si no se cuenta conantivirus instalado en tu equipo, existen versiones de antivirus que realizan un análisis en línea, con los cuales puedes revisar el equipo o determinadas partes del equipo.
Para mayor información puedes consultar: Software Antivirus
Establece una contraseña compleja en tu equipo
La mayoría de las veces no basta con tener un firewall, un antivirus y un antispyware, debido a que los intrusoscuentan también con técnicas para atacar a tu equipo con solo conocer el nombre de usuario y la contraseña del mismo.
Hoy en día es muy común que los equipos tengan contraseñas débiles, lo que representa un riesgo de seguridad alto. Esta mala configuración de contraseñas por lo general tiene los siguiente defectos:
1. Contraseñas en blanco, es decir, no utilizar una contraseña para entrar alequipo.
2. Usar el nombre o apellido del usuario , usar el nombre de alguna persona afectiva, el mismo nombre de usuario del equipo, fecha de nacimiento, etc. En pocas palabras utilizar algo que es fácil de identificar y descifrar.
3. 1.Usar una palabra que aparezca en un diccionario, como por ejemplo, puma, gato, casa, mama, papa, entre otras.
Es recomendable utilizar una contraseña fuerte...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos y Terrorismo computacional
  • Virus informaticos computacionales
  • archivo computacional, directorio computacional y unidad de informatica
  • Ing en informatica vs ing en sistemas computacionales
  • TECNOLOGIA INFORMATICA Y COMPUTACIONAL
  • Ing. en informatica y sistemas computacionales
  • Tecnologia Informatica Computacional De La Uanl
  • guia informatica computacional

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS