sábado, 22 de mayo de 2010

VIDEO CONFERNCIA

SEGURIDAD INFORMÁTICA




Todos los usuarios, empresas u organizaciones que navegan en Internet; deben tener en cuenta varias recomendaciones para evitar el robo de nuestra información.




En cuanto al manejo de la información debemos controlar el acceso, uso y la destrucción de la información que ya no vamos a necesitar. pues estamos expuestos al robo de información por "hackers". en si debemos proteger nuestra información personal.




SE DEBE PROTEGER LA INFORMACIÓN DE TIPO:





  • Integra: esta no se puede modificar, es de tipo confidencial y disponible. estamos expuestos al robo de información a través de c orreos electrónicos.



  • Suplantación: información de usuarios, empresas.


El "hackers" instala virus en nuestra computadora para afectar el sistema y luego acceder a nuestra información.



COMO USUARIOS SE DEBE PROTEGER LA INFORMACIÓN:




  • Publica: paginas web de empresas y de entidades que muestran información de sus servicios, se debe divulgar solo información deseada.



  • Privada: es manejada por empleados posee un limite, le interesa solo a los usuarios de la compañía.



  • Confidencial:limitada a un grupo o sector, recursos humanos, escalafón salario etc. para determinados usuarios.



  • Secreta: información que manejan2 o 4 personas, proyectos documentos a los cuales se debe restringir a ciertos usuarios.


También se debe tener precaución con:




  • Ingeniería social: obtener información confidencial de usuarios o de organizacion extrayendo información por medio de paginas web no debemos dar información a personas desconocidas de hackers.

  • Redes sociales: en este ambito se debe tener cuidado al publicar informacion personal evitando subir fotos, videos por seguridad o restringir el acceso a personas que no se conoscan.


RIESGOS DE LAS REDES SOCIALES:




  • Divulgacion de información privada.

  • No hay redes totalmente privadas-

  • Suplantación.

  • Chantajes.


RECOMENDACIONES DE USO EN REDES SOCIALES:




  • No subir fotos de alta resolucion .

  • No usar la casilla de recordar contraseña.

  • Cuidar la intimidad de otras personas.

  • No divulgar sus contraseñas.

  • No aceptar solicitudes de amistad de personas desconocidas.


TIPOS DE AMENAZAS DE HACKERS






  • Phishing: los atacantes envían información de empresas falsas para que el usuario digite su información personal.



  • Virus: códigos maliciosos que afecta a la computadora, borra, cambia nombres, y daña archivos. como troyanos y gusanos. contagia al computador cuando se envía información con virus existentes.


GUSANOS WORMS: código malicioso que se aloja en la memoria de la computadora, se duplica en otros computadores. Causa problemas en la red y genera lentitud en el equipo.



TROYANOS: código malicioso que se instala en la computadora, son aparentemente inofensivos. permite acceso remoto a los equipos y requieren instrucciones especificas.



SPYWARE ESPÍAS: tienen acceso a a información que recientemente el usuario ha visitado fotos, vídeos, documentos, le realizan seguimientos y toman fotos este hace que la computadora sea lenta.



ADWARE: ninguna pagina web debe solicitar contraseña, una vez la maquina este contagiada es difícil de recuperar información y el equipo.



SEGURIDAD EN INTERNET


  • Alto volumen de información.
  • Sitios confiables y no confiables.

  • Protección de información.


El usuario debe debe ser responsable al manejar su información. y a la hora de descargar archivos, controlar la salida y entrada de información u personas que vean nuestra información sin permiso.



NAVEGACION SEGURA




  • Envió de datos personales y fotos .

  • Citas a ciegas.

  • Insinuaciones u ofertas de dinero.

  • Tener cuidado con la utilizacion de la cámara web.

  • Ofertas de trabajo donde se necesiten contraseñas.

  • Spam: correos basuras, contienen información que no es real.


ELEMENTOS DE SEGURIDAD





  • ANTIVIRUS: Se destacan AVIRA, NOD 32, CARPESQUY Y NORTON.


  • ANTI SPAM: bloquea el correo basura.


  • ANTI SPYWARE: detecta codigos maliciosos en el equipo.


  • FIREWALL: PERSONAL: evita conexiones exteriores. controla el acceso a la maquina.


REDES INALÁMBRICAS



Estas proporcionan:




  • Movilidad.

  • Fácil instalación.

  • Bajos costos.

  • Accesibilidad.

  • Productividad.


Teniendo en cuenta todo lo anterior y si se aplica de manera adecuada, a la hora de navegar en internet protegeremos nuestra informacion personal. y estaremos fuera de peligro ante ataques de "hackers".





























No hay comentarios:

Publicar un comentario