Julian Camilo Paz
Hoy en dia hay tecnologia avanzada y aparentemente simple como lo es el dispósitivo de bluetooth que no solo lo tienen los diferentes equipos telefonicos sino tambien los equipos informaticos (computadores).Esta nueva modalidad permite a los usuarios transferir datos,imagenes,musica u otros archivo de un equipo a otro,ya sea telefonico o informatico.Este dispositivo busca que al transferir de un equipo a otro haya determinada seguridad que pueda prevenir a el usuario de virus u otros graves factores que podrian llegar a destruir su equipo etc.
Seguridad Informatica
martes, 16 de noviembre de 2010
Victor Quiceno
Seguridad Informatica En el 2011
Seguridad Informatica En el 2011
la segurida informatica cada vez debe ser mas fuerte, por que los violadores de la seguridad informatica cada vez saben mas del tema y tienen diferentes herramientas a su favor. segun varias empresas su reto para el 2011 es la proteccion de los moviles como celulares, los cuales juegan cada vez un papel mas importante, por que en ellos se maneja informacion muy importante, haciendo que sean un blanco atractivo para violadores de la seguridad informatica, unas de las recomendaciones de las empresas de seguridad informatica es que la gente que usa sus didpositivos moviles para manejar informacion importante no descargue ningun tipo de programas a sus celulares, y que hagan un uso muy personal de el. Asi que es importante tener presente que debemos hacer un buen uso de todo lo que pueda estar conectado a la red, para no terminar afectados.
martes, 19 de octubre de 2010
¿ Que es la Seguridad Informatica ?
Para entender todo lo referente a la seguridad informatica debemos crear un cocepto claro sobre que es la seguridad informatica. La seguridad informatica es la parte de la informatica encargada de la proteccion protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información).
ya que la informacion puede ser el activo mas valioso que tenga una organizacion, por este motivo es impirtante la creacion de passwords(claves) para proteger la informacion.o de otros metodos de proteccion de la informacion que los nombraremos mas adelante.
ya que la informacion puede ser el activo mas valioso que tenga una organizacion, por este motivo es impirtante la creacion de passwords(claves) para proteger la informacion.o de otros metodos de proteccion de la informacion que los nombraremos mas adelante.
tipos de virus
LUISA HINCAPIE
Los virus se pueden clasificar de muchas formas :
los virus residentes: la caracteristica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo puened controlar todas las operaciones llevadas a cabo por el sistema operativo infectando todos aquellos programas que sean abiertos por ejemplo: RANDEX, CMJ entre otros .
virus de accion directa:
a diferencia de los residentes estos virus no permanecen en memoria. su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados despues se activan y buscan los programa dentro de su directorio para contagiralos.
Los virus se pueden clasificar de muchas formas :
los virus residentes: la caracteristica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo puened controlar todas las operaciones llevadas a cabo por el sistema operativo infectando todos aquellos programas que sean abiertos por ejemplo: RANDEX, CMJ entre otros .
virus de accion directa:
a diferencia de los residentes estos virus no permanecen en memoria. su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados despues se activan y buscan los programa dentro de su directorio para contagiralos.
Noticia:
España: proceso sancionador contra Google
La Agencia de Protección de Datos española ha abierto un procedimiento sancionador contra Google a raíz de detectarse que los coches de su callejero virtual Street View captaban datos de las redes wifi privadas accesibles desde las calles por donde circulaban. La apertura del procedimiento sancionador se produce tras constatar la existencia de indicios de la comisión de dos infracciones graves y tres muy graves de la ley de protección de datos, como la captación y almacenamiento de datos personales sin consentimiento.
La agencia afirma en un comunicado que se ha verificado la captación de datos de localización de redes wifi con identificación de sus titulares, y de datos personales de diversa naturaleza del contenido de las comunicaciones como: direcciones de correo electrónico -con nombre y apellidos-, mensajes asociados a dichas cuentas y servicios de mensajería, o códigos de usuario y contraseñas, entre otros. Y que estos datos se han transferido por parte de Google a EE UU sin garantías de protección de la privacidad. La AEPD ha dado traslado al Juzgado de Instrucción Nº 45 de Madrid del informe final de la inspección, y, conforme a la legislación de Procedimiento Administrativo, suspende la tramitación del expediente sancionador hasta la resolución del órgano judicial.
La agencia afirma en un comunicado que se ha verificado la captación de datos de localización de redes wifi con identificación de sus titulares, y de datos personales de diversa naturaleza del contenido de las comunicaciones como: direcciones de correo electrónico -con nombre y apellidos-, mensajes asociados a dichas cuentas y servicios de mensajería, o códigos de usuario y contraseñas, entre otros. Y que estos datos se han transferido por parte de Google a EE UU sin garantías de protección de la privacidad. La AEPD ha dado traslado al Juzgado de Instrucción Nº 45 de Madrid del informe final de la inspección, y, conforme a la legislación de Procedimiento Administrativo, suspende la tramitación del expediente sancionador hasta la resolución del órgano judicial.
BIBLIOGRAFIA:
http://blog.segu-info.com.ar/#axzz12o7g1qJY
OPINION:
En mi opinion esta situacion con Google y la empresa Española es muy grave ya que Google es un buscador que lo utiliza todo el mundo y por lo tanto debe de ser "ejemplo" para el resto de habitantes del planeta que utilizan esta herramienta; ya que no seria correcto que una herramienta utilizada por todo el planeta estuviera involucrada en procesos "corruptos".
las amenazas
El programa una vez este seguro puede tambien presentar diferentes daños que pueden afectar sin causa a algunos de los datos.Esto pasa muy a menudo y ademas es inevitable.Por lo tanto las dos unicas protecciones son: la redundancia y la descentralizacion.
Suscribirse a:
Entradas (Atom)