Mitologia

Páginas: 10 (2284 palabras) Publicado: 10 de junio de 2013

¡TEN CUIDADO!
Seguridad de la Información

La seguridad de la información son todas aquellas medidas preventivas que el hombre, las organizaciones y los sistemas tecnológicos se utilizan para resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad.
El concepto de seguridad de la información no debe ser confundido con el de seguridadinformática, ya que este último sólo se encarga de la seguridad en el medio informático.
Las redes sociales son medios en los cuales se puede acceder fácilmente a informaciones de los usuarios, sus fotos, los eventos a los que asisten, su información fácilmente puede ser copiada y utilizada, esto puede ocasionar varios inconvenientes.
Es necesario tener medidas preventivas para que esto no afecte anuestra vida. Lo más conveniente sería cerrar tu cuenta y no acceder a ella, pero si no lo haces a continuación algunos datos que pueden servirte.

Mejoramiento de contraseñas

"1234". Según revela un estudio, esta es la clave más frecuente que la mayoría de usuarios escriben para proteger sus servicios on line, donde guardan datos privados de gran importancia e, incluso, los números de suscuentas bancarias. Esto significa que cualquier "hacker" puede entrar en gran cantidad de cuentas privadas de plataformas de Internet en pocos segundos. En este artículo se señalan algunas pautas para confeccionar contraseñas más seguras.
Lo mejor después de escribir la contraseña es revisar que no contenga pistas personales
Cuando se quiere elaborar un poco más las claves, el usuario se basa, hastade modo inconsciente, en referencias simbólicas como su cumpleaños, los de sus hijos o la fecha de su boda. También de esta forma uno se lo pone fácil a los "hackers", pues les basta con entrar en sitios como Facebook, ver alguno de estos datos y, a partir de ellos, buscar la combinación de entrada a los servicios 
Respecto al nombre de usuario, los "profesionales de romper claves" saben quecasi todo el mundo utiliza el mismo que tiene en su dirección de correo electrónico. Conviene, por lo tanto, ser mucho más inteligentes y blindar lo que ahora se tiene casi como un libro abierto personal.
1. Buscar siempre claves que tengan más de ocho dígitos. Cuantos menos caracteres tenga una clave, más fácil es romperla para un pirata informático, puesto que el número de combinaciones posiblesson menos. Se consideran "débiles" las combinaciones menores de ocho dígitos, que pueden identificarse con programas generadores de combinaciones aleatorias (llamados robots), lo que se conoce como "la fuerza bruta".
2. Nunca utilizar solo números. Aunque se pongan claves de ocho o más dígitos, si se usan solo números, es cuestión de tiempo que un robot encuentre la contraseña y entre en laspáginas de la persona.
3. Tampoco usar solo letras ni palabras. Las letras se pueden combinar con robots hasta dar con la clave. Respecto a las palabras, siempre tienen una conexión simbólica con el subconsciente, por lo que alguien que conozca un poco al usuario puede adivinar las claves si piensa en el nombre de su pareja, sus hijos o sus mascotas.
4. Optar siempre por combinaciones alfanuméricas.Mezclar letras y números es la solución más segura porque se juntan dos sistemas de clasificación, lo cual amplia mucho las combinaciones. De todos modos, un "hacker" que tenga algunos datos personales sobre el usuario y mucha psicología puede adivinar las claves si no ha habido esmero en confeccionarlas. Hay que ser conscientes de que, de modo automático, siempre se buscan combinaciones fáciles derecordar y relacionadas con personas y fechas importantes. Por lo tanto, lo mejor después de escribir la contraseña es revisar que no contenga pistas personales.
5. Intercalar signos de teclado. Un truco que permitirá usar letras y números relacionados con la vida del usuario sin peligro es intercalar símbolos como "#", "$", "&" o "%" entre los caracteres de la contraseña. La presencia de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Mitologia
  • Mitologia
  • Mitologia
  • MITOLOGIA
  • Mitologia
  • mitologia
  • Mitologia
  • Mitologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS