Medidas de seguridad


La informática de usuario conlleva ciertos riesgos que se deben tener en cuenta para mantener ciertos niveles de seguridad en el día a día al trabajar con tus dispositivos tecnológicos,  porque es muy peligroso navegar en internet sin saber a qué te enfrentas en la web. En este blog te vamos a proponer una serie de medidas de seguridad informática básicas. Aunque las medidas de seguridad informática darían para redactar un ebook en formato pdf, nosotros vamos a ayudar en algunas, de las más básicas. Viéndolas a punto por punto.
1-Debes asegurar tu equipo estén bien conectado para evitar problemas de falso contacto.
2-Prender su computadora, asegurar de que no haiga errores de sistema.
3-Asegura de que esté conectado a internet, Entrar en internet, y usar un navegador confiable.
Debes tener cuidado con lo que descargas, pues puede descargar un virus
Como
Lombrices, worm o gusanos 

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a 
programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos o caballos de Troya 

Ciertos virus traen en su interior un código aparte, que 
le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya. 

Inicialmente, los caballos de Troya permitían que la computadora infectada pudiera recibir comandos externos, sin el conocimiento del usuario. De esta forma el invasor podría leer, copiar, borrar y alterar datos del sistema. Actualmente 
los caballos de Troya buscan robar datos confidenciales del usuario, como contraseñas bancarias.
Debemos tener en cuenta como mantener seguridad a base a tu equipo, ya sea una versión antigua del programa.
1-Mantener tu computadora actualizada.
Actualizar tu computadora podría evitarte fallos de sistema, esto reduce el riesgo de dichos fallos.
2-Analiza tu equipo con un antivirus para poder detectar un posible malware.
3-Instala un corta fuegos.
Podría ser de ayuda en cuestión de navegar en la web para evitar que te roben tus datos
4-Mantener tus datos personales bajo seguridad de un programa contra malware
5-Evitar poner información bancaria o de uso personal en un navegador que no cuente con la seguridad necesaria.
6.-Haz copia de tus datos en los pequeños almacenes de información como usb.
Pues podrías perder tu información con un fallo de sistema y se reseteara tu equipo. 


LA SEGURIDAD DE TU INFORMACION
La primera es la conservación de la integridad de la información y el equipo en sí, piensa en el virus como algo que puede dañar su sistema operativo y dejar su PC sin posibilidades de uso, así como la perdida de la información almacenada.
La segunda es el valor de la información en sí, los datos sensibles, como tus cuentas bancarias, tus fotos y hasta tus gustos, todo lo importante y debe ser protegido porque cabe la posibilidad de que alguien externo haga uso de ello.
-Y COMO PUEDES HACERLO
-Quienes trabajen en entornos corporativos deben conocer y respetar las normas marcadas por los administradores.
-Cambiar las contraseñas de vez en cuando y no usar la misma para diferentes servicios.
- Los equipos físicos están protegidos por contraseña.
-Estar alerta ante ataques mediante ingeniería social.
-tener un antivirus
-tener copia de seguridad
-no poner dar tu información personal

-no descargar programas sin la ayuda de un administrador.

Comentarios

Entradas populares de este blog

Abastecimiento de insumos