La seguridad es un conjunto de reglas técnicas y actividades destinados a
prevenir proteger y resguardar todo lo que es considerado como susceptible de robo, perdida o daño. La información, es la más vulnerable y por lo tanto es el elemento principal a proteger, resguardar y resguardar y recuperar dentro de las redes informáticas. Los daños a la información puede realizarse par diferentes medios que van desde el mal funcionamiento del hardware hasta la pérdida de información a consecuencia de ataque de algún virus hasta el proceso de base de datos por personas sin autorización. Se debe tener en cuenta que el factor humano interviene en la mayoría de los fallos de seguridad. Contar con un control de seguridad permite reducir los niveles vulnerabilidad haciendo eficiente la administración del riesgo permitiendo una mayor exactitud, integridad y protección de los recursos y actividades de los sistemas de información. Tipos de protección : Siempre existe la posibilidad que seamos banco de un ataque informático por deficientes o nulos sistemas de seguridad que implementamos. Para disminuir este riesgo es necesario que establezca barreras y procedimientos que resguarden nuestra información así con la integridad de nuestro equipo están: Codificación de la información usando cristología y criptografía. Utilizar un software cortafuego(antivirus, llaves de protección, lista de control de acceso, etc.) Respalda la información de manera remota. Actualicemos y apliquemos nuestro conocimiento para así, contribuir a elevar nuestro nivel de seguridad. El uso de las contraseñas, es uno de los primeros pasos para proteger la confidencialidad de la información contenida en nuestro ordenador. La contraseña(passwords ) se usa para conceder o negar el acceso a la información privada almacenada en un PC(correo electrónico, cuenta bancaria, etc.)consiste en uso de letras o combinación de caracteres. En la informática, los equipos de escritorio o personales son el punto más vulnerable de un sistema. Unos de los métodos de intrusión, es el denominado “fuerza bruta” que se lleva a cabo utilizando nombre u otros datos de familiares. Otro método es realizar ataques sistemáticas con la ayuda de programas especiales que prueban posibles claves hasta hallar la clave correcta una contraseña que relacione la longitud y un mayor número de caracteres pueden hacer desistir a un ataque por fuerza bruta. Además debemos tener en cuenta las recomendaciones que emiten las organizaciones que tienen como campo de acción en la seguridad informática y de internet por ejemplo: Las contraseñas de sistema como cuentas de administrador deberán cambiarse al menos una vez cada 6 meses. Las contraseñas de usuario como cuentas de redes sociables y correo electrónico, se deben cambiar cada 12 meses. No se deben compartir de ninguna forma de cuentas y contraseñas ya que son, son personales e intransferibles. No revelar ni compartir contraseñas por teléfono, correo anotándola o dejandola escrita en cualquier lugar. Debe tener como mínimo ocho caracteres incluyendo números, letras mayúsculas y minúsculas. Es importante señalar que se debe tener contraseñas diferentes para cada cosa es decir, cada servicio que se utilice (redes sociales, sistema, correo, etc.) Además, cambiarlas regularmente para así evitar ser victima de un ataque informático.
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro
Excel para principiantes: Aprenda a utilizar Excel 2016, incluyendo una introducción a fórmulas, funciones, gráficos, cuadros, macros, modelado, informes, estadísticas, Excel Power Query y más
ChatGPT Ganar Dinero Desde Casa Nunca fue tan Fácil Las 7 mejores fuentes de ingresos pasivos con Inteligencia Artificial (IA): libros, redes sociales, marketing digital, programación...
Lean Seis Sigma: La guía definitiva sobre Lean Seis Sigma, Lean Enterprise y Lean Manufacturing, con herramientas para incrementar la eficiencia y la satisfacción del cliente
Guía De Hacking De Computadora Para Principiantes: Cómo Hackear Una Red Inalámbrica Seguridad Básica Y Pruebas De Penetración Kali Linux Su Primer Hack