Loading

Module 1: Privacidad y seguridad informática

Apuntes
Study Reminders
Support
Text Version

2.2 Mejores prácticas para proteger en línea y las transacciones de red

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Prácticas recomendadas para la protección de las transacciones en línea y de red
* Lección 2-PROTECCIÓN DE SU COMPUTADORA 2.2-PRÁCTICAS BEST PARA LA FIJACIÓN DE TRANSACCIONES EN LÍNEA Y DE RED [ 1] Mejores prácticas para proteger las transacciones en línea y de red

Conectar tu ordenador a Internet lo introduce en un mundo de información y entretenimiento. Sin embargo, también deja a tu ordenador vulnerable a muchas amenazas en línea. Por ejemplo, es más fácil transferir virus desde una computadora infectada a su computadora. Puede reducir los riesgos a su ordenador de estas amenazas en línea utilizando una combinación de las mejores prácticas, como la creación de contraseñas fuertes, el cifrado de datos y el uso de software antivirus. En la tabla siguiente se explican las distintas acciones que puede llevar a cabo para proteger las transacciones en línea y en red. Desplácese hacia abajo para leer cada descripción.

_

Utilizar contraseñas fuertes

Una contraseña fuerte es una contraseña compleja, que no se puede adivinar fácilmente.
La contraseña debe constar de una combinación de letras en mayúsculas y minúsculas, números y caracteres especiales como, por ejemplo, ampersand _ y _number_ sign, y no debe contener palabras completas o nombres completos. Una contraseña fuerte es su defensa principal contra las amenazas de seguridad y privacidad. Se deben crear contraseñas fuertes para:

* Acceso local a sistemas autónomos
* Acceso a las redes
* Acceso a sitios web que tengan información sensible, como detalles personales o financieros
* Acceso a cualquier dato valioso
* Datos personales almacenados en su ordenador

_

Proteger contra el hackeo y el spyware

Mientras estás navegando por Internet, es posible que un programa de software instalado en tu ordenador esté transmitiendo tu información personal a un hacker en otro país. Dichos programas de software son ejemplos de spyware. Estos programas generalmente se instalan en su ordenador sin su conocimiento y transfiere secretamente datos confidenciales de su ordenador a los hackers. A veces, los empleadores instalan deliberadamente spyware en las computadoras utilizadas por los empleados para rastrear las actividades de computación de los empleados. Windows Vista incluye un programa antispyware integrado llamado Windows Defender, que ayuda a evitar que el spyware se instale en secreto en el sistema informático. El soporte puede estar en la forma de software antivirus y antispyware. Algunos proveedores de servicios de Internet incluso proporcionan protección de cortafuegos, detección de virus de correo electrónico y protección contra spam.

[ Proteger contra el hackeo y el spyware]

Borrar periódicamente el historial de navegación

Los sitios Web y páginas Web que visita mientras navegue por Internet se guardan en el Histórico de su navegador. Además, mientras navegue por Internet, un número de archivos se almacenan en la memoria temporal de su computadora. Esta memoria temporal se conoce como memory_ memoria caché. Los archivos almacenados en la memoria caché contienen información acerca de las páginas web que visitar.Sin embargo, algunos de estos archivos temporales de Internet pueden contener su información personal, como su nombre de usuario y contraseña, a los que se puede acceder por parte de los hackers. Para evitar que los hackers accedan a su información personal, suprima regularmente el contenido presente en el historial del navegador y en la memoria caché.Durante su visita a un sitio Web, puede notar que muestra su nombre. Esto se hace posible a través del uso de cookies. _Cookies_ son archivos pequeños que se crean en el sistema por sitios web visitados previamente para identificar y realizar un seguimiento de sus preferencias. Su propósito es proporcionar una experiencia más personal durante su visita a un sitio Web. Sin embargo, las cookies también pueden ser una amenaza para la privacidad de los ordenadores, ya que contienen su información personal. Por ejemplo, las cookies pueden contener los detalles de la tarjeta de crédito que se han utilizado al comprar en línea. Por estas razones, es una buena práctica eliminar periódicamente las cookies para evitar que su información personal sea mal utilizada.

