INFORMATICA

Páginas: 3 (663 palabras) Publicado: 5 de junio de 2013
SEGURIDAD INFORMATICA

1. Utilice al menos un programa antivirus. Recomendamos tener 2. Aunque sólo debe instalar uno completo (que incluya el centinela o monitor, el otro solo instale el escánera demanda. Actualice su programa antivirus al menos semanalmente.
2. Mantenga siempre activado su monitor o centinela antivírico.
3. Cerciórese que su scanner y centinela antiviral tengan (y queesté activada) la capacidad de chequear archivos comprimidos, los archivos de correo electrónico y texto plano.
4. Esté alerta a los avisos de alarmas de virus informáticos. Si no está suscrito a ningunode estos servicios, hágalo.
5. Chequee periódicamente todo su sistema (una vez a la semana), independientemente del centinela.
6. Considere la instalación de un software "cortafuego" (firewall),que disminuye el riesgo de troyanos, virus y otros malwares, que intenten conectarse desde y hacia su computadora, sin su consentimiento.
7. Se recomienda desactivar el Windows Scripting Host paraevitar la acción de virus desarrollados en VBScript (VBS/Cod, etc).
8. Están surgiendo virus con doble extensión para ocultar la verdadera y dizfrazarse bajo una inocente como TXT, DOC, GIF, etc. Paraver todas la extensiones (incluso las dobles) y ver además los ficheros ocultos:
_ En Windows 95, vaya a Mi PC, Menú Ver, Opciones.
_ En Windows 98, vaya a Mi PC, Menú Ver, Opciones de carpetas.
_ EnWindows Me, vaya a Mi PC, Menú Herramientas, Opciones de carpetas.
En la opción "Ver", DESMARQUE la opción "Ocultar extensiones para los tipos de archivos conocidos" o similar. También MARQUE laopción "Mostrar todos los archivos y carpetas ocultos" o similar.
9. Actualize su versión del navegador o browser y del gestor de e-mail o al menos baje y aplique los parches de actualizaciones.
10.Configure su browser o navegador con las opciones de máxima seguridad, así evitará infecciones de virus como los de Java-HTML y JavaScript. Haga lo mismo en Outlook: Herramientas/ Seguridad/ Zonas de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS