1°Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.
2° No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.
3°Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.
4° Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.
5°Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y anti spam representan las aplicaciones más importantes para la protección del equipo ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.
6°Evitar el ingreso
de información personal en formularios dudosos: cuando el usuario se enfrente a
un formulario web que contenga campos con información sensible (por ejemplo,
usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una
buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS
para garantizar la confidencialidad de la información. De esta forma, se pueden
prevenir ataques de phishing que intentan obtener información sensible a través
de la simulación de una entidad de confianza.
7° Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.
8°Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.
9° Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.
10° Utilizar contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.
Framework
Un Framework es un entorno o ambiente de trabajo para
desarrollo; dependiendo del lenguaje normalmente integra componentes que
facilitan el desarrollo de aplicaciones como el soporte de programa,
bibliotecas, plantillas y más.
Cookies
Las cookies son usualmente son pequeños archivos de texto y
se almacenan en el directorio del navegador de tu ordenador o en las
subcarpetas de datos de programa.
Riesgos
Es el acrónimo en inglés de software malicioso (malicious
software). El objetivo de este tipo de aplicaciones es dañar la computadora. En
la mayoría de los casos, la infección ocurre por “errores” realizados por los
usuarios, al ser engañados por el atacante. Existen muchas herramientas
(antivirus, antispyware) y buenas prácticas, que reducen el riesgo de
infección, ante todas las variantes de códigos maliciosos: virus, gusanos,
troyanos, spyware, etc. La diferencia entre estas variantes radica en la forma
en que se distribuyen: algunas veces se aprovechan de sistemas vulnerables y otras
de usuarios no precavidos.
Spam
El spam es el famoso “correo basura”. Son aquellos mensajes
que no fueron solicitados por el usuario y que llegan a la bandeja de entrada.
Normalmente, este tipo de correo contienen propagandas – muchas veces engañosas
– que incitan al usuario a ingresar a páginas, con ofertas “milagrosas”, cuyo
contenido es potencialmente dañino para el usuario.
Scam
Los scam son engaños o estafas, que se llevan a cabo a
través de Internet. Se realizan de diversas formas como, por ejemplo, a través
de correos no solicitados (spam), así como también a través de técnicas de
Ingeniería Social. Estas últimas, intentan convencer al usuario de la
prestación de un servicio cuando en realidad sólo quieren acceder a información
confidencial. Un ejemplo son los mensajes falsos solicitando nuestra contraseña
y clave de redes sociales a través de Internet.
Ciberacoso
Es una conducta hostil que puede ser practicada hacia los
niños. La víctima de este tipo de acosos, es sometida a amenazas y
humillaciones de parte de sus pares en la web, cuyas intenciones son atormentar
a la persona y llevarla a un quiebre emocional. Estas prácticas pueden ser
realizadas a través de Internet, así como también, teléfonos celulares y
videoconsolas. También denominado en inglés, cyberbullying, no siempre son
realizadas por adultos, sino también son frecuentes entre adolescentes
Grooming
Se trata de la persuasión de un adulto hacia un niño, con la
finalidad de obtener una conexión emocional y generar un ambiente de confianza
para que el niño realice actividades sexuales. Muchas veces los adultos se
hacen pasar por niños de su edad e intentan entablar una relación para, luego,
buscar realizar encuentros personales.
Sexting
Proviene del acrónimo formado entre Sex y Texting.
Inicialmente, y como lo indica su nombre, se trataba del envío de mensajes con
contenidos eróticos. Posteriormente, dado el avance tecnológico, esta modalidad
evolucionó hacia el intercambio de imágenes y videos convirtiéndose en una
práctica habitual entre adolescentes y niños.
Robo de información
Toda la información
que viaja por la web, sin las medidas de precaución necesarias, corre el riesgo
de ser interceptada por un tercero. De igual modo, existen también ataques con
esta finalidad. La información buscada, normalmente apunta a los datos
personales. Un paso en falso ante este tipo de incidentes, puede exponer al
menor de edad a la pérdida de dinero familiar o al robo de identidad.
¿Qué es fibra óptica?
Filamento de material dieléctrico, como el vidrio o los
polímeros acrílicos, capaz de conducir y transmitir impulsos luminosos de uno a
otro de sus extremos; permite la transmisión de comunicaciones telefónicas, de
televisión, etc., a gran velocidad y distancia, sin necesidad de utilizar
señales eléctricas
Ventajas
- Fácil de instalar.
- Transmisión de datos a alta velocidad.
- Conexión directa de centrales a empresas.
- Gran ancho de banda.
- El cable fibra óptica, al ser muy delgado y flexible es
mucho más ligero y ocupa menos espacio que el cable coaxial y el cable par
trenzado.
- Acceso ilimitado y continuo las 24 horas del día, sin
congestiones.
- La fibra óptica hace posible navegar por Internet, a una
velocidad de 2 millones de bps, impensable en el sistema convencional, en el
que la mayoría de usuarios se conecta a 28.000 0 33.600 bps.
- Video y sonido en tiempo real.
- La materia prima para fabricarla es abundante en la
naturaleza.
- Compatibilidad con la tecnología digital.
- Gran seguridad. La intrusión en una fibra óptica es
fácilmente detectable, por el debilitamiento de la energía luminosa en
recepción, además no radia nada, lo que es particularmente interesante para
aplicaciones que requieren alto grado de confidencialidad.
- Resistencia al calor, frío y a la corrosión.
- Se pueden agrupar varios cables de fibra óptica y crear
una manguera que transporte grandes cantidades de tráfico, de forma inmune a
las interferencias.
- Insensibilidad a la interferencia electromagnética, como
ocurre cuando un alambre telefónico pierde parte de su señal.
Desventajas:
Sólo pueden suscribirse las
personas que viven en las zonas de la ciudad por las cuales ya este instalada
la red de fibra óptica.
|
- El costo es alto en la
conexión de fibra óptica, las empresas no cobran por tiempo de utilización,
sino por cantidad de información transferida al computador que se mide en
megabytes.
|
- El costo de instalación es
elevado.
|
- El costo relativamente alto
en comparación con los otros tipos de cable.
|
- Fragilidad de las fibras.
|
- Los diminutos núcleos de los
cables deben alinearse con extrema precisión al momento de empalmar, para
evitar una excesiva pérdida de señal.
|
- Dificultad de reparar un
cable de fibra roto.
|
- La especialización del
personal encargado de realizar las soldaduras y empalmes.
|
¿Cómo se instala la fibra óptica?
Hablar a tu
servicio de internet para saber si tu localidad cuenta con Fibra Óptica para
poder hacer el cambio. 8v
Fin (͡ ͡° ͜ つ ͡͡°)
Fin (͡ ͡° ͜ つ ͡͡°)
hola flowes
ResponderEliminar