La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

 En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los.

Presentaciones similares


Presentación del tema: " En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los."— Transcripción de la presentación:

1

2  En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los fisgones teniendo un poco de cuidado con nuestros hábitos al tratar la información y usando las herramientas adecuadas.  Para poder proteger nuestra red Wi-Fi tendremos que acceder a la configuración de nuestro router ó punto de acceso inalámbrico; además de configurar Windows o el software correspondiente.

3  Mantener la computadora libre de problemas es un primer paso. Por ello, antes de empezar a preocuparte demasiado, por ejemplo, acerca de contraseñas sólidas, comunicación privada y borrado seguro, necesitamos garantizar que la computadora no sea vulnerable a los piratas informáticos (hackers) o no esté plagada de software malicioso (malware), tales como virus y software espía (spyware).  De lo contrario, es imposible garantizar la efectividad de cualquier otra precaución de seguridad que pudiéramos tomar. Debemos proteger la computadora de peligros permanentes de infección de software malicioso (malware) y ataques de piratas informáticos (hackers).

4  ANTIVIRUS: es un programa que monitoriza actividades de virus en tiempo real y hace verificaciones periódicas, o de acuerdo con la solicitud del usuario, buscando detectar y, entonces, anular o remover los virus de la computadora.

5  ANTIPHISING: Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, caracterizado por intentar adquirir información confidencial de forma fraudulenta. Antiphishing es un software que protege nuestros equipos de accesos no autorizados.

6  ANTIESPÍA: Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.  Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados, recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

7  FIREWALL Ó CORTAFUEGOS: Es un programa diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

8  CONTRASEÑA SEGURA: Una contraseña o clave es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.  La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.

9  ENCRIPTACIÓN: es un procedimiento que permite ocultar la información codificándola.  Es necesario utilizar dos algoritmos (el de cifrado y el de descifrado) y dos claves (clave de cifrado y clave de descifrado).

10  SISTEMAS BIOMÉTRICOS:  Son programa que permiten autentificar o verificar la identidad de un usuario a través se comparación de los rasgos biométricos del usuario con los de un patrón ya guardado. Este proceso implica conocer presuntamente la identidad del individuo a autentificar, por lo tanto, dicho individuo ha presentado algún tipo de credencial, que después del proceso de autentificación biométrica será validada o no.

11  BACKUP: Un backup es una copia de seguridad de los datos importantes que se realiza con el fin de disponer de un medio de recuperarlos en caso de pérdidas de información.  Las copias de seguridad son útiles ante distintos eventos y usos: recuperar los sistemas informáticos y los datos de una catástrofe informática, natural o ataque; restaurar una pequeña cantidad de archivos que pueden haberse eliminado accidentalme nte, corrompido, infectado por un virus informático u otras causas.

12  Es posible instalar en los equipos software antivirus, antispyware y antipishing en las computadoras de la red. Además los usuarios deben hacer uso de contraseñas seguras.  Sería ideal configurar un cortafuegos en el servidor de la red, con el objeto de filtrar accesos a la misma.  Algunas empresas utilizan sistemas biométricos para proveer acceso muy seguro a ciertos usuarios de la red.

13  Un backup debe realizarse depende de cuanta información se modifique por día u hora. Si se trata de una gran empresa, podría realizarse una vez a la semana o incluso diario, dependiendo de los equipos que se posean. Si se trata de datos solamente personales, es recomendable una vez al mes.

14  Un backup se puede almacenar en cualquier disco externo, pen drive, otra partición del disco, en el servidor de la red o incluso en internet.  Algunos administradores de red clonan los discos del servidor en otro servidor de respaldo.

15  Una imagen de disco es un archivo que contiene la estructura y contenidos completos de un disco.  Crea una copia completa, sector por sector, del medio de origen y por lo tanto replicando perfectamente la estructura y contenidos del disco.  Es un archivo clon del disco sobre el cual se crea el backup.

16  ¿Cada cuanto harías un backup si existe te dicen que es poco probable que ocurra un problema pero de ocurrir implica un alto costo para la empresa?.  Y si el costo de la empresa es bajo pero es muy probable que ocurra un problema ¿conviene hacer un backup?  ¿Qué deberías hacer para proteger tu computadora de algún software malicioso?

17  Con el objeto de asegurar la disponibilidad de los datos almacenados en el servidor, si la información del almacenada en el mismo es de suma importancia, es recomendable que se realice una o más replicaciones del servidor de la red.  De esta manera si el servidor falla, será posible acceder al contenido almacenado en un servidor de respaldo.  La actualización de la información almacenada en el servidor de respaldo se actualizará tan seguido como se modifiquen los archivos del mismo. La actualización puede ser instantánea.


Descargar ppt " En la actualidad es complicado permanecer en un anonimato absoluto cuando se navega por la Red, sin embargo, sí es posible dificultar la tarea de los."

Presentaciones similares


Anuncios Google