Seguridad Virtual

Páginas: 8 (1996 palabras) Publicado: 29 de abril de 2012
Unidad IV: Seguridad Virtual

Seguridad Virtual
La seguridad virtual es el conjunto de medidas que las y los usuarios deben tomar en cuenta para navegar con ciertas No Para lograr las medidas de seguridad requerida por la espacios, virtualidad para tener saber algunos necesitamos garantías por la red, mantener a salvo su privacidad y la integridad de sus PC. podríamos navegar de forma segurasi no sería concebible si nuestros PC estuviesen infectados por algún tipo de malware o software gusanos, malicioso adware, (virus, spyware, troyanos, dialers, Confidencialidad La información solo puede ser conocida por personas autorizadas. La transmisión de información a través de un medio presenta múltiples oportunidades para ser interceptada y copiada. Las herramientas de seguridad informáticadeben proteger al intrusiones y sistema de invasiones, accesos, por parte de Principios de la seguridad informática

principios que brinden garantías a cada uno de nosotros, los usuarios de la red :

keyloggers, rootkits o PUPs - Potentially Unwanted Programs) que a su vez abriera puertas traseras (backdoors) que permitieran a los intrusos acceder a nuestros PC a su antojo. La seguridad en lared está estrechamente ligada, entre otros aspectos, a la ausencia de software malicioso en los PC. Por supuesto, además de contar con un antivirus residente y un cortafuegos, también son necesarias ciertas dosis de prudencia, precaución y sentido común por parte de cada uno de nosotros. Cuando navegan por la Internet, accedamos a páginas web de entidades bancarias o descargan software debetenerse cuidado con los programas que se descargan e instalan en el PC.

personas o programas no autorizados Disponibilidad Se refiere a la seguridad de que la información pueda ser recuperada en momento que se necesite. el

Conéctate al mundo de la Web

1

Unidad IV: Seguridad Virtual

Spam

Spam en el correo electrónico

Hay tecnologías de Internet que han sido objeto de correo basuraincluyen grupos, motores de búsqueda, wikis, foro, blog, también a través de popups y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los telefónos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea instantánea como por ejemplo Outlook, Lotus Notes, etc. También se llama spam a los virus sueltos en la red y páginas filtradas(casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.

El Spam supone actualmente la mayor parte de los mensajes electrónicos intercambiados en internet, siendo utilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagrason los asuntos de los mensajes que compiten por elprimer lugar en las clasificaciones de Spam. Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nada contestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Por ahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdaderadirección de correo electrónico del remitente, de una falsa. Spam en las redes sociales

Spam en los blogs

Es una técnica de spam relativamente nueva, con el auge de los blogs. Consiste en dejar un comentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene links a sitios comerciales, o promociona algún producto. Existen diferentes plugins para detectar ybloquear el spam, por ejemplo el Akismet, un plug-in para WordPress. Conéctate al mundo de la Web 2 Es una nueva forma de spam que consiste en enviar publicidad, ofertas de empleo, publicidad directamente a los usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social.

Unidad IV: Seguridad Virtual

Dos ejemplos de spam corporativo en este sector...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad Industrial Curso Virtual Sena Semana 1
  • Folleto de sistema operativo, medidas de seguridad y máquinas virtuales
  • Seguridad en redes privadas virtuales
  • COMPLEMENTARIA VIRTUAL EN ADMINISTRATIVO PARA JEFES DE AREA TRABAJO SEGURO EN ALTURAS
  • Respuestas Corrrectas Evaluacion Semana 4 Seguridad Industrial (Sena Virtual)
  • Taller De Estudio De Caso Semana 2 Seguridad Industrial (Sena Virtual)
  • Virtualidad
  • Sonido Virtual

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS