- Integra: esta no se puede modificar, es de tipo confidencial y disponible. estamos expuestos al robo de información a través de c orreos electrónicos.
- Suplantación: información de usuarios, empresas.
El "hackers" instala virus en nuestra computadora para afectar el sistema y luego acceder a nuestra información.
COMO USUARIOS SE DEBE PROTEGER LA INFORMACIÓN:
- Publica: paginas web de empresas y de entidades que muestran información de sus servicios, se debe divulgar solo información deseada.
- Privada: es manejada por empleados posee un limite, le interesa solo a los usuarios de la compañía.
- Confidencial:limitada a un grupo o sector, recursos humanos, escalafón salario etc. para determinados usuarios.
- Secreta: información que manejan2 o 4 personas, proyectos documentos a los cuales se debe restringir a ciertos usuarios.
También se debe tener precaución con:
- Ingeniería social: obtener información confidencial de usuarios o de organizacion extrayendo información por medio de paginas web no debemos dar información a personas desconocidas de hackers.
- Redes sociales: en este ambito se debe tener cuidado al publicar informacion personal evitando subir fotos, videos por seguridad o restringir el acceso a personas que no se conoscan.
RIESGOS DE LAS REDES SOCIALES:
- Divulgacion de información privada.
- No hay redes totalmente privadas-
- Suplantación.
- Chantajes.
RECOMENDACIONES DE USO EN REDES SOCIALES:
- No subir fotos de alta resolucion .
- No usar la casilla de recordar contraseña.
- Cuidar la intimidad de otras personas.
- No divulgar sus contraseñas.
- No aceptar solicitudes de amistad de personas desconocidas.
TIPOS DE AMENAZAS DE HACKERS
- Phishing: los atacantes envían información de empresas falsas para que el usuario digite su información personal.
- Virus: códigos maliciosos que afecta a la computadora, borra, cambia nombres, y daña archivos. como troyanos y gusanos. contagia al computador cuando se envía información con virus existentes.
GUSANOS WORMS: código malicioso que se aloja en la memoria de la computadora, se duplica en otros computadores. Causa problemas en la red y genera lentitud en el equipo.
TROYANOS: código malicioso que se instala en la computadora, son aparentemente inofensivos. permite acceso remoto a los equipos y requieren instrucciones especificas.
SPYWARE ESPÍAS: tienen acceso a a información que recientemente el usuario ha visitado fotos, vídeos, documentos, le realizan seguimientos y toman fotos este hace que la computadora sea lenta.
ADWARE: ninguna pagina web debe solicitar contraseña, una vez la maquina este contagiada es difícil de recuperar información y el equipo.
SEGURIDAD EN INTERNET
- Alto volumen de información.
- Sitios confiables y no confiables.
- Protección de información.
El usuario debe debe ser responsable al manejar su información. y a la hora de descargar archivos, controlar la salida y entrada de información u personas que vean nuestra información sin permiso.
NAVEGACION SEGURA
- Envió de datos personales y fotos .
- Citas a ciegas.
- Insinuaciones u ofertas de dinero.
- Tener cuidado con la utilizacion de la cámara web.
- Ofertas de trabajo donde se necesiten contraseñas.
- Spam: correos basuras, contienen información que no es real.
ELEMENTOS DE SEGURIDAD
- ANTIVIRUS: Se destacan AVIRA, NOD 32, CARPESQUY Y NORTON.
- ANTI SPAM: bloquea el correo basura.
- ANTI SPYWARE: detecta codigos maliciosos en el equipo.
- FIREWALL: PERSONAL: evita conexiones exteriores. controla el acceso a la maquina.
REDES INALÁMBRICAS
Estas proporcionan:
- Movilidad.
- Fácil instalación.
- Bajos costos.
- Accesibilidad.
- Productividad.
Teniendo en cuenta todo lo anterior y si se aplica de manera adecuada, a la hora de navegar en internet protegeremos nuestra informacion personal. y estaremos fuera de peligro ante ataques de "hackers".
No hay comentarios:
Publicar un comentario