El robo de la identidad cada vez es más preocupante en una sociedad digtalizada,en la que cualquier individuo puede substraer la identidad.Es raro la persona de los países desarrollados que no tiene una red social.
martes, 20 de marzo de 2012
Peligros de la seguridad informática.
17 reglas de oro
Aquí están las reglas:
Prestar atención cuando publiquemos y subamos material:
- Pensar muy bien qué imágenes, vídeos e información escogemos para publicar
- No publicar nunca información privada
- Usar un seudónimo
Escoger cuidadosamente a nuestros amigos:
- No aceptar solicitudes de amistad de personas que no conozcamos
- Verificar todos nuestros contactos
Proteger nuestro entorno de trabajo y no poner en peligro nuestra reputación:
- Al registrarnos en una red social, usar nuestra dirección de correo personal (no el correo de la empresa)
- Tener cuidado de cómo representamos en Internet a nuestra empresa u organización
- No mezclar nuestros contactos de trabajo con nuestros amigos
- No dejar que nadie vea nuestro perfil o nuestra información personal sin permiso
- No dejar desatendido nuestro teléfono móvil
- No guardar nuestra contraseña en nuestro móvil
- Usar las funciones de seguridad de que disponga nuestro móvil
Proteger nuestro teléfono móvil y la información guardada en él:
- Tener cuidado con lo que publicamos sobre otras personas
Informarnos:
- Leer con atención y de principio a fin la política de privacidad y las condiciones y términos de uso de la red social que escojamos
Protegernos con la configuración de privacidad:
- Usar opciones orientadas a la privacidad (comprobar quién puede ver nuestras fotos, quién puede ponerse en contacto con nosotros y quién puede añadir comentarios)
- Informar inmediatamente si nos roban el teléfono móvil
- Tener cuidado al usar el teléfono móvil y estar atento a dónde lo dejamos
Prestar atención a los servicios basados en la localización y a la información de nuestro teléfono móvil:
- Desactivar los servicios basados en la localización geográfica cuando no los estemos usando
Phishing y Pharming [Diferencia]
Phishing
Generalmente se detecta viendo la url y NO HAY y no existe ataque previo de malware.
De hecho el phishing se puede dar en equipos libres de virus en donde la mayor amenaza para el equipo es el propio usuario final.
Pharming
A diferencia del phishing, el pharming cuenta con la ayuda de toda clase de malwares.
Para llevar a cabo con éxito rotundo un ataque de pharming se necesita indudablemente la ayuda de malware para poder hacerle cambios de configuracion al equipo de la victima.
Fuentes:
martes, 13 de marzo de 2012
Suscribirse a:
Comentarios (Atom)

