Redes

Solo disponible en BuenasTareas
  • Páginas : 17 (4164 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de marzo de 2011
Leer documento completo
Vista previa del texto
Buenas prácticas en seguridad informática
Autor: Jorge Mieres, Analista de Seguridad de ESET para Latinoamérica Martes 30 de Junio de 2009

ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 – 5400, fax: (619) 437 – 7045 sales@eset.com, www.eset.com

Buenas prácticas para proteger el entorno de información 2

ÍndiceIntroducción..........................................................................................................................................................................................3 Mantener actualizado el sistema operativo y las aplicaciones..........................................................................................4 Aseguramiento del sistemaoperativo........................................................................................................................................5 Protección en el correo electrónico .............................................................................................................................................6 Spam...................................................................................................................................................................................................6 Phishing .............................................................................................................................................................................................7 Seguridad en la navegación...........................................................................................................................................................9 Seguridad en redes sociales......................................................................................................................................................... 10 Seguridad en redes P2P................................................................................................................................................................. 11Seguridad en mensajería instantánea ..................................................................................................................................... 12 Seguridad en dispositivos removibles..................................................................................................................................... 13 Conclusión.......................................................................................................................................................................................... 14 Más información............................................................................................................................................................................... 15

Buenas prácticas para proteger el entorno de información 3Buenas prácticas para proteger el entorno de información
Introducción
Al igual que las amenazas informáticas en general, los códigos maliciosos han ido evolucionando a la par de las tecnologías de información y comunicación, aumentando considerablemente el nivel de complejidad y agresión. Es por ello que la visión y la filosofía de ESET contemplan la protección de manera proactiva, no sólo através de sus soluciones de seguridad sino también a través de la educación. Es necesario que los usuarios incorporen buenas prácticas para proteger el entorno de información, y prevenir aún más la posibilidad de formar parte del conjunto que engloba a las potenciales y eventuales víctimas de cualquiera de las amenazas, que constantemente buscan sacar provecho de las debilidades humanas. Pero paraello inevitablemente se deben conocer los peligros latentes, y cómo detenerlos a través de mecanismos de prevención [1]. El presente documento expone medidas de seguridad tendientes a minimizar el volumen de “potenciales víctimas”, brinda herramientas preventivas para cada una de las tecnologías y servicios más populares y más utilizados por los usuarios y aborda en cada punto los mecanismos...
tracking img