Debate sobre la seguridad informática a favor y a contra.
jueves, 12 de febrero de 2015
Índice de recursos utilizados para el trabajo
Página de Microsoft sobre virus.
Página sobre seguridad en la red.
Eduketa.
Enciclopedia sobre virus.
Alerta antivirus.
Panda antivirus.
Norton Antivirus.
Karpesky.
Mcafee
Página sobre seguridad en la red.
Eduketa.
Enciclopedia sobre virus.
Alerta antivirus.
Panda antivirus.
Norton Antivirus.
Karpesky.
Mcafee
¿cuales son los recursos de Internet que pueden poner en riesgo nuestro sistema? ¿que podemos hacer para navega seguros por la red?
posibilidades que ofrece Internet como infraestructura económica y cultural para facilitar muchas de las
actividades humanas y contribuir a una mejor satisfacción de nuestras necesidades y a nuestro desarrollo personal, el uso de
Internet también conlleva riesgos, especialmente para los niños, los adolescentes y las personas que tienen
determinados problemas: tendencia al aislamiento social, parados de larga duración
Evitar los enlaces sospechosos
No acceder a sitios web de dudosa reputación
Actualizar el sistema operativo y aplicaciones
Descargar aplicaciones desde sitios web oficiales
Evitar el ingreso de información personal en formularios dudosos:
Tener precaución con los resultados arrojados por buscadores web
Aceptar sólo contactos conocidos
Evitar la ejecución de archivos sospechosos
Utilizar contraseñas fuertes :
¿como y mediante que medios podemos realizar copias de seguridad de nuestro sistema informático ? realiza una planificación de copias de seguridad que permita recuperar los datos en caso de desastre.
su solución de copia de seguridad ideal. Gracias a Acronis AnyData™ Technology, todos los productos Acronis Backup Advanced pueden utilizarse de forma individual para un tipo de sistema específico o de forma conjunta para cualquier tipo de datos, en cualquier entorno o ubicación. Combine productos para crear una solución personalizada, que le permitirá proteger todos los sistemas físicos, virtuales o externos de su empresa. Independientemente de su configuración, le proporcionaremos exactamente lo que necesita: incluso espacio para crecer.
A poco que hayas navegado un poco y leído algo sobre seguridad en la web, habrás aprendido la importancia de tener una copia de seguridad de tu web, y que esta además sea en un medio externo como por ejemplo Dropbox.
En la mayoría de software, plugins o extensiones de copias de seguridad, o por lo menos en los buenos, podrás elegir la frecuencia con la que quieres se hagan las copias, y además cuantas copias conservar.
Por ejemplo puedo hacer una copia completa cada noche de mi web, y que guarde solo las tres últimas.
Los ejemplos de porque hay que planificar tus backups acorde a tu forma de trabajar o gestionar la información son muchos, y te muestro algunos casos
¿que es un cortafuegos informático?
Un cortafuegos es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
https://www.youtube.com/watch?v=i0ZPtvc23gQ
¿que es un antivirus ? ¿existen antivirus gratuitos? ¿y on-line ? ejemplos
-¿que es un antivirus ?--son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
https://www.youtube.com/watch?v=UP-AdmFIjIk
https://www.youtube.com/watch?v=UP-AdmFIjIk
-¿existen antivirus gratuitos?--Desde luego que lo hay. Tienes el Avast Home. Es la mejor protección antivirus gratuita disponible, con anti-spyware, anti-rootkit y una fuerte auto-protección incorporada en sí mismo para evitar que cualquier malware la desconecte. Está diseñado para proteger todos los archivos y programas de valor. Actualiza diariamente su base de datos de definiciones de virus y cuenta con una buena heurística; que es la técnica que emplean los antivirus para reconocer códigos maliciosos tales como virus, gusanos, troyanos, etc. y que no se encuentran en su base de datos.
-¿y on-line ?--Hay varios, te dejo los tres mas populares. Vas a necesitar el Internet Explorer 7.0 (el navegador de Microsoft) en adelante. A lo sumo te piden que descargues algún plug-in para tu navegador o algún control active x. Saludos y espero te sirva.
¿qué es el maleare ? qué tipos de maleare podemos encontrarnos?
¿que medidas de seguridad se deben tomar para que nuestro sistema sea fiable ?
La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura comunicacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metatarsos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada
.
.
miércoles, 11 de febrero de 2015
¿ A que peligros esta expuesto un sistema informático ?
Riesgo de un Sistema Informático al conjunto de factores que ponen en
peligro la integridad, la operativo o la privacidad de la operación.
Estos riesgos pueden clasificarse en tres tipos, según su ORIGEN: físicos, lógicos y
técnicos.
Entre los riesgos de origen físicos podemos mencionar, por ejemplo, las inundaciones,
los incendios, etc. El sabotaje y el robo de datos son riesgos de origen humano. Entre
los riesgos de origen técnico podemos citar la presencia de virus informáticos y
cualquier forma de acceso al sistema que no este autorizada.
De acuerdo con los riesgos a que se encuentra expuesto un sistema informático, se
implementan distintas herramientas de seguridad informática, tales como: sistema de
control de acceso, sistema de copias de respaldo y sistema antivirus.
peligro la integridad, la operativo o la privacidad de la operación.
Estos riesgos pueden clasificarse en tres tipos, según su ORIGEN: físicos, lógicos y
técnicos.
Entre los riesgos de origen físicos podemos mencionar, por ejemplo, las inundaciones,
los incendios, etc. El sabotaje y el robo de datos son riesgos de origen humano. Entre
los riesgos de origen técnico podemos citar la presencia de virus informáticos y
cualquier forma de acceso al sistema que no este autorizada.
De acuerdo con los riesgos a que se encuentra expuesto un sistema informático, se
implementan distintas herramientas de seguridad informática, tales como: sistema de
control de acceso, sistema de copias de respaldo y sistema antivirus.
¿Qué características debe tener un sistema informático fiable?
Podemos entender como seguridad un estado de cualquier sistema (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro. Para que un sistema se pueda definir como seguro debemos de dotar de cuatro características al mismo.
Suscribirse a:
Entradas (Atom)