Please enable JavaScript.
Coggle requires JavaScript to display documents.
seguridad informatica y metodos de intercambio - Coggle Diagram
seguridad informatica y metodos de intercambio
metodos de intercambio
EL EMAIL
La forma más habitual de transferir información, de forma profesional o privada, es a través del correo electrónico, a través de cuentas públicas como Gmail o Outlook, oa través de servidores privados como las cuentas de Exchange.
LAS NUBES DE INFORMACIÓN
Hay muchos servicios en la nube que se pueden abrir y utilizar de forma totalmente gratuita, como Dropbox o Drive. Puede guardar los archivos que desee allí, siempre que no excedan su espacio de almacenamiento. Si desea compartir algunos de estos elementos almacenados, pero no otros, puede crear una carpeta de dominio público para colocarlos.
WEBS DE INTERCAMBIO
Subes la información que quieres que alguien suba a dicho sitio, todavía limitado a la capacidad de la página, y creas un enlace que puedes enviar a cualquier persona que quieras descargar. Toda esta información descargada tiene una fecha de caducidad, algunos sitios web funcionan las 24 horas del día y algunos funcionan durante una semana, tiempo durante el cual estos archivos estarán disponibles para su descarga siempre que el enlace esté disponible.
P2P PRIVADO
Existen programas, como GigaTribe, que nos permiten establecer contactos directos con otras personas para intercambiar información. Funcionan como cualquier descargador normal, solo elige con quién compartir
FTP, SERVIDORES Y CLIENTES
Es una computadora clásica para intercambiar información. Todo lo que tiene que hacer es subir los archivos a un servidor FTP y el cliente o destinatario se conecta a ellos para encontrar los elementos que desea descargar. Dentro del servidor, la información de descarga tiene la misma estructura de directorios que cualquier disco duro. No tiene vida útil y solo está limitado por la capacidad del servidor.
seguridad informatica
correo electrónico.
Si nos piden nuestro correo electrónico en algún momento, por ejemplo para enviarnos un e-mail de verificación, pondremos el real, pero nunca nuestra contraseña
Cuando nos registramos en un sitio web, utilice un nombre de usuario y una contraseña diferentes a los de nuestro correo electrónico
El usuario registrado y la contraseña utilizada para acceder al sitio web en el que nos registramos no debe ser el mismo que nuestro correo electrónico real
mensajes de correo electrónico
Tenga cuidado con todos los correos electrónicos con ofertas increíbles e imposibles, solicitando hacer clic en un enlace para obtener un descuento o un premio
Muchas ofertas son reales de comerciantes conocidos y reconocidos, pero los mensajes reales se mezclan con correos electrónicos falsos que parecen reales y dirigen al usuario a una copia del sitio
Es importante verificar que la dirección web de destino coincida con la dirección web de la empresa que solicita la oferta.
Tenga cuidado con los correos electrónicos de los bancos que le piden que haga clic en un enlace para llevarlo a su página y actualizar sus datos u otra cosa.