Alternativas para una sana tecnologa D O E

Alternativas para una sana tecnologa D O E

Alternativas para una sana tecnologa D O E L R I V E R A S A N TA N A T C N I C O D E S I S T E M A S O S I AT D BS COMPUTER SCIENCE, IC3, COMPTIA A+, COMPTIA N+ Mantenimiento preventivo Una de las maneras ms efectivas para prevenir en las computadoras grandes fallas, es el mantenimiento de computadoras. Este se debe realizar de manera peridica. De tiempo en tiempo se debe hacer para que la

computadora pueda continuar funcionando de buena manera y a la velocidad a la cual estamos acostumbrados. El esto asegura el correcto rendimiento de los equipos para mantener la productividad. El proceso de mantenimiento que se le proporcione al equipo debe garantizar el buen procesamiento de la informacin, la ausencia de virus en la memoria para evitar la prdida de datos, o bien, la adecuada capacitacin sobre el uso de algn hardware complementario del equipo. Gran parte de los problemas que se presentan en los sistemas se pueden evitar o prevenir si se realiza un

mantenimiento peridico de cada uno de sus componentes. Ciclo de mantenimiento Se sugiere que el ciclo de mantenimiento se realice al menos una vez al mes. Comprende lo siguiente: - Defragmentacin. - Limpieza de archivos temporeros. - Estatus de antivirus y escaneo. - Estatus de antispywares. Programas y utilidades

Existen varios programas y utilidades que se pueden usar. Las que se mencionan a continuacin se pueden obtener gratuitamente y legalmente a travs de las pginas: www.filehippo.com o www.majorgeeks.com. Ccleaner Defraggler Malwarebytes Flash Player Adobe Reader Avast FireFox VLC Media Player

Primopdf Virus y spams El surgimiento de los virus de computadoras se debe a que al mismo tiempo que se fueron desarrollando las computadoras, tambin lo hicieron aquellos expertos en ellas. Y algunos con demasiado tiempo libre y malas intensiones se han dedicado a crear estos virus de computadoras, ya sea por entretencin o con fines comerciales a travs del famoso spyware, que es software que se instala en nuestras computadoras muchas veces sin nuestra aprobacin y que estudia nuestro comportamiento en la web por ejemplo para

despus vender esa informacin. Algunas formas mas maliciosas de esta forma de virus de computadoras cambian nuestras paginas de inicio en internet sin la posibilidad de restablecer el sistema, o buscan en nuestro computador claves secretas de nuestras cuentas bancarias. Y estos virus de computadoras pueden llegar a daar archivos simples como los de Office, como asimismo las fotografas que tengamos guardadas, hasta provocar estragos mayores como en el sistema de arranque y otros daos que puedan llevar al colapso total de la computadora. Efectos

Los efectos de los virus de computadoras dependern de las intenciones que tenga su creador. O sea, son bastante especficos. Estos se pueden clasificar en los virus caballo de troya y los gusanos. Estn aquellos virus de computadoras que se les indica como los macro virus, que han sido desarrollados en el lenguaje macro de MSWord y MS-Excel. Que afectan directamente los archivos Office. Hay otros que emplean Java Scripts, Controles ActiveX, HTML, Visual Basic, etc. Los que se propagan por medio de Internet, son los que en la actualidad son los mas frecuentes y tediosos. En todo caso no hay para que conocer la jerga tcnica de los virus ni ser un experto para protegerse, ya que en la actualidad existen programas que se dedican a explorar constantemente su computadora y a detectar los posibles virus. Adems poseen alarmas

que avisan de inmediato la deteccin de uno de estos virus. Este software se van actualizando por medio de Internet. Y uno debe pagar una membresa de manera peridica que por lo general es baja. Entre los mas utilizados podemos sealar a McAffe y Norton. Lo que se debe tener claro, es que nunca van a ser absolutamente seguros. Lo ideal es utilizar un buen antivirus y ser el propio guardin de la computadora. Sobretodo con lo que le llega por medio de los e-mails. Cuando le llegue algo sospechoso, no lo abra por ningn motivo. Simplemente elimnelo. Spams

Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. Email Hacking Con el crecimiento que ha tenido el internet con el paso del tiempo la piratera de los correos electrnicos se ha convertido en un problema ms comn. Esto ha provocado que las personas, los Internet Service Providers (ISPs), los gobiernos y las agencias que tiene

que ver con la aplicacin de las leyes hayan incrementado los esfuerzos para combatir este problema. Debido a que el correo electrnico es considerado como informacin privada, la piratera del correo electrnico puede ser considerada como una ofensa criminal y es definida como uso no autorizado. Social Engineering Es un concepto de seguridad en el cual haciendo uso de tecnologa se manipulan acciones para lograr la divulgacin de informacin confidencial. Es una combinacin

de sicologa y destrezas tecnolgicas para la obtencin de informacin. Todos los servicios que usamos a travs de la computadora pueden verse afectados. Ejemplos de social engineering Solicitar informacin personal a travs de una direccin no confiable. Solicitar informacin personal a travs de un correo electrnico haciendo falsa representacin de alguna compaa o

persona. Entrar inadvertidamente a una computadora o a una red para obtener informacin personal. Consecuencias Esquemas de fraude Robo de identidad Robo de informacin Crmenes financieros Prdida de acceso a correos electrnicos Envi de peticiones de dinero a travs de

nuestra propia cuenta de correo Procedimiento Obteniendo informacin del usuario. Generalmente con las preguntas de seguridad que se contestan cuando se crea algn tipo de cuenta en internet. En el lugar de trabajo obteniendo contraseas cuando el usuario las deja visible.

Mtodos de prevencin Seleccin de una contrasea compleja (que contenga al menos una mayscula, una minscula, un nmero y algn smbolo). Cambio de password una vez al mes. Correr constantemente el antivirus. Usar un programa anti-keylogger. Como y a quien reportarlo Contactar proveedor de servicio (ISP).

Contactar al administrador de su correo electrnico (Gmail, Hotmail, Yahoo). Muchas veces se puede obtener el da, lugar, ip address de quien hizo el ataque. Documentar y reportar a travs del internet a la agencia Internet Complaint Center(IC3). http://www.ic3.gov/ Reportar a la polica. HERRAMIENTAS PARA RECUPERAR INFORMACIN

Recuva Photorec Restoration Undelete Plus Test Disk Herramientas para unidades de almacenamiento Pen drive unlocker BitDefender USB Inmunizer USB Safeguard Panda USB Vaccine

Seguridad en redes inalmbricas Poner password de acceso a su dispositivo inalmbrico. Cambiar password de administrador de su dispositivo. Esconder nombre (SSID) del dispositivo. Apagar equipos inalmbricos cuando no vayan a ser usados por un largo periodo de tiempo. En el caso del bluetooth tamben se sugiere se mantenga apagado cuando no se este usando.

Links de inters www.filehippo.com www.majorgeeks.com www.malwarebytes.org Gracias por su atencin!

Recently Viewed Presentations

  • Threat Misestimations and the Role of NGOs in International ...

    Threat Misestimations and the Role of NGOs in International ...

    Interest groups and threat misestimation. We also investigate the influence of interest groups on threat estimates. Although various interest groups may affect the government in the process of threat estimation, we hypothetically assume the existence of an international NGO (Non-Governmental...
  • Presentation Title Up to Four Lines of Text. Lorem Ipsum ...

    Presentation Title Up to Four Lines of Text. Lorem Ipsum ...

    PureApplication - this system is a perfect fit for when clients want to deploy and managed pre-integrated IT and application infrastructure. This system contains compute and storage resources as well as all the application and database middleware required to run...
  • On Wealth and Poverty - saintmaryhouston.org

    On Wealth and Poverty - saintmaryhouston.org

    Lazarus teaches us not to call the rich fortunate and the poor unfortunate. Indeed a rich man is not the one with many possessions, but the one with few needs. A poor man, as well, is not the one with...
  • Botany & The Life Cycle of a Plant

    Botany & The Life Cycle of a Plant

    NJ Core Curriculum Content Standards. Science. 5.1.4.B.4 Communicates and justify explanations with reasonable logic and arguments. 5.3.2.D.1 Record the observable characteristics of plants and animals to determine the similarities and differences between parents and their offspring.
  • Trends in Wireless Systems A subjective view of

    Trends in Wireless Systems A subjective view of

    Use of WiFi for fixed Internet access A peculiar marriage: Cable operator using WiFi for fixed access Integration of voice and data on WiFi PowerPoint Presentation Seamless Mobility/Transparent operations: Cellular to WiFi The car as the next internet appliance Summary-...
  • Extensive Form - London School of Economics

    Extensive Form - London School of Economics

    Build these into a trigger strategy. Ex 10.15(1): Bertrand game Suppose firm 2 sets price p2 > c implies that there exists an e > 0 such p2 e > c Firm 1 then has three options: it can set...
  • Elementary Statistics: Picturing The World, 6e

    Elementary Statistics: Picturing The World, 6e

    Example: Using the Multiplication Rule to Find Probabilities More than 15,000 U.S. medical school seniors applied to residency programs in 2009. Of those, 93% were matched to a residency position.
  • Allegheny County & the City Of Pittsburgh Crisis

    Allegheny County & the City Of Pittsburgh Crisis

    LEARNING OBJECTIVE 3. Take away a basic model/structure for an LBGTQIA+ panel to go beyond political correctness and into empathy. Coach the panel on keeping mostly to law enforcement encounters, what LEOs should know, what LEOs might find helpful.