martes, 25 de septiembre de 2012

Seguridad en Informática



Indiscutiblemente la tecnología a nivel de información y comunicación ha logrado tan alto grado de perfección que en la actualidad,  podemos ver que  en todas partes y en la mayoría de las actividades del ser humano como lo son; la educación, la industria, el comercio, las finanzas, la investigación, entre otras, se encuentran presente la informática.
El internet, las computadoras, los celulares al igual que el cine y la televisión son las principales formas de entretenimiento, comunicación, y trabajo más explotadas en la sociedad contemporánea, de manera tal que hoy en día, conocer la tecnología y utilizarla ya no constituye ningún privilegio, por el contrario, es una necesidad. El uso de la tecnología es un factor determinante en los niveles de eficiencia y competitividad tanto a nivel empresarial como personal.  
Por lo anteriormente expuesto concluimos, que  el tema de la seguridad en informática es fundamental, ya que a diario subimos importantes información personal, como fotos, datos de identidad, direcciones, datos familiares, movilizamos cuentas bancarias, llevamos el control y la administración de nuestra empresa, por estas y muchas razones debemos saber los peligros que se pueden encontrar cuando se navega por internet como lo son;
-Los Phishing: Dentro del ámbito de las estafas cibernéticas, un Phishing sucede cuando un estafador mediante el uso de una red social, o portal en la línea,  intenta o logra  adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
-Gusanos: Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

-Virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
-Toyano: En informática, se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
En general: mientras más información se coloque sobre nosotros mismos en la Internet más sencillo será que nos encuentren. Ya se han reportado varios casos en Venezuela de personas que han sido víctimas, de secuestro, estafas, extorciones y hasta homicidio, todo eso sin mencionar el famoso bullying, por lo tanto el equipo de ASOPROFIT y ADMICOMP, les brindan las siguientes recomendaciones.

  1.  Mantener siempre actualizado el Computador a medida de lo posible.
  2. Instalar al menos uno de los antivirus más recomendados.    
  3. Tener sumo cuidado en las redes sociales, no permitir que desconocidos tenga acceso a tu perfil, no colocar direcciones y datos de identificación reales o completos.
  4. Crear claves complejas, usando palabras inventadas, mezclando números, letras y demás caracteres permitido.
  5. Vigilar quienes usan tus equipos.
  6. Al usar un computador ajeno verificar que el mismo no tenga instalado algún keylogger (http://es.wikipedia.org/wiki/Keylogger)







No hay comentarios:

Publicar un comentario