master

Páginas: 18 (4417 palabras) Publicado: 11 de mayo de 2014
MARCO TEÓRICO
SEGURIDAD INFORMÁTICA
CORREO ELECTRÓNICO Y SPAM






SPAM: lo que
Es una nueva forma de correo basura que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social.
Dos ejemplos de correo no deseado corporativo en este sector son el envío deinvitaciones no solicitadas a los contactos de usuarios de Facebook, y la "respuesta automática" con publicidad que aleatoriamente se hace desde MSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación.








FTP

Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red.Cliente FTP
Cuando un navegador no está equipado con la función FTP, o si se quiere cargar archivos en un ordenador remoto, se necesitará utilizar un programa cliente FTP. Un cliente FTP es un programa que se instala en el ordenador del usuario, y que emplea el protocolo FTP para conectarse a un servidor FTP y transferir archivos, ya sea para descargarlos o para subirlos.
Acceso anónimo
Losservidores FTP anónimos ofrecen sus servicios libremente a todos los usuarios, permiten acceder a sus archivos sin necesidad de tener un 'USER ID' o una cuenta de usuario. Es la manera más cómoda fuera del servicio web de permitir que todo el mundo tenga acceso a cierta información sin que para ello el administrador de un sistema tenga que crear una cuenta para cada usuario.
Acceso de usuario
Sise desea tener privilegios de acceso a cualquier parte del sistema de archivos del servidor FTP, de modificación de archivos existentes, y de posibilidad de subir nuestros propios archivos, generalmente se suele realizar mediante una cuenta de usuario. En el servidor se guarda la información de las distintas cuentas de usuario que pueden acceder a él, de manera que para iniciar una sesión FTPdebemos introducir una autentificación (en inglés: login) y una contraseña (en inglés: password) que nos identifica unívocamente.


SEGURIDAD DE USUARIO

Sugerencias para crear una contraseña segura Las contraseñas ofrecen la primera línea de defensa contra el acceso no autorizado al equipo. Cuanto más segura sea la contraseña, más protegido estará el equipo contra hackers y softwaremalintencionado. Debe tener siempre contraseñas seguras para todas las cuentas del equipo. Si utiliza un red corporativa, es posible que el administrador de red le exija que utilice una contraseña segura.

Tiene ocho caracteres como mínimo.
No contiene el nombre de usuario, el nombre real o el nombre de la empresa.
No contiene una palabra completa.
Es significativamente diferente de otras contraseñasanteriores.
Está compuesta por caracteres de cada una de las siguientes cuatro categorías:
Categoría de caracteres
Ejemplos
Letras mayúsculas
A, B, C
Letras minúsculas
a, b, c
Números
0, 1, 2, 3, 4, 5, 6, 7, 8, 9
Símbolos del teclado (todos los caracteres del teclado que no se definen como letras o números) y espacios
` ~ ! @ # $ % ^ & * ( ) _ - + = { } [ ] \ | : ; " ' < > , . ? /
Unacontraseña puede reunir todos los criterios anteriores y aun así ser insegura. Por ejemplo, Hello2U! cumple con todos los criterios mencionados para una contraseña segura, pero es insegura porque contiene una palabra completa. H3ll0 2 U! es una alternativa más segura porque reemplaza algunas de las letras en la palabra completa con números e incluye espacios.
Puede aplicar las siguientesrecomendaciones para recordar una contraseña segura:
Cree una sigla con una información que sea fácil de recordar. Por ejemplo, elija una frase que tenga significado para usted, como Mi hijo nació el 12 de diciembre de 2004. Con esa frase como guía, puede usar Mhne12/Dic, 4 como contraseña.
Use números, símbolos y errores de ortografía para reemplazar letras o palabras en una frase fácil de recordar....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Master
  • Master
  • Master
  • Master
  • master
  • master
  • master
  • master

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS