jueves, 7 de febrero de 2013

9. Términos de seguridad


9.     Términos de seguridad
¿Qué es el software antispyware?
Este software ayuda a proteger la computadora de:
* Anuncios emergentes
*rendimiento lento
*amenazas de seguridad por spyware
*de otro software no deseado.
Varios software están diseñados para  que su eliminación no sea fácil,  como el spyware. Por lo tanto es importante contar con un programa que proteja nuestro equipo como el Microsoft Security Essentials contra el spyware o  el Microsoft Security Essentials  entre otros, para cualquier otro tipo de software peligroso.

¿Qué es una cookie?

 Son pequeños archivos que los sitios web colocan en el disco duro de la computadora en la primera visita. Su trabajo consiste en notificar al sitio cuando se  regresa, las cookies  no son malintencionadas.
Las cookies  nos dicen que tan frecuente se realiza una visita, permite guardar páginas de preferencia, entre ellas nombres de usuario, productos y servicios.


  ¿Qué es el spyware?
 Término que hace referencia a un software que se comporta de cierta manera, regularmente sin autorización previa, por ejemplo: publicita, recopila información personal  y cambia la configuración de la computadora. Suele asociarse con el software que muestra anuncios  o el software que rastrea la información personal o delicada.

Existen otros tipos de spyware que  realizan cambios en la computadora,  haciendo que tenga un funcionamiento lento o  no funcione adecuadamente, pueden cambiar la página de inicio o el explorador, agrega elementos que no se necesitan al navegador y puede dificultar la  posibilidad de configurar de nuevo  la computadora como estaba anteriormente.

 Para este tipo de circunstancias se recomienda:
ü  instalar en forma encubierta el software durante la instalación de otro software que sí desea.
ü  Siempre que instale algún programa, asegúrese de leer detenidamente todas las declaraciones, el acuerdo de licencia y la declaración de privacidad.

 



6. COMO COMPRAR Y VENDER ARTÍCULOS EN LINEA DE MANERA MÁS SEGURA.


 6. COMO COMPRAR Y VENDER ARTÍCULOS EN LINEA DE MANERA MÁS SEGURA.




2. HERRAMIENTAS DE ELIMINACIÒN DE SOFTWARE MALINTENCIONADO


2. HERRAMIENTAS DE ELIMINACIÒN DE SOFTWARE MALINTENCIONADO

Esta herramienta analiza  los equipos en busca de algún software malintencionado, lo detecta y lo elimina. Cuando finaliza muestra un informe sobre los resultados obtenidos.
Considerando que los equipos suelen funcionar con normalidad cuando se encuentran infectados, se recomienda  ejecutar esta herramienta con regularidad y tener un software antivirus actualizado para proteger el equipo.


HERRAMIENTAS DE ELIMINACIÓN DE SOFTWARE MALINTENCIONADO


ANALIZA ---->DETECTA------->ELIMINA




10. NUBE


9.   
10. NUBE
Al hablar de nube se hace referencia a un modelo que brinda servicios de negocio y tecnología por medio de internet.
Este servicio permite ingresar a un catalogo, el cual cuenta con servicios estandarizados, es flexible y se adapta a las necesidades de  tu negocio,  el pago que se realiza es únicamente del consumo realizado.



8. 11 CONSEJOS PARA PROTEGERSE EN LAS REDES SOCIALES


8.  11 CONSEJOS PARA PROTEGERSE EN LAS REDES SOCIALES

Los espacios de redes sociales son servicios en los cuales las personas pueden relacionarse con otros y comparten información.
Conforme la popularidad de estas redes sociales crece, también aumentan los riesgos de utilizarlos. Por lo tanto  es importante tomar en cuenta las siguientes recomendaciones:


7. CONTRASEÑAS



7. CONTRASEÑAS                       
Las contraseñas son elementos importantes para realizar transacciones seguras. Una contraseña  recomendable es larga, contiene letras, signos de puntuación, símbolos y números.
Al crear una contraseña es importante tomar en cuenta los siguientes aspectos:
ü  Usar como mínimo ocho caracteres,
ü  No usar la misma contraseña para todo.
ü  Cambiar las contraseñas con regularidad
ü  entre más variedad de caracteres contenga la contraseña es mejor.
ü  Tratar de utilizar  la totalidad del teclado.

Es bueno escribir las contraseñas, pero debe mantenerlas en un lugar seguro, evite  crear contraseñas con palabras escritas al revés, con errores de ortografía comunes,  abreviaturas, secuencias de caracteres o repetidos, e información personal.


5. PROTEJA SU INFORMACIÓN PERSONAL Y FINANCIERA ALMACENADA EN INTERNET


5. PROTEJA SU INFORMACIÓN PERSONAL Y FINANCIERA ALMACENADA EN INTERNET

Se obtiene información a través de la web cuando: crea una cuenta en línea, realiza compras en una tienda en línea, se inscribe a un concurso, a través de una encuesta, al descargar un software gratuito o navega en la web.
Es así como los delincuentes encuentran varias formas de obtener información, la cual pueden utilizar para empañar su reputación, hostigarlo, robar su identidad,  arriesgar su seguridad física, entro otros.
Es importante tomar en cuenta que la información en línea  se puede buscar y  suele ser permanente, ya que según la política de privacidad de la compañía que contiene los datos, pueden ser observados por cualquier persona en internet.
 Es recomendable tomar en cuenta los siguientes consejos:

4. OBTENGA AYUDA CON LAS ESTAFAS DE SUPLANTACIÒN DE IDENTIDAD, FRAUDE DE LA LOTERIA Y OTROS TIPOS DE ESTAFAS


4. OBTENGA AYUDA CON LAS ESTAFAS DE SUPLANTACIÒN DE IDENTIDAD, FRAUDE DE LA LOTERIA Y OTROS TIPOS DE ESTAFAS.

Se debe tener precaución cuando navega por internet o lee un correo electrónico, ya que puede ser víctima de alguna estafa,  le pueden robar su información y su dinero.
Las estafas pueden incluir: mensajes alarmistas y amenazas  de cierre de cuenta, promesas de dinero, negocios que aparentan ser muy buenos, solicitudes de donaciones a organizaciones de caridad, errores de gramática o  de ortografía.
Por lo tanto si sospecha que  ha sido víctima de una estafa, debe realizar las siguientes acciones: cambie las contraseñas, presente alerta de fraude en sus informes crediticios, póngase en contacto directo con el banco o comerciante en línea, si se tuvo acceso a alguna cuenta o fue abierta, ciérrela, cheque sus estados bancarios y tarjetas de crédito frecuentemente.
Microsoft le ofrece varias herramientas para evitar este tipo de estafas cuando navega por internet:

3. USE UN FIREWALL PARA CONTRIBUIR A PROTEGER SU PC



3. USE UN FIREWALL PARA CONTRIBUIR A PROTEGER SU PC

Firewall es un dispositivo cuya objetivo consiste en filtrar  los hackers, virus y gusanos que intentan entrar a la computadora a través del internet. Windows 7, Windows Vista y Windows XP SP2 o superior,  cuentan con el firewall incorporado y encendido de forma determinada.
Existen tres tipos de Firewall disponibles:



1.- CENTRO DE SEGURIDAD Y PROTECCIÓN.


1.- CENTRO DE SEGURIDAD Y PROTECCIÓN.
  (Protéjase más con el software y los exámenes de seguridad)

MICROSOFT SECURITY ESSENCIALS

Protección antivirus gratuita, que ofrece : protección integral , es  fácil de usar, es decir, se instala de forma rápida y su actualización es automática y cuenta con protección silenciosa ya que se ejecuta en un segundo plano y programa una detección cuando  es más probable que la computadora se encuentre inactiva.
Cuando se presenta algún problema, la página de inicio de Microsoft Security Essencials cambia según sea el problema y  sugiere las acciones que se pueden realizar.

MICROSOFT SAFETY SCANNER

 Es un instrumento de seguridad que se  obtiene de forma gratuita, funciona con el antivirus que el equipo posee,  expira después de los  diez días  que se realiza su descarga, por lo cual debe descargarse y ejecutarse nuevamente. Esta herramienta no reemplaza el antivirus que mantiene la protección continua del equipo.

HERRAMIENTA DE ELIMINACIÒN DE SOFTWARE MALINTECIONADO

La herramienta  con la que cuenta Microsoft para   la revisión de software malintencionados  de los equipos que cuentan con Windows ayuda a eliminar las infecciones que se detecten, cuando este proceso se realiza  muestra un informe que explica el resultado.
Se debe ejecutar esta herramienta con regularidad, ya que los equipos pueden funcionar con normalidad aunque estén infectados y se debe mantener un antivirus actualizado.

SEGURIDAD EN INTERNET EXPLORER 9

Internet Explorer 9 ha sido creado para prevenir de las amenazas del internet e ingeniería social.  Su filtro SmartScreen ayuda a proteger a través de algunas herramientas como: protección contra la suplantación de identidad, reputación de la aplicación y protección con el hardware malicioso. Cuando internet Explorer 9 detecta un sitio malintencionado lo bloquea  en su totalidad.


WINDOWS 7

Es uno de los sistemas más recientes que facilita la seguridad del equipo, cuenta con  una copia de seguridad para mantener segura la información importante,  con controles parentales para mantener protegida a la familia.
Windows 7 garantiza  que el firewall esté activado, que el antivirus  se encuentre actualizado y el equipo configurado para instalar las actualizaciones automáticamente. El cifrado de Bit Locker cifra el disco duro de Windows para mantener segura la información y contraseñas.

WINDOWS 8

Windows 8 cuenta con una nueva barra de tareas y una administración de archivos simplifica, arranca más rápido y utiliza la energía de forma más eficaz.  Además hay una versión de Windows llamada RT que funciona en algunos equipos, los  cuales disponen de una batería de larga duración siendo una buena alternativa para trabajar mientras te desplazas.

MICROSOFT OFFICE 2010

Cuenta con nuevas formas de seguridad, la barra de mensajes cuenta con alerta sobre posibles amenazas, incluye: controles Active, complementos, conexiones de datos, macros, vínculos de hojas de cálculo.
La barra de mensajes  muestra advertencias cuando se intenta abrir  algún archivo que incluye contenido activo, si sabe que la fuente es confiable solo tiene que hacer clic en habilitar el contenido. Cuando el archivo se encuentra en vista protegida la mayor parte de las características no están disponibles y  se muestran deshabilitadas.
Si no ve el botón de habilitar edición y la barra de vista protegida  aparece de color roja podrían existir más riesgos si se sale de la vista protegida.
Los complementos son aplicaciones  que crean comandos en programas instalados, office 2010 hace que el programa  se detenga cuando el código que contiene no cumple con ciertos criterios.
Al igual que las versiones anteriores se puede ingresar al centro de confianza y cambiar las características de seguridad.


HOTMAIL: características de seguridad nuevas y mejoradas.

Este servicio web  de Microsoft, incluye nuevas funciones de seguridad, entre ellas se encuentra la de “limpiar” como una manera de librarse  de los correos no deseados. También es posible la creación de un alias dentro de la cuenta, así la gente no podrá conocer la dirección de correo electrónico real dando mayor privacidad.
Hotmail permite recuperar la cuenta en caso de que esta haya sido pirateada, a través de información a la que los piratas no tienen acceso con facilidad, además se puede asocias la cuenta con uno o más equipos personales.
Cuando se acceda desde algún equipo público existe la opción de  utilizar un código para iniciar sesión, es como una contraseña desechable que solo se utiliza una vez.

CONSEJOS DE SEGURIDAD PARA USAR ACCESORIOS DE WINDOWS

Al hablar de accesorios hacemos referencia a los programas miniatura que brindan información a simple vista, nos brindan un acceso simple  en el escritorio y son herramientas que se usan con frecuencia.
Al descargar y utilizar accesorios debe tomar en cuenta las mismas precauciones que cuando descarga  archivos de la web: conózcala fuente de accesorio,  no descargue accesorios de una cuenta de nivel de administrador, utilice el control parental, instales el software anti spyware y el antivirus, mantenga el sistema operativo y los programas actualizados, desinstales los accesorios de Windows si no quiere utilizarlos.
 Windows 7 y Windows vista  piden autorización para permitir que se ejecute algún programa, cuentan con un poderoso control parental.
Es importante mantener actualizado su Windows y utilizar las configuraciones recomendadas, el cual descarga las actualizaciones recomendadas y las instala de acuerdo con el cronograma que se establece.