Seguridad informatica

Páginas: 3 (502 palabras) Publicado: 16 de marzo de 2011
Campaña de seguridad
Hoy en día la seguridad en Internet es fundamental para proteger nuestra información de terceras personas, nuestra empresa, en nuestra casa podemos tener información muy valiosaque es fundamental ponerla en buen lugar, también es importante poner esa información con una clave difícil para nuestros posibles "ladrones informáticos".
Imagínese que usted tiene acceso a suscuentas bancarias por medio de su ordenador personal, su Banco le da un Usuario y una clave de acceso personal para poder realizar todo tipo de movimientos en sus cuentas, lo primero que le recomienda suBanco es que cambie la clave para más seguridad. 
Este punto es fundamental ya que la mayoría de la gente pone las palabras mas fáciles para poder recordar su acceso a sus datos Bancarios, lo mascomún es poner fecha de nacimiento, aniversarios etc. esto es un gran error ya que facilita el poder acceder a personal no autorizado a sus datos, también una mala elección de clave en su correoelectrónico puede producir un posible intruso en sus datos de entrada y salida , pueden obtener de usted posibles presupuestos, clientes, etc. dejando los datos de su empresa o personales a fácil recaudo depersonas no deseadas.
Después de esta pequeña introducción de cómo pueden estar en peligro sus claves, vamos a dar unas pequeñas normas para tener una clave más segura de sus datos, este tipo denormas pueden ser usadas tanto en servidores web, Correo electrónico, acceso bancarios, etc.;
A) No usar NUNCA claves que sean solo palabras, como por ejemplo nombres comunes, ni del usuario, personajesfamosos (políticos, deportistas, etc.), miembros de la familia o entorno incluido la mascota cosa muy común en usar, marcas, ciudades, lugares turísticos o vacaciones en común con usted.
B) No usarNUNCA claves completamente numéricas que puedan o no relacionarle con usted.
Ejemplos más comunes que usan equivocadamente la gente con claves numéricas; Sus teléfonos tanto personales como de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS