Informatica

Solo disponible en BuenasTareas
  • Páginas : 11 (2737 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de septiembre de 2012
Leer documento completo
Vista previa del texto
TUNGURU
http://eshops.mercadolibre.com.mx/tunguru/

EL SECRETO INFORMÁTICO MEJOR GUARDADO DEL MUNDO
UNA GUÍA PARA PROTEGER SU COMPUTADORA CONTRA TODA CLASE DE ATAQUE INFORMÁTICO

BIENVENIDA

Gracias por adquirir este manual. Mi nombre es Francisco Félix y he desarrollado software desde la adolescencia siendo reconocido desde entonces por una capacidad inusual para aprender por cuentapropia. En el verano de 1993 tuve mi primer contacto con Internet y desde entonces concentré todos mis esfuerzos en dicha plataforma.

Como consultor independiente ha trabajado para algunas de las compañías más importantes del Noreste del País, los tres partidos políticos más importantes en México, así como organismos gubernamentales y no gubernamentales. Actualmente trabajo para un gobiernomunicipal donde tengo a cargo el correcto funcionamiento de todos los servicios relacionados con Internet (WWW, FTP, SSH, SMTP, POP, etc.) así como los desarrollos que deban hacerse o mejorarse tanto para la página Web como la Intranet.

A lo largo de este manual le hablaré sobre la forma de proteger un equipo de cómputo contra cualquier clase de ataques. Más que simplemente seguir una receta, leexplicaré con detalle una forma de trabajar completamente distinta, le haré comprender las diferentes formas en que su equipo puede verse comprometido y desmentiré una serie de mitos a los que seguramente ha estado expuesto.

Si no tiene conocimientos avanzados de computación no se preocupe, no los necesita.

¿QUÉ ES LA SEGURIDAD COMPUTACIONAL?
Sin ser estrictos, podemos entender como seguridadcomputacional a la rama de la informática que se encarga de garantizar (en la medida de lo posible) que un equipo de cómputo está libre de peligro, daño o riesgo.

Este manual se centra en la seguridad lógica y busca garantizar la integridad, disponibilidad y confidencialidad de la información almacenada en su computadora, protegiéndola contra cualquier tipo de ataque informático.

LOS MITOS1.- CON UN BUEN ANTIVIRUS MI COMPUTADORA JAMÁS SE INFECTARÁ

Virus nuevos aparecen todos los días, y si bien lo más probable es que el comportamiento de los mismos sea similar al de otros virus conocidos (con lo que un buen programa antivirus le alertaría sobre la actividad extraña) no existe una garantía.

Cada uno por sus propias razones, los grupos de elite buscan perfeccionar sus técnicasconstantemente y lo consiguen con más frecuencia de la que usted se imagina. Por sorprendente que parezca existen estudios importantes reconocidos a nivel mundial que aseguran que la posibilidad de que una computadora se infecte a tan solo unos minutos de haber sido conectada a Internet es del 94%.

Al final de este manual usted comprenderá por qué y sabrá como evitarlo.
2.- CON UN BUENFIREWALL ESTOY PROTEGIDO CUANDO NAVEGO POR INTERNET Nada más alejado de la verdad. Un firewall bloquea la comunicación con su computadora exclusivamente si se tratan de utilizar canales que no han sido permitidos. Los programas maliciosos pueden entrar a su computadora por cualquier canal, incluyendo los

autorizados por su firewall como aquellos que utilizan su navegador de Internet o su cliente demensajería instantánea.

3.- SI NAVEGO EXCLUSIVAMENTE POR SITIOS CONOCIDOS NO CORRO NINGÚN RIESGO.

Corre menos riesgos, pero sólo eso. Los sitios populares son el objetivo principal de gente sin escrúpulos que busca dañar, divertirse, volverse popular o enriquecerse. Mientras más popular sea el sitio, más gente sin escrúpulos estará tratando de violar la seguridad. Existen casos documentadosdonde los atacantes han tenido éxito y en vez de cambiar la página de manera notoria, distribuyen como genuino contenido que incluye código malicioso que los usuarios confiados bajan a su computadora y ejecutan, alterando o dañando su equipo.

4.- SI NO DESCARGO NI EJECUTO NADA ESTOY PROTEGIDO

Desafortunadamente esto no es así. Las formas de distribución del software malicioso son muchas y...
tracking img