1 / 19

Alternativas para una sana tecnología

Alternativas para una sana tecnología. DOEL RIVERA SANTANA Técnico de sistemas osiatd BS Computer Science , IC3, CompTia A+, CompTia N+. Mantenimiento preventivo.

una
Télécharger la présentation

Alternativas para una sana tecnología

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Alternativas para una sana tecnología DOEL RIVERA SANTANA Técnico de sistemas osiatd BS ComputerScience, IC3, CompTia A+, CompTia N+

  2. Mantenimiento preventivo Una de las maneras más efectivas para prevenir en las computadoras grandes fallas, es el mantenimiento de computadoras. Este se debe realizar de manera periódica. De tiempo en tiempo se debe hacer para que la computadora pueda continuar funcionando de buena manera y a la velocidad a la cual estamos acostumbrados. El esto asegura el correcto rendimiento de los equipos para mantener la productividad. El proceso de mantenimiento que se le proporcione al equipo debe garantizar el buen procesamiento de la información, la ausencia de virus en la memoria para evitar la pérdida de datos, o bien, la adecuada capacitación sobre el uso de algún hardware complementario del equipo. Gran parte de los problemas que se presentan en los sistemas se pueden evitar o prevenir si se realiza un mantenimiento periódico de cada uno de sus componentes.

  3. Ciclo de mantenimiento Se sugiere que el ciclo de mantenimiento se realice al menos una vez al mes. Comprende lo siguiente: - Defragmentación. - Limpieza de archivos temporeros. - Estatus de antivirus y escaneo. - Estatus de antispywares.

  4. Programas y utilidades Existen varios programas y utilidades que se pueden usar. Las que se mencionan a continuación se pueden obtener gratuitamente y legalmente a través de las páginas: www.filehippo.com o www.majorgeeks.com. Ccleaner Defraggler Malwarebytes Flash Player Adobe Reader Avast FireFox VLC Media Player Primopdf

  5. Virus y spams El surgimiento de los virus de computadoras se debe a que al mismo tiempo que se fueron desarrollando las computadoras, también lo hicieron aquellos expertos en ellas. Y algunos con demasiado tiempo libre y malas intensiones se han dedicado a crear estos virus de computadoras, ya sea por entretención o con fines comerciales a través del famoso spyware, que es software que se instala en nuestras computadoras muchas veces sin nuestra aprobación y que estudia nuestro comportamiento en la web por ejemplo para después vender esa información. Algunas formas mas maliciosas de esta forma de virus de computadoras cambian nuestras paginas de inicio en internet sin la posibilidad de restablecer el sistema, o buscan en nuestro computador claves secretas de nuestras cuentas bancarias.   Y estos virus de computadoras pueden llegar a dañar archivos simples como los de Office, como asimismo las fotografías que tengamos guardadas, hasta provocar estragos mayores como en el sistema de arranque y otros daños que puedan llevar al colapso total de la computadora.

  6. Efectos Los efectos de los virus de computadoras dependerán de las intenciones que tenga su creador. O sea, son bastante específicos. Estos se pueden clasificar en los virus caballo de troyay los gusanos.   Están aquellos virus de computadoras que se les indica como los macro virus, que han sido desarrollados en el lenguaje macro de MS-Word y MS-Excel. Que afectan directamente los archivos Office. Hay otros que emplean Java Scripts, Controles ActiveX, HTML, Visual Basic, etc. Los que se propagan por medio de Internet, son los que en la actualidad son los mas frecuentes y tediosos. En todo caso no hay para que conocer la jerga técnica de los virus ni ser un experto para protegerse, ya que en la actualidad existen programas que se dedican a explorar constantemente su computadora y a detectar los posibles virus. Además poseen alarmas que avisan de inmediato la detección de uno de estos virus. Este software se van actualizando por medio de Internet. Y uno debe pagar una membresía de manera periódica que por lo general es baja. Entre los mas utilizados podemos señalar a McAffe y Norton. Lo que se debe tener claro, es que nunca van a ser absolutamente seguros. Lo ideal es utilizar un buen antivirus y ser el propio guardián de la computadora. Sobretodo con lo que le llega por medio de los e-mails. Cuando le llegue algo sospechoso, no lo abra por ningún motivo. Simplemente elimínelo.

  7. Spams Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

  8. Email Hacking Con el crecimiento que ha tenido el internet con el paso del tiempo la piratería de los correos electrónicos se ha convertido en un problema más común. Esto ha provocado que las personas, los Internet Service Providers (ISPs), los gobiernos y las agencias que tiene que ver con la aplicación de las leyes hayan incrementado los esfuerzos para combatir este problema. Debido a que el correo electrónico es considerado como información privada, la piratería del correo electrónico puede ser considerada como una ofensa criminal y es definida como uso no autorizado.

  9. Social Engineering Es un concepto de seguridad en el cual haciendo uso de tecnología se manipulan acciones para lograr la divulgación de información confidencial. Es una combinación de sicología y destrezas tecnológicas para la obtención de información. Todos los servicios que usamos a través de la computadora pueden verse afectados.

  10. Ejemplos de “social engineering” Solicitar información personal a través de una dirección no confiable. Solicitar información personal a través de un correo electrónico haciendo falsa representación de alguna compañía o persona. Entrar inadvertidamente a una computadora o a una red para obtener información personal.

  11. Consecuencias Esquemas de fraude Robo de identidad Robo de información Crímenes financieros Pérdida de acceso a correos electrónicos Envió de peticiones de dinero a través de nuestra propia cuenta de correo

  12. Procedimiento Obteniendo información del usuario. Generalmente con las preguntas de seguridad que se contestan cuando se crea algún tipo de cuenta en internet. En el lugar de trabajo obteniendo contraseñas cuando el usuario las deja visible.

  13. Métodos de prevención Selección de una contraseña compleja (que contenga al menos una mayúscula, una minúscula, un número y algún símbolo). Cambio de password una vez al mes. Correr constantemente el antivirus. Usar un programa “anti-keylogger”.

  14. Como y a quien reportarlo Contactar proveedor de servicio (ISP). Contactar al administrador de su correo electrónico (Gmail, Hotmail, Yahoo). Muchas veces se puede obtener el día, lugar, ip address de quien hizo el ataque. Documentar y reportar a través del internet a la agencia “Internet Complaint Center(IC3)”. http://www.ic3.gov/ Reportar a la policía.

  15. HERRAMIENTAS PARA RECUPERAR INFORMACIÓN Recuva Photorec Restoration Undelete Plus Test Disk

  16. Herramientas para unidades de almacenamiento Pen drive unlocker BitDefender USB Inmunizer USB Safeguard Panda USB Vaccine

  17. Seguridad en redes inalámbricas Poner password de acceso a su dispositivo inalámbrico. Cambiar password de administrador de su dispositivo. Esconder nombre (SSID) del dispositivo. Apagar equipos inalámbricos cuando no vayan a ser usados por un largo periodo de tiempo. En el caso del bluetooth tambíen se sugiere se mantenga apagado cuando no se este usando.

  18. Links de interés www.filehippo.com www.majorgeeks.com www.malwarebytes.org

  19. ¡Gracias por su atención!

More Related