Seguridad informática

Publicar nuevo tema   Responder al tema

Ver el tema anterior Ver el tema siguiente Ir abajo

Seguridad informática

Mensaje por Joaquín17 el 25/07/16, 11:27 pm

Normas básicas de seguridad

Joaquín17
Invitado


Volver arriba Ir abajo

espera

Mensaje por Amigo el 25/07/16, 11:35 pm

hay alguna forma de saber??

Amigo
Invitado


Volver arriba Ir abajo

duda

Mensaje por Rondando el 25/07/16, 11:49 pm

Seguro y sin dudas... cómo se hace?

Rondando
Invitado


Volver arriba Ir abajo

respuesta

Mensaje por Joaquin17 el 26/07/16, 01:15 am

Algunos tips:

1. Cambiar todas las contraseñas de todas las cuentas personales y de trabajo, incluso de foros, juegos, etc. Las cuentas más importantes deben tener una contraseña exclusiva. Encontrar un patrón de elaboración de contraseñas que memorizar o escribirlas en un papel seguro. Se debe cambiar de contraseña cada 2 o 3 meses.
2. Separar completamente las cuentas de correo y de facebook del trabajo de las personales. Eliminar a miembros en común entre empresa y familia. Se debe evitar comentar cuestiones laborales en el facebook personal. Compañeros de trabajo no deben comunicarse por sus cuentas personales y el uso de sus cuentas de trabajo debe ser limitado y solo para temas laborales. En general, cuando menos se use el internet y menos información se produzca, la seguridad aumentará. Se debe aprender a expresarse en forma breve y prudente.
3. Gmail o hotmail piden indicar una cuenta más de respaldo. Se debe crear un "triángulo" de cuentas, por ejemplo: gmail1 asociada con gmail2, y viceversa, y gmail1 como base de cuenta de Facebook (ver en internet donde encontrar esta configuración). Un triangulo de cuentas sería laboral, otro sería personal, y entre dos triángulos no habría ninguna cuenta o dato común.  
4. El uso de redes de trabajo colectivo debe hacerse con cuidado. Por ejemplo, si se trata de una empresa periodística, no habría problema con las tareas de redacción o diseño gráfico, o de información actualizada, reflexión teórica o incluso las actividades (evitando datos personales). Pero no debe usarse para coordinar reuniones, ver cuentas, ni para hacer comentarios sobre el personal o nuevos contratos. Todo esto se debe hacer por teléfono y en reuniones físicas.  
5. Usar siempre Mozilla o Chromium como navegadores ya sea para uso personal o laboral. Hacerlo en navegación privada cuando sea un asunto laboral. Usar proxys en caso se haga uso de información que exija mayor reserva.
6. Evitar las cabinas y el uso de computadoras de amigos, etc. sobre todo para las cuentas de trabajo. Usar el Kaspersky u otro buen antivirus para protegernos de los keylogger en nuestra PC.
7. NO USAR EL CELULAR para ingresar ni a redes de trabajo ni a ninguna cuenta sobre todo de trabajo. Tener como prioridad la comprar de un celular "chanchito" exclusivo para la comunicación entre compañeros de trabajo.

Fuente: diversos foros y páginas de informática.

Joaquin17
Invitado


Volver arriba Ir abajo

un tip más

Mensaje por Joaquin17 el 26/07/16, 02:02 am

-Las páginas de facebook, canal de youtube, blogs, gmail oficial, debe ser manejado por dos miembros de la alta dirección de la empresa.
-Se puede usar programas como truecrypt para encriptar archivos con información muy reservada.

Joaquin17
Invitado


Volver arriba Ir abajo

Libro

Mensaje por Joaquin17 el 29/07/16, 02:21 am

Revisar este libro: el pequeño libro rojo del activista en la Red, de elboomeran. com

Joaquin17
Invitado


Volver arriba Ir abajo

Re: Seguridad informática

Mensaje por ser3456 el 13/11/16, 03:04 pm

No se puede proteger una computadora o máquina inteligente, como se dice ahora por la aparición de smartphones y tablets,  siguiendo las indicaciones del mercado, es decir fiándose de los antivirus, actualizaciones, encriptados, etc.,.

Con los ataques DDos, nuestra misma máquina dará todos nuestros datos, estén encriptados o no.

-Por que será nuestra computadora la que empezará a desencriptar.  
-Una red informática es tan fuerte y segura como el ordenador menos fuerte.
-Los hackers buscarán todos los puntos débiles de una red informática.  

Solo se puede proteger una máquina inteligente Hackeando nuestra propia computadora, para que desde el usuario que usamos para navegar o trabajar no se pueda ver nada, ni datos ni ficheros del Sistema Operativo, ni cuentas ni nada, sobretodo la del administrador.

Si desde el MSDOS no se ve ningún archivo o fichero, esto quiere decir que los archivos o ficheros no encontrados no se pueden hackear.

También lo más importante son los archivos temporales, desde los archivos temporales atacan la mayoría de virus y troyanos disfrazados de cookies, fotos, videos, programas gratuitos, antivirus gratis, etc., además está el listado de errores, un sistema se puede dañar con la acumulación de errores.

Impidiendo el acceso desde la carpeta de temporales al resto del Sistema Operativo, impediremos a el malware que coja el control de nuestra computadora.
Y programando un borrado automático de errores, o simplemente eliminando la carpeta de los errores, impediremos que nuestro Sistema Operativo se bloquee por culpa de la acumulación de errores.

Los ataques de denegación de servicio contra los servidores de Internet, se basan en crear muchos errores, en el momento del ataque el servidor se colapsa y por saturación no puede dar conexión a más usuarios, por que le mandan muchos paquetes, pero más tarde la acumulación de errores de conexión provoca una reinicio o desconexión del servidor para evitar daños en el hardware.

Los nuevos Sistemas Operativos son muy plásticos, y permiten ser personalizados de forma que cambiamos su comportamiento.

Es importante usar las ayudas de seguridad, navegar en hhtps, la "S" significa conexión segura, configurar la conexión proxy en nuestro navegador, esto impide que nuestra computadora de sus datos para geolocalizarnos, cambiar de IP con regularidad reseteando el router apagando durante unos minutos y volviendo a encender el router para obtener otra IP, desconectar del enchufe de la luz el router durante barias horas después de usarlo para el borrado de las memorias de navegación, en el router pueden haber troyanos o cookies espías, también borrando todas las cookies, hay que decir que hay algunas cookies que no se pueden borrar fácilmente, y las cookies y los archivos temporales se deben  borrar antes de apagar el Sistema Operativo o si no se puede dañar el Root y el Boot, que son el arranque del Disco Duro y por tanto no se pueden gestionar estas particiones desde el mismo Sistema Operativo. Los troyanos en el Root y Boot son un problema muy grande, por que solo se podrían reparar obteniendo una copia de seguridad, y para trabajar desde el arranque primario del Disco Duro se necesita la consola de recuperación de un CD original de instalación de Windows 2000 Server, XP, ME, o el MSDOS.

Y el MSDOS no arranca desde CD, se necesitan los drives del CD-ROM que tengamos e instalarlos en un CD junto el MSDOS,  dentro del MSDOS está el programa fdisk que gestiona todas las Particiones del Disco Duro incluido el arranque primario, este programa el fdisk, puede borrar todo el software existente, todas las particiones y toda clase de formateo, luego se pueden crear particiones y formatearlas primero con FAT16 o 32 y más tarde con el CD de Windows en NTFS, después podemos instalarnos un Sistema Operativo, Windows, Mac, Linux, etc., si queremos instalarnos varios Sistemas Operativos Linux siempre tiene que ser el último por que si no Windows daña el arranque de Linux, también podemos instalarnos MSDOS como gestor universal y gratuito de arranque primario de Disco Duro, aunque hay otros gestores de arranque de Disco Duro con clave de seguridad en el mercado.

ser3456
Invitado


Volver arriba Ir abajo

Re: Seguridad informática

Mensaje por Contenido patrocinado


Contenido patrocinado


Volver arriba Ir abajo

Ver el tema anterior Ver el tema siguiente Volver arriba

- Temas similares

 
Permisos de este foro:
Puedes responder a temas en este foro.