Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad informática (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

Malware
El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables

Monografias.com

MEDIDAS DE SEGURIDAD
Contraseñas
E mail
Navegador
Firewall
Antivirus
Anti spyware
Ocultar información
Redes Sociales

Seguridad Informática

Monografias.com

Contraseñas
8 dígitos
Caracteres alfanuméricos, numéricos signos especiales
Nunca dar la opción de recordar o guardar
Tener cuidado en los ciber ( keyloggers)

tiux35#$

Monografias.com

E MAIL
Ejemplo: usando una casilla web como Hotmail, cada vez que ENVÍES o REENVÍES un mail a más de un destinatario usa “CCO” (Con Copia Oculta).

El envío “CCO” hace INVISIBLE la lista de destinatarios en el mensaje.
Usa el campo “CCO” en lugar del campo “Para”

Monografias.com

TEMAS FRECUENTES EN LOS SPAM:

1- Ayudar a un niño enfermo.
2- Que Ericsson, Nokia o Motorola está regalando celulares.
3- ¡¡¡Nuevo virus: no lo abra!!!!! (falsas alarmas)(Hoaxes).
4- Bill Gates va a regalar U$S 10.000 y un viaje a Disney (justo Bill… que tiene cocodrilos en el bolsillos…)
5- Agujas infectadas de HIV+ dejadas en las butacas de los cines.
6- Extrañas sustancias químicas en tu bebida, alimentos o… champú.
7- Olas de asaltos con muy extrañas modalidades.
8- Tantra Oriental que "te traerá suerte, o te concederá un deseo más importante cuanto más rápido y a más personas se lo reenvíes"
9- Texto amoroso para enviar a muchas personas "y también a quien te lo envió para mostrarle lo mucho que lo quieres"
10- Pedido para difundir una foto, "para hallar a un niño perdido hace unos días o semanas"
11- "¡¡¡Se cierra tu MSN si no reenvías éste mensaje a 20 contactos!!!"
12- "A partir del año que viene Hotmail será pago, excepto para quienes reenvían éste mail a todos los contactos de la casilla". (Firmado por el gerente de Microsoft: John Hoax)

Monografias.com

Navegador
1. Explorer: 60.65%
2. Firefox: 24.52%
3. Chrome: 6.13%
4. Safari: 4.65%
5. Opera: 2.37%

Monografias.com

Estudiar la seguridad global de un navegador es complicado. Uno de los estudios recientes más completos en este sentido (y aun así no se midieron todos los factores) fue realizado por Informatica64 en abril de 2010. Se estudiaban tanto las opciones de seguridad, como sus protecciones y las vulnerabilidades. Pero incluso en este informe, es discutible la metodología seguida para el cálculo de vulnerabilidades. Se tomaron en cuenta varias versiones de otros navegadores (y no sólo la última) mientras que de Internet Explorer sólo se hablaba de su más reciente versión por entonces, la 8 (y no la 6, que todavía es soportada y resulta un desastre en seguridad). Esta es una de sus gráficas comparativas.
CHROME, IE, FIREFOX, OPERA, SAFARI

Monografias.com

No hace mucho, IntecoCert publicó otro estudio de vulnerabilidades en el primer semestre de 2011. Este está basado en el NIST y en el número de vulnerabilidades exclusivamente. Podríamos decir que ambas organizaciones son bastante "neutras". Observamos cómo el número de fallos de Chrome es muy superior al resto.

Monografias.com

Seguridad Informática

Monografias.com

firewall

Cortafuegos (informática), un software utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.

Monografias.com

antivirus
1. BitDefender Anti Virus / Total Security 2009
2.Kaspersky Anti-Virus
3. Webroot AntiVirus
4. ESET Nod32
5. AVG Anti-Virus
6. Vipre Anti-Virus and Anti-Spyware
7. F-Secure Anti – Virus
8. Trend Micro Antivirus
9. McAfee Virus Scan
10. Norton Antivirus

Monografias.com

Redes Sociales
Seguridad Informática

Monografias.com

Información
¿Qué debemos hacer con la información?

Monografias.com

Seguridad total en centro de computo
Políticas de seguridad

No existe seguridad total pero la institución fija las políticas para alcanzar el nivel necesario.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter