*   >> Lectura Educación Artículos >> tech >> la seguridad

Las maravillas de Computing

Defensivo

El rápido avance de las computadoras y el aumento del uso de sus aplicaciones ha allanado el camino para una práctica llamada computación en la defensiva. Esta práctica se ha desarrollado para combatir las diferentes amenazas que puedan surgir del uso de las computadoras y de este modo establecer claramente las soluciones sobre la manera de anticiparse a los problemas, como fallas en la seguridad de la red y la pérdida de datos.

Las personas que se dedican a esta práctica saben lo importante de datos en sus computadoras pueden ser y están dispuestos a tomar medidas para garantizar la seguridad de los datos informáticos

.

Para empezar, debemos primero reconocer el hecho de que la mayor parte del peligro que existe para nuestros ordenadores vienen del acceso de internet.

Al permitir de buen grado la propia computadora para compartir su conexión de aprovechar el recurso de información masiva llamada internet, también se permite a sí mismo el riesgo de potencialmente tener a otras personas acceder a la información procedente de la computadora de uno. Pero mediante la práctica de la computación en la defensiva, estos riesgos se reducen al mínimo.

Algunos de los métodos a utilizar incluyen la instalación de un firewall, que sirve como filtro para las conexiones entrantes y salientes y las comunicaciones con el equipo, por lo que pueden bloquear el acceso no autorizado a la propia computadora.

La presencia de anti- software de malware también sirve como una buena práctica de la informática a la defensiva, como los programas que contienen malas intenciones de de un equipo todavía puede escapar de las detecciones de un firewall.


También es vital que uno sea muy cuidadoso de los contenidos de la sitios web que se visita, o ser muy cauteloso sobre los archivos que se pretende descargar. Muchos de los programas de malware que existen en la actualidad aparecen en un número de formas disfrazadas. Acciones como abrir archivos adjuntos de correo electrónico sin primero la exploración o la comprobación de las amenazas es un gran no-no en esta práctica. Los usuarios deben ser cuidadosos de líneas de asunto engañosas o palabras que apelan en sus correos electrónicos, ya que pueden contener software dañino.


Junto con estas prácticas, la práctica constante de guardar y hacer copias de seguridad de datos es tan crucial como la antes mencionada arriba. Entre los efectos que el malware puede aportar a los datos almacenados en la

Page   <<       [1] [2] >>
Copyright © 2008 - 2016 Lectura Educación Artículos,https://lectura.nmjjxx.com All rights reserved.