Seguridad Y Privacidad Informatica

Páginas: 12 (2970 palabras) Publicado: 1 de junio de 2015





Introducción

Mediante la siguiente investigación vamos a conocer cómo podemos asegurar y proteger la privacidad informática, conoceremos su definición, cuales son los que perjudican a la seguridad y privacidad de la informática.
Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,confidencialidad y buen uso de la información que reside en un sistema de información.






















Contenido
Introducción 1
Seguridad y Privacidad Informática 3
Definición 3
Seguridad en los ordenadores 3
Recomendaciones de Seguridad 4
¿Cómo saber si tu equipo o dispositivo ha sido infectado? 7
¿Cómo proteger tu identidad? 9
Amenazas que atentan a la Seguridad Familiar a través delInternet 10
Recomendación 14
Conclusión 14
Bibliografía 14







Seguridad y Privacidad Informática

Definición
es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos consiste en asegurar que los recursos del sistema de información (material informático oprogramas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Seguridad en los ordenadores
REDUCCIÓN DE PRIVILEGIOS DEL USUARIO
Crea un usuario sin permisos de administrador hace que un virus o troyano tengamuchas menos probabilidades de infectar el equipo.
Los permisos de administrador se requieren en muy pocas ocasiones y no es necesario tenerlos permanentemente.
Además evitarás errores cometidos por la rapidez del trabajo diario, eliminando, por ejemplo, la probabilidad de borrar archivos del Sistema.
Recomendaciones de Seguridad
ANTIVIRUS (necesario pero no suficiente). Aunque por sí solo no esgarantía de protección, es necesario contar con un antivirus, ya sea el proporcionado por la UPM u otro.
Comprobar que las firmas (virus reconocidos) y el motor del antivirus se mantienen actualizados.
CONTRASEÑA (no la pegues en el monitor). Las contraseñas deben ser lo suficientemente compleja para evitar un uso fraudulento, tanto por terceras personas como por software malicioso. Aplica reglasmnemotécnicas para tu contraseña. Es conveniente que sean robustas, combinando distintos juegos de caracteres (letras, números y otros), no obvias (nada de fechas de nacimiento o DNI) y cambiarlas con cierta frecuencia.
Son de uso personal, no se deben compartir con los compañeros, ni dejarlas por escrito, ni pegadas al monitor…
Cambio contraseña identificador UPM: NUNCA facilites contraseñasmediante el correo (Los bancos, administradores del sistema, establecimientos comerciales, etc. NO te solicitarán esa información por correo electrónico)
REDES SOCIALES (con prudencia) Lee las políticas de uso de los diferentes servicios antes de utilizarlos. Configura adecuadamente las opciones de privacidad. Piensa antes de publicar qué información estás exponiendo y quién tiene acceso ella.SOFTWARE (desde repositorios originales.) Utiliza software legal que suele ofrecer garantía y soporte. En ocasiones, el software descargado de la Red, aparentemente inofensivo, oculta software malicioso.
Por ello, descarga archivos y software de páginas oficiales y de confianza.
ACTUALIZACIONES (mantén tu equipo a la última.) Todo el software instalado en el equipo y en particular el Navegador, SistemaOperativo, lector PDF y suite ofimática deben estar actualizados con los últimos parches de seguridad.
Muchos virus aprovechan vulnerabilidades del software para colarse en los equipos. Por ejemplo nos podremos infectar el equipo con tan solo visitar una página Web (sin ninguna intervención adicional) si nuestro navegador no está actualizado.
CORREO ELECTRÓNICO (duda de todos.) Desconfía de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Privacidad Y Seguridad En Las Redes Sociales
  • Ética en la informática.(objetivos, privacidad, seguridad, etc)
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS