Viruz

Páginas: 2 (414 palabras) Publicado: 30 de enero de 2013
3. Analizar los archivos adjuntos
Al enviar y recibir correos electrónicos el usuario debe tomar ciertas consideraciones para evitar infectar su equipo o dispositivo a través de los archivosadjuntos en los correos, ya que en repetidas ocasiones, por una cuestión de tiempo no analizan los archivos adjuntos en los correos con una solución antivirus y de esta manera la seguridad de su informaciónpodría verse expuesta.
4. Analizar los dispositivos extraíbles
Los medios de almacenamiento externo, en dónde se incluyen a las los dispositivos USB son uno de los canales de propagación de códigosmaliciosos con mayor índice de detección en América Latina. Al conectar una memoria en una computadora desconocida, los usuarios suelen infectar sus dispositivos con códigos malicioso, y luegoutilizarlo para transportar información del trabajo. De esta manera un empleado que no analice su dispositivo USB podría infectar toda la red de la empresa.
5. Configurar las políticas de privacidad en lasredes sociales
Al utilizar redes sociales como Facebook, Twitter o Google+, los usuarios suelen dejar de lado los parámetros de privacidad y compartir no solo su información, sino que tambiéncomparten los datos de sus contactos con cualquier persona que acceda a su perfil. La configuración de las políticas de privacidad es una de las barreras a implementar para evitar que un atacante recopileinformación del usuario.
6. Utilizar contraseñas fuertes
Al crear una cuenta en un sitio web, siempre se deben utilizar claves que sean una combinación de números, letras mayúsculas y minúsculas y deser posible utilizar caracteres especiales. De esta manera, la posibilidad de que un atacante descubra la contraseña es mínima. Distintos estudios han demostrado que los usuarios no suelen utilizarcontraseñas fuertes para acceder a sus cuentas en Internet, lo que presenta una puerta de entrada para los atacantes. Algunos ejemplos de claves fuertes son “Jos33ntr@”, “C0ntr@z3n@#”, “Jp3t?xi9-”,:...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Que Es Un Viruz
  • Viruz Informaticos
  • cazadores de viruz
  • informatica viruz
  • Viruz De Informatica
  • Ensayo de viruz
  • H1n1-viruz
  • tipos de viruz

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS