ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica


Enviado por   •  7 de Octubre de 2012  •  917 Palabras (4 Páginas)  •  260 Visitas

Página 1 de 4

Seguridad informática hoy en día es uno de los principales temas que se está abordando para tener protegidos nuestros datos de personas con malas intenciones.

Actual mente la información es la mas importante con lo que cuentan la mayoría de personas y empresas puesto que es la principal herramienta para la toma de decisiones de la vida diaria en la actualidad contamos con diversas tecnología para la edición y transferencia de información lo que ha logrado que su manejo sea mucho más fácil pero a la vez vulnerable a amenazas o riesgos de software maliciosos o personas que buscan utilizar esta información a su favor.

La mayoría de las personas no conocen a que se enfrentan a navegar por internet cuando se adquiere un software no original o utilizar dispositivos de almacenamiento masivo como memorias flash.

SPAM: son mensajes electrónicos masivos y no solicitado que sobrecargan los recursos y servidores afectando la productividad y aumentando la amenaza de virus spam generalmente es spam proviene de páginas web que envían datos basuras a correos electrónicos saturándolos su proceso es mediante el envío de mensajes que distribuye un mismo mensajes a todos los contactos y al final el usuario se convierte en propagador de spam sin saberlo.

SPYWARE: son programas que recopilan información sobre una persona u organización sin su consentimiento su principal problema es su propagación, publicidad no deseada reduce la velocidad de los sistemas y la eficiencia del acceso a internet y principalmente el robo de información.

VIRUS INFORMATICO: es un programa de computadora que tiene por objeto alterar el normal funcionamiento de la computadora habitualmente reemplaza archivos ejecutables por otros infectados los daños que pueden producir es destruir los datos o el sistema entero, consumir recursos del sistemas y con ello disminuir la productividad, además tiene la posibilidad de replicarse. PHISHING: es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos claves, cuentas bancarias, números de tarjeta de crédito, identidades es decir todos los datos posibles para luego ser usados de formas fraudulentas.

El objetivo de la seguridad informática es mantener la integridad disponibilidad privacidad control y autenticidad de la información manejada por computadora atravez de distintas aplicaciones que permiten la protección máxima de la información.

¿Cuán seguros son nuestros datos en internet?

La internet es un mundo que se ha vuelto peligroso para su computador en ella existen muchas amenazas que pueden afectar su sistema una vez sea conectado a esta autopista de la información los virus que circulan por la internet pueden afectar los archivos y datos importante y confidenciales de la información. La forma más común de infectarse es atravez de su correo electrónico nunca abra correo sospechosos lo más probable es que contengan virus.

Siempre se deben de realizar copias de respaldos en los datos importantes y almacenarla en un discos externo, Se recomienda realizar los respaldos de manera semanal y cada vez que almacene nueva información de importancia.

Al navegar por algunas páginas por internet existe la posibilidad de infectarse con programas que actúan como si lo estuvieran ayudando y lo que realmente hacen es vigilar sus movimientos y hábitos de navegación secretamente los cuales son conocidos como Spyware.

También existen programas que invaden su sistemas ocasionando la aparición de ventanas publicitarias que incitan a visitar ciertos sitios en internet estos programas son conocidos como adware. Muchas veces los hacker utilizan la internet para enviarle correos solicitando su información como números de cuentas bancarias y otros datos personales que pueden facilitar el robo de su identidad esta práctica es conocida como phishing. Como sabemos existen programas y aplicaciones para ser utilizados por personas que se dedican al robo de información (CRACKER) el cual tienen muchos conocimientos en la informática y muchas técnicas para poder extraer atravez de los sitios de internet información sobre las bases de datos de una empresa u organización.

Y también existe personas que utilizan esta aplicaciones solamente para hacer recomendaciones y soluciones sobre problemas en un sitio sin hacer daño a la información estos son llamados (HACKER).

¿Cómo proteger su información?

Existen tres maneras de protegerse a estas amenazas a los internautas.

En primer lugar debe instalar un firewall personal actualizado en su computador, el firewall se encarga de impedir las conexiones a su sistema originada desde la internet y que no son solicitada por usted como nivel adicional de seguridad y sobre todo en los casos que mantenga información sensitiva y confidencial en su computadora utilice una aplicación que encripte los datos de una forma segura de manera que sean ilegibles para cualquier persona que logre obtenerla y no posea la llave de encriptación.

La segunda es instalar aplicaciones antivirus manteniendo actualizada su base de datos de definiciones de manera de poder interceptar y poner en cuarentena los gusanos y troyanos, actualice su antivirus al menos una vez por semana.

La tercera es instalar aplicaciones para remover el spyware y ardware las cuales deben ser ejecutada periódicamente para detectar y eliminar cualquier programa de este tipo que se halla alojado en su computador al igual que para el antivirus las definiciones de estas aplicaciones deben ser actualizadas al menos una vez por semana.

El uso de internet nos abre posibilidades infinitas de comunicación y de obtener y compartir información Para circular de manera segura por esta autopista de la información solo hay que recordar tres cosas:

Sea precavido.

Sea seguro.

Manténgase protegido.

En conclusión con todo lo anterior no se puede afirmar que la seguridad perfecta existe pero al menos se pueden adoptar distintas medidas preventivas que impidan y minimicen las vulnerabilidades de nuestro equipo de cómputo y así proteger nuestra información.

...

Descargar como  txt (6 Kb)  
Leer 3 páginas más »
txt