telematicas
Caso No.4
Señor(a)
Estudiante Herramientas Telemáticas
UNAD
Cordial saludo.
En la navidad del año anterior recibí de regalo un computador y después de mucho esfuerzo lo
logrado conectar al internet que hay en mi casa, en el banco me han dicho que para evitar
hacer fila utilice los servicios en línea pero que antes debo preparar mi equipo para evitar servíctima de delitos informáticos.
Acudo a usted con el fin de solicitar me colabore explicándome lo siguiente:
1. Qué precauciones específicas (mínimo 5), debo tener para evitar ser víctima de los
delincuentes informáticos.
2. Si debo instalar un software antivirus en mi computador me indique un paso a paso con
imágenes ilustrativas de cómo descargarlo si es gratuito.
3. Si el antivirustiene un costo, informarme de 5 software antivirus, con su costo y
características de cada uno.
4. Adicionalmente el paso a paso de cómo ingresar a un portal bancario y realizar alguna
operación bancaria en él.
No soy muy experta en informática pues tengo 70 años,por lo cual le agradezco enviarme
gráficas explicativas muy específicas de lo contrario NO resolverá totalmente mi problema.Agradezco de antemano su colaboración con el fin de solucionar mi caso.
Atentamente,
Reina Rey
En nuestros días, la sociedad se encuentra informatizada en gran medida. Muchas de nuestras actividades cotidianas las realizamos online. Los delincuentes, lamentablemente, también forman parte de la sociedad y para poder seguir llevando a cabo sus robos y estafas han tenido que modernizarse. Todo tipo dedelitos virtuales se suceden a diario, sustrayendo millones de dólares por año a personas de todo el mundo, que pecan de una inocencia extrema a la hora de operar una computadora. Evitar caer en sus garras no es fácil: requiere rigor y constancia. Aquí tengo el gusto de compartirles un articulo publicado en la revista de tecnología e informática dattamagazine donde se exponen, las diez leyes quereducirán al mínimo la posibilidad de que seamos víctima de los cyberladrones.
1.Cuidaras la seguridad del sistema Operativo:
Elegir el sistema operativo (S.O) adecuado según la importancia y confidencialidad de los datos a almacenar en el equipo es vital. Si la información es crítica, lo ideal es emplear Sistemas Operativos muy seguros (como OpenBSD) o bastante seguros (GNU/Linux) y evitar atoda costa los menos fiables (todos los de la familia Windows, particularmente Vista y los anteriores a Windows 2000). Se debe eludir la utilización de cuentas privilegiadas, como Administrador o root, a las que sólo se recurrirá para instalar software o cambiar la configuración del sistema. Para las tareas de uso diario, debe emplearse una cuenta de usuario común, sin “superpoderes”. Todas lascuentas deben tener siempre contraseña y la misma contará con al menos 8 caracteres de largo y contendrá tanto letras como números, rehuyendo siempre al empleo de palabras que se hallen en el diccionario. Lo conveniente es usar directamente frases clave. En inglés, son conocidas como “passphrases” y un ejemplo típico sería algo así: “ 3 3 t i g r e s c o m e n d e 3 3 p l a t o s detrigo”. Ocurreque hasta una contraseña aleatoria, pero de únicamente ocho caracteres de longitud, se encuentra expuesta a ser vulnerada en pocas horas mediante un ataque de fuerza bruta. Pero inclusive al equipo más poderoso de la actualidad le llevaría años crackear por fuerza bruta una contraseña de 30 caracteres de longitud.
Configuración de una red inalámbrica en 13 pasos
PUBLICADO EN MAYO 10,20071.002 COMENTARIOS
Una red inalámbrica es aquella que posibilita la conexión de dos o más equipos entre sí, sin que intervengan cables. A continuación se presenta una guía para configurar una red inalámbrica.
En este artículo mostraremos una serie de 13 pasos para conectar una estación de trabajo a una red inalámbrica de área local, utilizando el protocolo “Wi-Fi” en inglés significa “Wireless...
Regístrate para leer el documento completo.