_

Evitar compartir información personal

Algunos sitios Web requieren que llene los formularios que contienen información personal, como su nombre, sexo y edad. En el caso de los sitios de comercio electrónico, es posible que incluso necesite compartir los detalles de su cuenta bancaria o el número de tarjeta de crédito. Sin embargo, recuerde que los hackers pueden acceder y hacer un mal uso de esta información. Algunas compañías también pueden utilizar esta información para enviarle mensajes de correo electrónico comerciales no deseados. Por lo tanto, antes de compartir cualquier información personal en un sitio Web, asegúrese de que es un sitio web seguro y que hay una necesidad específica de proporcionar la información.

[ Evitar compartir información personal]

Realizar transacciones en línea sólo en sitios seguros

Mientras compro en línea, por lo general necesita proporcionar información sensible, como el número de cuenta bancaria o los detalles de la tarjeta de crédito. Por lo tanto, es importante asegurarse de que lleva a cabo las transacciones en línea sólo en sitios web seguros. Un sitio Web es seguro si su nombre tiene el prefijo https_. El prefijo indica que el sitio web implementa el protocolo SSL (Capa de sockets seguros). SSL es un protocolo de seguridad de Internet que garantiza la comunicación segura de datos cifrando la información transmitida. El protocolo SSL certifica que el sitio web es auténtico y garantiza que los datos que proporciona al sitio no se utilicen mal. Al entrar en un sitio Web seguro, la mayoría de los navegadores web muestran un mensaje para confirmar que ha entrado en un sitio Web seguro. El icono de candado bloqueado que aparece en la barra de direcciones le ayuda a identificar un sitio Web seguro. También puede comprobar el certificado de seguridad de un sitio Web antes de realizar cualquier transacción en línea en ese sitio.

_

Configurar componentes de seguridad utilizando Windows Security Center

Windows Security Center es una función en Windows Vista, que le proporciona una utilidad para comprobar el estado de los valores de seguridad esenciales y realizar el seguimiento del software antivirus instalado en el sistema. Puede abrir el Centro de seguridad desde el Panel de control. El Centro de seguridad tiene cuatro componentes:

* Firewall_. En Windows Vista, el Cortafuegos de Windows se activa automáticamente. El cortafuegos ayuda a evitar que el contenido malicioso, como los virus y los gusanos, se introduzca en el sistema.
* _Automático updating_. Esta característica comprueba las actualizaciones relevantes relacionadas con la seguridad disponibles en el sitio web de Microsoft Update. La habilitación de esta característica garantiza que el sistema permanece actualizado y protegido frente a las amenazas de seguridad más recientes en el Internet.
* _Malware proteccion_. Spyware y otro software potencialmente no deseado pueden instalarse en su ordenador sin obtener el consentimiento de su propio usuario. Windows Defender proporciona protección en tiempo real contra este tipo de software mientras está conectado a Internet.
* _Otros valores de seguridad _. Otros valores de seguridad incluyen los valores de Internet y los valores de Control de cuentas de usuario. Mediante las opciones de Internet, puede establecer el nivel de seguridad en medio, medio o alto. Internet Explorer 7 tiene niveles de seguridad más altos que sus versiones anteriores. El control de cuentas de usuario impide cambios no autorizados en el sistema solicitando la contraseña antes de realizar cambios.

_

Inhabilitar el contenido activo

Contenido activo: se refiere a los programas pequeños que se instalan en el sistema mientras naveta por Internet. Su función básica consiste en proporcionarle una experiencia interactiva en Internet a través de vídeos y barras de herramientas. Sin embargo, en algunos casos, estos programas pueden ser usados para dañar los datos almacenados en su computadora o instalar software malicioso sin su consentimiento. Al utilizar los valores del navegador, puede inhabilitar el contenido activo para evitar la instalación de dichos programas.

[ Inhabilitar el contenido activo]



Enlaces:
------ [ 1] http://alison.com/mod/scorm/player.php?a=306 ¤torg=eXeRM_Module44823c6301d2c8becd92&scoid=14616