Ir al contenido principal

MÉTODOS DE PROTECCIÓN PASIVOS DE LOS DATOS Y EN EL INTERCAMBIO DE INFORMACIÓN

 

Además de los métodos activos para proteger nuestro equipo, también existen los métodos pasivos que son:


1.Es muy recomendable que hagas con frecuencia copias de seguridad en la nube. Garantiza la recuperación de los datos en caso de infección por parte de algún malware.

2.A la hora de instalar un programa puedes copiarlo e instalarlo desde esa copia y así garantizas más la seguridad.

3.No abras programas enviados desde fuentes desconocidas. Conviene tener precaución al ejecutar software procedente de Internet o de medios extraíbles. Es importante que te asegures de que vienen de algún sitio de confianza.


4.Cuando te llegue un mensaje de correo electrónico sospechoso, deberías consultar su posible infección. Sólo si estás seguro  de que no hay virus o de que lo que dice es cierto, lo reenviaremos a nuestros contactos.

5.Cuando alguno de tus contactos te envíe un mensaje con virus, díselo, así ahorrarás que le llegue ese mensaje a más personas.
 
6.Si te das cuenta de que ha entrado un virus en tu dispositivo, desconecta la red para evitar contagios e instálate un antivirus.

7.Si el virus destruye una parte de tu dispositivo, formatéalo, esto te va a hacer perder todo y dejar el dispositivo igual a cuando lo compraste.


8.Tener una contraseña fácil de averiguar hace que corras más riesgo de que te roben los datos de esa cuenta.

9.Si más de una persona va a usar un PC, crea diferentes cuentas de usuario, cada una protegida por una contraseña fuerte o por otro sistema de identificación y con privilegios limitados.
 
10. Aprende cómo es el software de la computadora, busca información sobre software dañino en sitios en los que se pueda confiar para así evitarlo. Infórmate y actualiza tus conocimientos sobre seguridad informática.
Inicio de sesión de contraseña y nombre de usuario de phishing de virus de  malware | Vector Premium

Comentarios

Entradas populares de este blog

DERECHOS DE ACCESO, RECTIFICACIÓN, CANCELACIÓN Y OPOSICIÓN

  Toda persona debe tener poder de control sobre sus datos personales. Esto es garantizado a través de los derechos que le confiere la normativa, los denominados  derechos ARCO  (Acceso, Rectificación, Cancelación y Oposición), y  regulados por la Ley Orgánica de Protección de Datos y Garantía de Derechos Digitales. Derecho de Acceso El derecho de acceso trata de la posibilidad que una persona pueda solicitar información al responsable de un fichero sobre si sus datos personales están siendo tratados. En caso afirmativo, se deberá determinar con qué finalidad, el origen de esos datos y las comunicaciones realizadas o previstas de los mismos. No es necesario justificar  el ejercicio de este derecho si no se ha ejercido en los  últimos 12 meses. El plazo máximo para la resolución de la solicitud por parte del responsable del fichero es de  30 días  desde la recepción de ésta. Tras la comunicación de resolución, el demandante dispondrá...

HERRAMIENTAS DE SEGURIDAD

  Las herramientas de seguridad informática están a la orden del día en muchas organizaciones, ya que en un mundo cada vez más digitalizado es importante proteger nuestra información más delicada y son estas: Software antivirus Parece básico, pero hay que recordarlo por si acaso. Todos los ordenadores corporativos conectados a la red de trabajo deben contar con un  antivirus de calidad y fiable . Los antivirus aportan medidas de protección efectivas ante la detección de un malware o de otros elementos maliciosos, cierran posibles amenazas y son capaces de poner el dispositivo en cuarentena para evitar males mayores. Una cosa importante es  mantener el antivirus actualizado  cuando lo adquirimos, para que realmente sea efectivo. De lo contrario, puede que nos sintamos protegidos ¡pero en realidad no! Firewall perimetral de red Una de las  principales herramientas de seguridad informática  es el firewall.  Se dedica a  escanear los paquetes de red...