Tc1 Herramientas Telematicas

Páginas: 6 (1475 palabras) Publicado: 5 de mayo de 2012
Bogotá, Abril de 2012

Señor
Juan Juanes

Cordial saludo.

Tienes razón, este tipo de servicios es entre otras una de las ventajas de las tecnologías de la información y la comunicación, y también es cierto que debes proteger tu equipo no solo cuando realizas este tipo de transacciones sino en todo momento ya que los sistemas son muy vulnerables y hay muchas personas que se dedican alos delitos informáticos;
Con respecto a tu pregunta básicamente debes tener cuidados similares como cuando realizas transacciones físicas como es no revelar tus claves, no dar información confidencial, etc. además debes:
1. Tener instalado y actualizados los siguientes programas:
2.1. Antivirus: Es un programa cuya función es prevenir, detectar y eliminar virus y software maliciosocomo spyware, troyanos, etc. Habitualmente un antivirus se carga en la memoria y permanece allí para analizar todos los archivos que se ejecutan en el PC, comprobando que no están infectados con software malicioso se encuentra gran variedad de estos en el mercado y su precio está entre $50000 y $ 400000 como Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Norman, PandaAntivirus aunque hay unos que son gratuitos como Avast Free Antivirus, Avira AntiVir Personal – Free Antivirus, ThreatFire AntiVirus Free Edition, Comodo Internet Security, AVG Anti-Virus Free Edition 2011, cualquiera de estos lo puedes descargar de internet, en este link puedes descargar el AVG http://free.avg.com este antivirus sirve para todos los sistemas operativos excepto para MAC OS, si cuentas coneste podrías instalar ESET NOD32 Antivirus que tiene un costo de $100000 aproximadamente y podrías comprarlo en cualquier tienda de tecnología o también por internet en esta página http://www.eset-la.com/

2.2. un firewall (también llamados cortafuegos): es una parte de un sistema o una red que está diseñada para bloquear o denegar el acceso a personas no autorizadas a una PC,permitiendo al mismo tiempo comunicaciones autorizadas.
Algunos de estos cortafuegos son: Firestarter, ZoneAlarm, Uncomplicated Firewall, Gufw, ipfw, PF (software). Descárgalo en http://zonealarm-free-spanish.softonic.com/

2.3. un anti-espías: Son aplicaciones encargadas de buscar, detectar y eliminar riesgos de seguridad como los spybot (explora el disco duro o la memoria RAM de la computadoraen busca de software malicioso.) , Keylogger (es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.), rootkit (es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente ocultaal control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones), entre otros aplicativos que permiten irrumpir en la privacidad de la información del usuario (bombardear al usuario con publicidad obscena, enviar claves de acceso personal a servidores externos, revelar contraseñas, y demás tareas de espionaje). Algunos de los programas quesirven como anti-Spyware son: Ad-Aware SE Personal, Spybot - Search & Destroy, SpywareBlaster; puedes descargar en http://spybot-search-destroy.softonic.com/

2.4. y un filtrador de IP' maliciosas: Bloquea las conexiones entrantes y salientes a Internet de las direcciones IP que se incluyen en listas de bloqueo de acceso a través de Internet que puede ser seleccionada por el usuario otambién cualquier otra dirección especificada manualmente por el usuario. PeerBlock es un software libre de este tipo, lo puedes descargar en esta página http://www.peerblock.com/releases .

2. Cada vez que transfieras un archivo desde o hacia Internet debes tener la precaución de revisarlo contra virus, pero lo más importante saber de dónde proviene.
3. Comprobar todos y cada uno de los...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Herramientas telematicas
  • herramientas telematicas
  • Herramientas telematicas
  • Herramientas telematicas
  • herramientas telematicas
  • Herramientas Telematicas
  • Herramientas telematicas
  • Herramientas Telematicas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS