seguridad informatica

Páginas: 5 (1135 palabras) Publicado: 26 de octubre de 2013
INTRODUCCIÓN

La seguridad informática es un tema al que mucha gente no le da la importancia que realmente tiene; muchas veces por el hecho de considerar que es inútil o que jamás la utilizara. Pero en el mundo moderno, cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que enella se encuentran puede ocasionar en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.
Otro de los problemas más dañinos es elrobo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo más cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.




















COMO NAVEGAR SEGURO

Para evitar ser víctimas devirus, fraudes, hackers, malware y otras amenazas de la red te damos algunas recomendaciones que te serán útiles:

1. Hay que mantener nuestros programas actualizados. Evita el uso del software sin licencia ya que tu equipo será más vulnerable ante las amenazas que se propagan por internet.

2. Descarga aplicaciones desde sitios web oficiales. Muchos sitios simulan ofrecer programas populares queson alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema.

3. Cortafuegos o "firewall". Esta es una primera protección que nos avisa en caso de sospecha y mantiene un registro del nivel de seguridad. Los cortafuegos detectan y advierten sobre los programas que quieren conectarsea Internet para que el usuario pueda negarle el acceso. Windows es el sistema operativo más vulnerable a los ataques con software malicioso.

4. Uso de antivirus. Nunca estará de más instalar un antivirus en nuestro equipo. Este punto es el más descuidado por el gasto que desembolsa el usuario. Sin embargo, hay pocos, pero sí existen algunos antivirus gratuitos en la red.

5. No accedas asitios web de dudosa reputación. A menudo muchos sitios en internet pueden llamar nuestra atención: ofertas irresistibles, primicias, exclusivas, videos y la curiosidad hace que un alto porcentaje de usuarios caiga en la trampa.

6. Utiliza contraseñas fuertes. Muchos servicios en Internet están protegidos con una clave de acceso a fin de resguardar la privacidad de la información. Si estacontraseña fuera sencilla o común y por lo tanto acceder a tu información privada. Se recomienda que la contraseña disponga de 8 caracteres, mayúsculas y minúsculas, además de cambiarla por lo menos cada tres meses.



FILTRADO DE CORREOS


Las reglas o filtros de correo son utilidades del cliente de correo electrónico (Web mail, Outlook, Eudora, etc.) para organizar los mensajes recibidos. Deesta forma, podemos utilizar estos filtros o reglas, además de para organizar nuestros mensajes en carpetas, para combatir el spam moviendo o eliminando aquellos mensajes que cumplan las condiciones especificadas en las reglas o filtros.

Debe tener en cuenta que el INICIO DE SESIÓN SERÁ MÁS LENTO dependiendo de los correos recibidos y filtros o reglas creadas, ya que debe comprobar si los correosrecibidos cumplen alguna de las reglas indicadas. Por tanto, cuantas más reglas o filtros creados, más tardará el cliente de correo en mostrar los mensajes.























COMPORTAMIENTOS DIGITALES

Código de Conducta para el uso de las Tecnologías de la información y las Comunicaciones (TIC)

Con el fin de promover un uso sano, seguro y constructivo de las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS