~ INGENIEROS, TÉCNICOS

PUBLIQUE SE AQUÍ

   

BUSCA EL TEMA QUE REQUIERAS AQUI

martes, 2 de junio de 2020

  • v  Las tareas requeridas para proteger elequipo físico
  • v  Las maneras de proteger datos
  • v  Las técnicas de seguridad inalámbricas
  • v  La seguridad de las técnicas comunes de mantenimiento preventivo
  • v  Cómo actualizar los archivos de firmas de software de antivirus y antispyware


30 comentarios:

  1. [3/6 8:17 a. m.] 🥰🥰: La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información,[1]​ es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.[2]​ Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
    [3/6 8:21 a. m.] 🥰🥰: Proteger su información personal en internet
    Manténgase alerta a los simuladores. ...
    Elimine la información personal de manera segura. ...
    Encripte sus datos. ...
    No comparta sus contraseñas con nadie. ...
    No comparta demasiada información en los sitios de redes sociales. ...
    Use programas de seguridad. ...
    Evite los emails phishing.
    [3/6 8:24 a. m.] 🥰🥰: En la actualidad, estamos rodeados de inseguridad, violencia y peligros en nuestro medio. Pero la inseguridad no es solo en nuestro medio social, tambien existen diferentes medidas de inseguridad, una de ellas, es de suma importancia para cada uno de nosotros que nos relacionamos con la tecnologia a diario, eso tiene que ver con la inseguridad informatica, pero en esta seccion nos enfocaremos en particular con las TECNICAS DE SEGURIDAD INALAMBRICA, analizaremos definiciones cientificas para poder optener mayor informacion de como proteger nuestras redes inalambricas, ya que cualquier persona con una computadora portatil si tiene conocimientos sobre informatica, podria encontrar con mucha facilidad un punto de acceso a nuestra red inalambrica, de esa manera tienen la posibilidad de ingresar a nuestros archivos y optener datos importantes que pueden afectar incluso hasta nuestra economia.
    [3/6 8:27 a. m.] 🥰🥰: Contenido del plan de mantenimiento preventivo 6.3.1.1
    Para asegurar que un sistema operativo permanezca completamente funcional, debe implementar un plan de mantenimiento preventivo. Los planes de mantenimiento preventivo proporcionan los siguientes beneficios a usuarios y organizaciones:

    Menor tiempo de inactividad
    Mayor rendimiento
    Mayor confiabilidad
    Menores costos de reparación
    Verificación de errores del disco duro
    Desfragmentación del disco duro
    Copia de respaldo del disco duro
    Actualizaciones de sistema operativo y aplicaciones
    Actualizaciones de antivirus y otros softwares de protección
    [3/6 8:29 a. m.] 🥰🥰: Para actualizar los archivos de firma del software antivirus y antispyware, primero debe verificar si los archivos de firma son los más recientes. Es posible revisar el estado del archivo al acceder a la opción Acerca de del software de protección o al iniciar la herramienta de actualización del software de protección.

    ResponderBorrar
  2. Seguridad física
    Cuando hablamos de seguridad física nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.

    Dependiendo del entorno y los sistemas a proteger esta seguridad será más o menos importante y restrictiva, aunque siempre deberemos tenerla en cuenta.

    A continuación mencionaremos algunos de los problemas de seguridad física con los que nos podemos enfrentar y las medidas que podemos tomar para evitarlos o al menos minimizar su impacto.

    Protección del hardware
    El hardware es frecuentemente el elemento más caro de todo sistema informático y por tanto las medidas encaminadas a asegurar su integridad son una parte importante de la seguridad física de cualquier organización.

    Problemas a los que nos enfrentamos:

    Acceso físico

    Desastres naturales

    Alteraciones del entorno

    ResponderBorrar
  3. Cómo proteger su información personal
    Comparta esta página
    Facebook

    Twitter

    Linked-In
    Proteger su información personal puede ayudarlo a reducir su riesgo de padecer un robo de identidad. Hay cuatro maneras básicas de hacerlo: saber con quién comparte su información; almacenar y eliminar su información personal de manera segura, especialmente su número de Seguro Social; hacer preguntas antes de decidirse a compartir su información personal; y mantener un nivel de seguridad apropiado en sus computadoras y aparatos electrónicos.

    Proteger su información personal fuera de internet
    Proteger su información personal en internet
    Proteger su número de Seguro Social
    Proteger sus computadoras y aparatos
    Proteger su información personal fuera de internet
    Guarde todos sus documentos y registros financieros bajo llave y en un lugar seguro de su casa. En su lugar de trabajo, también guarde su billetera o su cartera bajo llave y en un lugar seguro. Guarde bien su información y manténgala fuera del alcance de las personas con quien comparte su casa o cuarto y de los trabajadores que ingresen a su casa.

    Limite la cantidad de tarjetas y documentos que lleve consigo. Cuando salga, lleve únicamente la identificación y las tarjetas de crédito y débito que necesite para esa salida. Deje su tarjeta de Seguro Social en su casa. Haga una copia de su tarjeta de Medicare y tache en la copia todos los números excepto los últimos cuatro dígitos. Lleve la copia consigo — a menos que tenga que usar la tarjeta original para ir al consultorio del médico.

    ResponderBorrar
  4. Seguridad en redes inalámbricas
    Espacios de nombresPáginaDiscusiónAcciones de páginaVer códigoHistorialMás
    Seguridad en redes inalámbricas.Información sobre la plantilla
    Seguridad redes inalambricas.JPG.jpg
    Concepto: La seguridad en estas redes no se ha considerado suficientemente por parte de sus usuarios y han quedado vulnerables a diversos tipos de ataques. Fig .Algunos de sus principales integrantes agrupados de acuerdo con sus alcances.
    Las redes inalámbricas, por la gran movilidad que aportan, se han convertido en un sector de acelerado crecimiento en las comunicaciones. La aspiración del hombre de llevar información cada vez más lejos sin necesidad de cables, la comodidad en la conexión y el rápido despliegue que representan son algunos de los aspectos que motivan su rápida asimilación.

    ResponderBorrar
  5. 6.3: Técnicas de mantenimiento preventivo comunes para sistemas operativos
    octubre 25, 2019
    Contenido del plan de mantenimiento preventivo 6.3.1.1
    Para asegurar que un sistema operativo permanezca completamente funcional, debe implementar un plan de mantenimiento preventivo. Los planes de mantenimiento preventivo proporcionan los siguientes beneficios a usuarios y organizaciones:

    Menor tiempo de inactividad
    Mayor rendimiento
    Mayor confiabilidad
    Menores costos de reparación
    Verificación de errores del disco duro
    Desfragmentación del disco duro
    Copia de respaldo del disco duro
    Actualizaciones de sistema operativo y aplicaciones
    Actualizaciones de antivirus y otros softwares de protección

    Los planes de mantenimiento preventivo deben incluir información detallada sobre el mantenimiento de todas las PC y los equipos de red. El plan debe priorizar los equipos que más afectarían a la organización en caso de que estos dejaran de funcionar. El mantenimiento preventivo de un sistema operativo incluye la automatización de tareas para realizar actualizaciones programadas. El mantenimiento preventivo también incluye la instalación de paquetes de servicios que ayuden a mantener el sistema actualizado y compatible con el hardware y el software nuevos. El mantenimiento preventivo incluye las siguientes tareas importantes:
    Realice el mantenimiento preventivo con regularidad y registre todas las acciones y observaciones realizadas. Los registros de reparaciones ayudan a determinar qué equipo es el más confiable y cuál es el menos confiable. Además, proporcionan un historial que incluye cuándo se reparó una PC por última vez, cómo se reparó y cuál fue el problema.

    ResponderBorrar
  6. Definición básica de los conceptos
    El antivirus es un programa que detecta la presencia de virus informáticos (malware que altera el funcionamiento normal del ordenador sin que el usuario lo sepa o consienta) y los elimina o repara.
    Firewall, o cortafuegos, es una parte de la red o el sistema que se realiza para bloquear accesos no autorizados y permitiendo los que sí lo están. Se pueden hacer por medio de software o hardware, y permiten una mayor protección a las redes, especialmente importante en empresas que cuentan con datos que han de ser bien protegidos.
    El antispyware es un conjunto de herramientas que sirven para prevenir y eliminar Spywares (espías o programas que recopilan información del ordenador para transmitirla a otras personas sin el consentimiento ni conocimiento del propietario del ordenador).
    Diferencias entre antivirus, firewall y antispyware
    Como podemos ver, el firewall se diferencia en los demás en que puede ser hardware o software, mientras que los demás sólo son software.

    Por otro lado, la principal diferencia de estos son lo que hacen y hacia dónde van dirigidos, su campo de aplicación. El antivirus detecta y elimina virus, el antispyware hace lo mismo con programas espía, y el cortafuegos bloquea accesos no autorizados.

    Además, algunos antivirus también tienen antispyware para complementar sus funciones, y otros pocos también cuentan con cortafuegos.

    Como software, pueden tener varios antispyware en un mismo equipo, y de hecho puede ser beneficioso, mientras que cortafuegos y antivirus solo se recomienda uno. Es importante seguir estas recomendaciones porque sino los resultados pueden ser desastrosos.

    Los antivirus son muy utilizados tanto en ordenadores como en dispositivos móviles, el antispyware también pero no tanto y el firewall también pero menos que los anteriores.

    SON COMPLEMENTARIOS Y BENEFICIOSOS
    Precisamente por estas diferencias es por lo que son herramientas complementarias para una buena seguridad del equipo que se está utilizando. Al ser tres tipos de programas diferentes y con distintos objetivos, no solo son compatibles en un mismo sitio sino que además puede ser recomendable utilizarlos todos.

    Hay que tener en cuenta que no por contar con estos programas, ni siquiera con los mejores, hay que descuidar la seguridad del ordenador o dispositivo móvil utilizado porque no pueden con todo. Hay que extremar las precauciones en todo momento y utilizar el sentido común.

    ResponderBorrar
  7. El Soporte Técnico de Computadoras se realiza en todas las tareas de mantenimiento, actualizaciones, reparaciones de PC. Nuestro objetivo es que la informática para Ud. sea una herramienta en la que haga su trabajo más fácil y de la que no tenga que preocuparse para nada ,los servicios de soporte técnico tratan de ayudar al usuario a resolver determinados problemas con algún producto en vez de entrenar o personalizar. En general, el servicio de soporte técnico sirve para ayudar a resolver los problemas que puedan presentárseles a los usuarios, mientras hacen uso de servicios, programas o dispositivos.
    Rosa Liriano

    ResponderBorrar
  8. Proteger su información personal fuera de internet

    Guarde todos sus documentos y registros financieros bajo llave y en un lugar seguro de su casa. En su lugar de trabajo, también guarde su billetera o su cartera bajo llave y en un lugar seguro. Guarde bien su información y manténgala fuera del alcance de las personas con quien comparte su casa o cuarto y de los trabajadores que ingresen a su casa.

    Limite la cantidad de tarjetas y documentos que lleve consigo. Cuando salga, lleve únicamente la identificación y las tarjetas de crédito y débito que necesite para esa salida. Deje su tarjeta de Seguro Social en su casa
    Rosa Liriano

    ResponderBorrar
  9. Proteger su información personal en internet

    Sepa con quién comparte su información. Almacene y elimine su información personal de manera segura.

    Manténgase alerta a los simuladores
    Sepa a quién le está dando su información personal o financiera. No dé su información personal por teléfono, por correo, ni en internet, a menos que usted haya iniciado el contacto o sepa con quién está tratando. Si recibe un email de una compañía que aduce tener una cuenta con usted y le piden información personal, no haga clic sobre ningún enlace electrónico del email.
    Elimine la información personal de manera segura
    Antes de deshacerse de su computadora, elimine toda la información almacenada en ella. Use un programa de barrido para sobrescribir y limpiar todo el disco duro.

    Antes de descartar un aparato móvil, lea el manual del aparato, el sitio web del proveedor del servicio, o el sitio web del fabricante del aparato para consultar información sobre cómo eliminar la información permanentemente y cómo guardar o transferir información a un aparato nuevo.
    Encripte sus datos
    Controle la seguridad de su navegador de internet. Para proteger sus transacciones en internet, use un programa de encriptación que cifre los datos enviados por internet. Cuando en la barra de estatus de su navegador de internet le aparece una pequeña imagen de un “candado” significa que su información estará protegida durante la transmisión. Antes de enviar información personal o financiera en internet, busque el candado.

    No comparta sus contraseñas con nadie
    Use contraseñas sólidas para su computadora portátil y para acceder a sus cuentas de crédito, bancarias y demás cuentas. Use su imaginación: piense en alguna frase especial y use la primera letra de cada palabra para crear su contraseña. Substituya algunas palabras o letras por números. Por ejemplo, “Yo quiero ver el Océano Pacífico” podría convertirse en YQV3Re10P.

    No comparta demasiada información en los sitios de redes sociales
    Si usted sube demasiada información personal, un ladrón de identidad puede encontrar datos sobre su vida y puede usarlos para responder las preguntas “clave” de verificación para tratar de acceder a sus cuentas, y también a su dinero y demás información personal. Considere establecer límites para que sólo un pequeño grupo de personas pueda acceder a su página de redes sociales. Nunca divulgue su nombre completo, número de Seguro Social, domicilio, número de teléfono o números de cuenta en sitios de acceso libre al público.

    Proteja su número de Seguro Social

    Aférrese firmemente a su número de Seguro Social y pregunte antes de dárselo a otra persona. Pregunte si puede usar otro tipo de identificación. Si alguien le pide su número de Seguro Social o el de sus hijos, pregúntele lo siguiente:

    Por qué lo necesita.
    Cómo lo usará.
    Cómo lo protegerá.
    Qué sucede si no le da su número.
    Rosa Liriano

    ResponderBorrar
  10. En la actualidad, las redes inalámbricas cuentan con numerosos mecanismos y protocolos que aunque no garantizan de forma absoluta la integridad y confidencialidad de la información que por ellas transita, sí proporcionan barreras que reducen de forma considerable la cantidad de personas capaces (por sus conocimientos y recursos) de efectuar ataques exitosos que llegan al punto de competir con muchas de las soluciones cableadas actualmente disponibles. Desafortunadamente, al igual que sucede muchas veces con las redes cableadas, la complejidad de algunas de estas medidas y el desconocimiento por parte de usuarios y administradores, trae como resultado que proliferen muchos sistemas desprotegidos, donde la gran mayoría no cuenta incluso con los requerimientos mínimos recomendados. Debido a la gran extensión que tiene su uso a nivel global, se le dedicará un aparte especial a los tipos de ataques más comunes en las redes 802.11. 802.11: Favorito de los atacantes La amplia cobertura de las zonas de las redes 802.11 es uno de los principales motivos para tener presente una constante preocupación e interés por su seguridad.
    Rosa Liriano

    ResponderBorrar
  11. Los mantenimientos preventivos estimulan la posibilidad de fallas y programan reparaciones o reacondicionamientos de las máquinas. De esta forma, tales herramientas reducen la probabilidad de averías o degradación de servicios prestados. El mantenimiento preventivo es una intervención prevista, preparada y programada antes de la fecha posible de la aparición de un fallo.

    Son procedimientos de mantenimiento preventivo las lubricaciones periódicas, las revisiones sistemáticas del equipo, los planes de calibración y de medición de instrumentos, los planes de inspección de equipos y los históricos o recomendaciones del fabricante.
    Rosa Liriano

    ResponderBorrar
  12. La tareas requerida para proteger el esquipo fisico:La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información,[1]​ es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.[2]​ Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

    La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.

    ResponderBorrar
  13. Las maneras de proteger datos:Proteger su información personal en internet
    Manténgase alerta a los simuladores. ...
    Elimine la información personal de manera segura. ...
    Encripte sus datos. ...
    No comparta sus contraseñas con nadie. ...
    No comparta demasiada información en los sitios de redes sociales. ...
    Use programas de seguridad. ...
    Evite los emails phishing.

    ResponderBorrar
  14. Las técnica de seguridad inalámbrica:Para proteger una red inalámbrica, sólo es necesario seguir unos pocos pasos muy sencillos:
    Utilice tecnología de cifrado. ...
    Utilice una contraseña. ...
    No difunda el nombre de la red inalámbrica. ...
    Utilice filtrado de direcciones MAC. ...
    Restrinja las horas de acc

    ResponderBorrar
  15. La seguridad de las técnicas comunes de mantenimiento preventivo:El mantenimiento preventivo de un sistema operativo incluye la automatización de tareas para realizar actualizaciones programadas. El mantenimiento preventivo también incluye la instalación de paquetes de servicios que ayuden a mantener el sistema actualizado y compatible con el hardware y el software nuevos.

    ResponderBorrar
  16. Como actualizar los archivos de formas de software de antivirus y antispyware:ctualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad.

    Si no mantenemos nuestros equipos al día nos exponemos a todo tipo de riesgos: robo de información, pérdida de privacidad, perjuicio económico, suplantación de identidad, etc.

    Por tanto si queremos disfrutar de las ventajas de la tecnología debemos:

    Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.
    Elegir la opción de actualizaciones automáticas siempre que esté disponible.
    Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus.
    Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos.
    Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no dispongan de actualizaciones de seguridad.

    ResponderBorrar
  17. Como actualizar los archivos de formas de software de antivirus y antispyware:ctualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad.

    Si no mantenemos nuestros equipos al día nos exponemos a todo tipo de riesgos: robo de información, pérdida de privacidad, perjuicio económico, suplantación de identidad, etc.

    Por tanto si queremos disfrutar de las ventajas de la tecnología debemos:

    Vigilar el estado de actualización de todos nuestros dispositivos y aplicaciones.
    Elegir la opción de actualizaciones automáticas siempre que esté disponible.
    Instalar las actualizaciones tan pronto como se publiquen, especialmente las de los sistemas operativos, navegadores y programas antivirus.
    Ser cuidadosos con las aplicaciones que instalamos, huyendo de fuentes no confiables y vigilando los privilegios que les concedemos.
    Evitar hacer uso de aplicaciones y sistemas operativos antiguos que ya no dispongan de actualizaciones de seguridad.

    ResponderBorrar
  18. Maryerling Martinez

    Proteger su información personal en internet

    Manténgase alerta a los simuladores. ...Elimine la información personal de manera segura. ...Encripte sus datos. ...No comparta sus contraseñas con nadie. ...No comparta demasiada información en los sitios de redes sociales. ...Use programas de seguridad. ...Evite los emails phishing.



    El IFAI es la autoridad garante en materia de protección de datos personales.

    ResponderBorrar
  19. La seguridad es sin duda un factor fundamental para los usuarios a la hora de conectarse a la red. Son muchos los problemas que podemos encontrarnos, pero por suerte también las soluciones y medidas que podemos tomar. Lo normal es que los usuarios cuenten con un antivirus en su equipo. Sin embargo esta medida por sí sola no es suficiente. Por ello en este artículo queremos dar una serie de consejos esenciales para preservar la seguridad, además de algunas herramientas adicionales al antivirus con las que podemos crear una barrera imprescindible.

    ResponderBorrar
  20. La seguridad en la red es muy importante, especialmente cuando manejas datos relevantes de empresas o tuyos particulares pero que son muy delicados. ¿Quieres saber cómo proteger una base de datos? Sigue leyendo y toma nota de varios métodos para poder hacerlo y mantenerla a salvo de accesos externos.

    Además de utilizar contraseñas, hacer copias de respaldo, aplicar actualizaciones y contar con diferentes soluciones de seguridad, es recomendable utilizar más métodos de protección para que los datos estén a salvo, tanto de intrusos como de un posible error en el sistema o equipo que los maneja.

    Métodos para proteger una base de datos:
    Limita el acceso: no cabe duda de que una de las mejores formas de proteger una base de datos es limitando el número de personas que tengan acceso a ella. Cuanto más acotados están los privilegios y los permisos, mucho mejor, esto será también una buena barrera para que algún intruso pueda meterse a través de otras personas.
    Datos sensibles: es muy importante que puedas identificar y analizar los datos que se deben proteger, los que son más sensibles por el motivo que sea. No todos los datos necesitan protección especial, por lo que no merece la pena gastar recursos, tiempo y esfuerzo en proporcionársela. Hacer un pequeño inventario con las bases de datos ayudará para saber cuáles necesitan protegerse con especial cuidado.
    Información cifrada: cuando ya has recopilado los datos que son más sensibles y cualquier tipo de información confidencial, lo más aconsejables es utilizar algoritmos potentes para poder cifrar esos datos. Cuando un servidor o un sistema son atacados, lo primero que intentan es acceder a sus bases de datos, por eso deben estar cifradas en sus datos más importantes y delicados.
    Bases anónimas: si manejas muchas bases de datos, enmascara las que no son productivas pero que contienen información sensible, por ejemplo si las utilizas como guía para crear nuevas bases de datos. Es una técnica muy utilizada ya que resulta muy eficaz y permite mantener una estructura lógica de los datos al tiempo que garantiza que la información sensible no está disponible fuera de ese entorno.

    ResponderBorrar
  21. En la actualidad, estamos rodeados de inseguridad, violencia y peligros en nuestro medio. Pero la inseguridad no es solo en nuestro medio social, tambien existen diferentes medidas de inseguridad, una de ellas, es de suma importancia para cada uno de nosotros que nos relacionamos con la tecnologia a diario, eso tiene que ver con la inseguridad informatica, pero en esta seccion nos enfocaremos en particular con las TECNICAS DE SEGURIDAD INALAMBRICA, analizaremos definiciones cientificas para poder optener mayor informacion de como proteger nuestras redes inalambricas, ya que cualquier persona con una computadora portatil si tiene conocimientos sobre informatica, podria encontrar con mucha facilidad un punto de acceso a nuestra red inalambrica, de esa manera tienen la posibilidad de ingresar a nuestros archivos y optener datos importantes que pueden afectar incluso hasta nuestra economia.

    ResponderBorrar
  22. El mantenimiento preventivo es un concepto que abarca todo tipo de operaciones destinadas a la conservación de equipos e instalaciones a través de la revisión periódica y reparación profesional, para garantizar así su buen funcionamiento, su fiabilidad y su durabilidad.


    Este tipo de mantenimiento es realizado mientras los equipos se encuentran en condiciones de operatividad, a diferencia del mantenimiento correctivo, que se aplica cuando el equipo o instalación ha dejado de funcionar por daños y debe ser reparado para que su funcionamiento pueda restablecerse.

    Mantenimiento preventivo para garantizar buen funcionamiento
    Precisamente, el objetivo fundamental del mantenimiento preventivo es prolongar la vida útil de los equipos, previniendo a tiempo las fallas e incidencias que se puedan presentar por falta de mantenimiento. Generalmente consiste en el cambio de piezas que presentan desgaste, el cambio de lubricantes, calibración, pintura y demás materiales anticorrosivos.

    Este tipo de mantenimiento se hace por recomendaciones de los fabricantes después de un determinado tiempo de uso, por normas de uso de carácter legal o por inspección de técnicos expertos. La prevención en el mantenimiento de cualquier tipo de herramienta resulta fundamental para garantizar su buen funcionamiento y alargar su vida útil.

    ResponderBorrar
  23. Para actualizar una firma en Seguridad de Windows (o el Centro de seguridad de Windows Defender en versiones anteriores de Windows 10):

    Selecciona Inicio > Configuración > Actualización y seguridad > Seguridad de Windows > Protección contra virus y amenazas.
    Selecciona Buscar actualizaciones (o Actualizaciones de Protección contra virus y amenazas en versiones anteriores de Windows 10).
    En Definiciones de amenazas, selecciona Buscar actualizaciones.
    Si Seguridad de Windows detecta una nueva firma, la descargará e instalará.
    La actualización se completa con la nueva firma. Tenlo en cuenta.
    Nota: si recibes un mensaje de error al intentar descargar o actualizar una firma, puedes esperar al menos una hora y volver a intentarlo o actualizar las firmas manualmente.
    Además, asegúrate de que la firma que quieres descargar ocupa 50 MB o más para asegurarte de que obtienes el archivo de firma completo.

    ResponderBorrar
  24. La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información,[1]​ es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.[2]​ Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

    ResponderBorrar
  25. Proteger su información personal en internet
    Manténgase alerta a los simuladores. ...
    Elimine la información personal de manera segura. ...
    Encripte sus datos. ...
    No comparta sus contraseñas con nadie. ...
    No comparta demasiada información en los sitios de redes sociales. ...
    Use programas de seguridad. ...
    Evite los emails phishing.

    ResponderBorrar
  26. Tecnicas de Seguridad Inalambrica.
    Existen varios tipos de seguridad como algunos que ya mencionamos, en este caso explicaremos dos de ellos que son las mas útiles, y también son eficientes para su uso. Uno de ellos es el WPA2, es mucho mas optimo comparado con su antecesor WPA ( nacido a través del original WEP). En estas mejoras, también es importante señalar la implementación del TKIP, es un protocolo que se implemento, con el el objetivo de mejorar la seguridad WEP, pero ahora ya existen muchas otras técnicas para poder romper la seguridad de este nivel de seguridad.

    Como habíamos mencionado sobre esta técnica que a mejorado el nivel de seguridad inalámbrica, es la llegada del sistema Wi-Fi Protected Access o WPA ya que se implemento el TKIP la cual significa (Temporal Key Integrity Protocol) o también es llamado como hashing esta incluye mecanismos estadar emergente 802.11i y eso es para mejorar el cifrado de los datos inalámbricos.

    Otras técnicas de seguridad inalámbrica son:

    Autentificacion de la dirección MAC

    Funciona a través de una autorización basada en la dirección del adaptador de red instalado en el equipo del cliente de acceso. Utiliza el atributo ID-estacion-llamada en lugar del nombre de usuario y contraseña o credenciales basadas en certificados para identificar al usuario durante el intento de conexión.

    Seguridad IP

    Es un conjunto de protocolos y su función es asegurar las comunicaciones sobre el Protocolo de Internet autentificado o cifrado cada paquete en el flujo de datos.

    Wired Equivalente Privacy

    Su significado en español: Privacidad Equivalente a Cableado, este sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para las redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits o de 128 bits. Fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

    Wi-Fi Proted Access

    Es un sistema para proteger las redes inalámbricas (Wi-Fi) que ya lo mencionamos anteriormente y su abreviación es WPA su significado en español: Acceso Wi-Fi Protegido.

    ResponderBorrar
  27. La seguridad constituye un aspecto importante del programa de mantenimiento preventivo. Instale software de protección contra virus y malware, y examine las PC con regularidad para ayudar a asegurar que se mantengan libres de software malintencionado. Utilice la Herramienta de eliminación de software malintencionado de Windows para revisar una computadora en busca de software malintencionado. Si se encuentra una infección, la herramienta la elimina. Cada vez que se encuentre disponible una nueva versión de la herramienta de Microsoft, descárguela y examine la PC para detectar nuevas amenazas. Esto debe constituir una acción estándar en el programa de mantenimiento preventivo, junto con las actualizaciones periódicas de las herramientas antivirus y de eliminación de spyware.

    ResponderBorrar
  28. Para actualizar los archivos de firma del software antivirus y antispyware, primero debe verificar si los archivos de firma son los más recientes. Es posible revisar el estado del archivo al acceder a la opción Acerca de del software de protección o al iniciar la herramienta de actualización del software de protección.

    Para actualizar un archivo de firma, siga estos pasos:

    Paso 1. Cree un punto de restauración de Windows. Si el archivo que carga está dañado, el establecimiento de un punto de restauración le permite regresar al estado anterior.

    Paso 2. Abra el programa antivirus o antispyware. Si el programa está configurado para ejecutar u obtener actualizaciones automáticamente, es posible que deba desactivar la función automática para llevar a cabo estos pasos manualmente.

    Paso 3. Seleccione el botón Actualizar.

    Paso 4. Una vez que se actualizó el programa, utilícelo para examinar la PC.

    Paso 5. Una vez que finalice el examen, revise el informe para ver si incluye virus u otros problemas que no pudieron tratarse y elimínelos.

    Paso 6. Configure el programa antivirus o antispyware para que se actualice automáticamente y se ejecute de manera regular.

    Siempre recupere los archivos de firma del sitio Web del fabricante, para asegurarse de que la actualización sea auténtica y no esté dañada por virus. Esto puede generar una gran demanda en el sitio Web del fabricante, en especial cuando se lanzan nuevos virus. Para evitar el exceso de tráfico en un único sitio Web, algunos fabricantes distribuyen los archivos de firma para que puedan descargarse de varios sitios de descarga. Estos sitios de descarga se denominan “reflejos”.

    PRECAUCIÓN: al descargar archivos de firma de un reflejo, asegúrese de que el sitio reflejado sea un sitio legítimo. Siempre acceda al enlace del sitio reflejado desde el sitio Web del fabricante.

    ResponderBorrar
  29. NANYELY GERMAN

    1-Para cada bien informático a proteger los objetivos fundamentales de seguridad son la confidencialidad, la integridad y la disponibilidad, por lo que hay que determinar cada amenaza sobre la base de como pueda afectar a estas características de la información.

    2-Manténgase alerta a los simuladores. ...
    Elimine la información personal de manera segura. ...
    Encripte sus datos. ...
    No comparta sus contraseñas con nadie. ...
    No comparta demasiada información en los sitios de redes sociales.
    Use programas de seguridad.
    Evite los emails phishing.

    3-Otras técnicas de seguridad inalámbrica son:

    Autentificacion de la dirección MAC

    Funciona a través de una autorización basada en la dirección del adaptador de red instalado en el equipo del cliente de acceso. Utiliza el atributo ID-estacion-llamada en lugar del nombre de usuario y contraseña o credenciales basadas en certificados para identificar al usuario durante el intento de conexión.

    Seguridad IP

    Es un conjunto de protocolos y su función es asegurar las comunicaciones sobre el Protocolo de Internet autentificado o cifrado cada paquete en el flujo de datos.

    Wired Equivalente Privacy

    Su significado en español: Privacidad Equivalente a Cableado, este sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para las redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits o de 128 bits. Fue pensado para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

    Wi-Fi Proted Access

    Es un sistema para proteger las redes inalámbricas (Wi-Fi) que ya lo mencionamos anteriormente y su abreviación es WPA su significado en español: Acceso Wi-Fi Protegido.

    Sistema de detección de intrusos inalámbricos (wireless intrusión detection system).

    Este sistema es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Scrip Kiddies que usan herramientas automáticas. Su abreviación es (IDS).

    VPN

    Esta red privada ayuda a las organizaciones a ampliar la conectividad de forma segura y económica, también a mejorar la velocidad, ya que esta construida dentro de una infraestructura de red pública etc...

    4-Los planes de mantenimiento preventivo deben incluir información detallada sobre el mantenimiento de todas las PC y los equipos de red. El plan debe priorizar los equipos que más afectarían a la organización en caso de que estos dejaran de funcionar. El mantenimiento preventivo de un sistema operativo incluye la automatización de tareas para realizar actualizaciones programadas. El mantenimiento preventivo también incluye la instalación de paquetes de servicios que ayuden a mantener el sistema actualizado y compatible con el hardware y el software nuevos. El mantenimiento preventivo incluye las siguientes tareas importantes:
    Realice el mantenimiento preventivo con regularidad y registre todas las acciones y observaciones realizadas. Los registros de reparaciones ayudan a determinar qué equipo es el más confiable y cuál es el menos confiable. Además, proporcionan un historial que incluye cuándo se reparó una PC por última vez, cómo se reparó y cuál fue el problema.

    ResponderBorrar
  30. 4- Para actualizar los archivos de firma del software antivirus y antispyware, primero debe verificar si los archivos de firma son los más recientes. Es posible revisar el estado del archivo al acceder a la opción Acerca de del software de protección o al iniciar la herramienta de actualización del software de protección.

    Para actualizar un archivo de firma, siga estos pasos:

    Paso 1. Cree un punto de restauración de Windows. Si el archivo que carga está dañado, el establecimiento de un punto de restauración le permite regresar al estado anterior.

    Paso 2. Abra el programa antivirus o antispyware. Si el programa está configurado para ejecutar u obtener actualizaciones automáticamente, es posible que deba desactivar la función automática para llevar a cabo estos pasos manualmente.

    Paso 3. Seleccione el botón Actualizar.

    Paso 4. Una vez que se actualizó el programa, utilícelo para examinar la PC.

    Paso 5. Una vez que finalice el examen, revise el informe para ver si incluye virus u otros problemas que no pudieron tratarse y elimínelos.

    Paso 6. Configure el programa antivirus o antispyware para que se actualice automáticamente y se ejecute de manera regular.

    NANYELY GERMAN ❤️

    ResponderBorrar

suscribe te a los boletines de la web

Enter your email address:

Delivered by FeedBurner