nuevas tecnologias de la informatica y la comunicacion

19
NUEVAS TECNOLOGIAS DE LA INFORMATICA Y LA COMUNICACION Alex A. Laura P. [email protected]

Upload: alexito-ps

Post on 26-May-2015

2.247 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Nuevas tecnologias de la informatica y la comunicacion

NUEVAS TECNOLOGIAS DE LA INFORMATICA Y LA COMUNICACION

Alex A. Laura [email protected]

Page 2: Nuevas tecnologias de la informatica y la comunicacion

1.5SEGURIDAD La seguridad informática es el área de la informática

que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

Ale

x A

. Laura

P.

Page 3: Nuevas tecnologias de la informatica y la comunicacion

Ale

x A

. Laura

P.

1.5.1 IDENTIDAD Y AUTENTIFICACION Autenticación[1] o autentificación[2] es

el acto de establecimiento o confirmación de algo (o alguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores.

Page 4: Nuevas tecnologias de la informatica y la comunicacion

Ale

x A

. Laura

P. Autenticación En la seguridad de ordenador, la

autenticación es el proceso de intento de

verificar la identidad digital del remitente de

una comunicación como una petición para

conectarse. El remitente siendo autenticado

puede ser una persona que usa un ordenador,

un ordenador por sí mismo o un programa del

ordenador. En un web de confianza,

"autenticación" es un modo de asegurar que

los usuarios son quién ellos dicen que ellos son

- que el usuario que intenta realizar funciones

en un sistema es de hecho el usuario que tiene

la autorización para hacer así.

Autorización Proceso por el cual la red de

datos autoriza al usuario identificado a acceder

a determinados recursos de la misma.

Auditoría Mediante la cual la red o sistemas

asociados registran todos y cada uno de los

accesos a los recursos que realiza el usuario

autorizados o no.

Page 5: Nuevas tecnologias de la informatica y la comunicacion

1.5.1.1 CONTRASEÑAA

lex A

. Laura

P.

Una contraseña o clave (en inglés password) es

una forma de autentificación que utiliza

información secreta para controlar el acceso

hacia algún recurso. La contraseña

normalmente debe mantenerse en secreto ante

aquellos a quien no se les permite el acceso.

Aquellos que desean acceder a la información se

les solicita una clave; si conocen o no conocen la

contraseña, se concede o se niega el acceso a la

información según sea el caso.

Page 6: Nuevas tecnologias de la informatica y la comunicacion

El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban

una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le

permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las

contraseñas son usadas comúnmente para controlar el acceso a

sistemas operativos de computadoras protegidas, teléfonos celulares,

decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico

ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo

conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los

servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer

noticias en los periódicos (diarios) electrónicos.

Ale

x A

. Laura

P.

Page 7: Nuevas tecnologias de la informatica y la comunicacion

1.5.1.2 USOCORRECTO DE CONTRASEÑAS

Ale

x A

. Laura

P.

No repetir la contraseña en la pantalla de visualización cuando se está

accediendo.

Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix

limitan contraseñas a 8 caracteres)

Obligar a que la contraseña tenga algún carácter especial y algún número

Requerir a los usuarios volver a ingresar su contraseña después de un

período de inactividad.

Hacer cumplir una política de contraseñas para asegurar contraseñas

importantes.

Page 8: Nuevas tecnologias de la informatica y la comunicacion

Ale

x A

. Laura

P.

Requerir periódicamente cambios

de contraseña.

Asignar contraseñas al azar.

Proveer una opción alternativa al

uso d

e teclados.

Al cambiar la contraseña,

comprobar que no se parece a las

contraseñas anteriormente usadas.

Page 9: Nuevas tecnologias de la informatica y la comunicacion

1.5.2 SEGURIDAD DE DATOS

Ale

x A

. Laura

P.

Las copias de seguridad son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC.

Page 10: Nuevas tecnologias de la informatica y la comunicacion

1.5.2.1 COPIA DE SEGURIDAD

Ale

x A

. Laura

P.

Una copia de seguridad o backup (su nombre en Inglés) en tecnología de la información o

informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas

copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida

de datos.

También se emplea el término a veces como un eufemismo para denominar a cualquier archivo

copiado sin autorización. La única diferencia reside en obtener beneficios monetarios (lucro) de la

realización de la copia de seguridad, si esa copia se considera propiedad intelectual protegida y no

se tienen derechos sobre ella. Fundamentalmente son útiles para dos cosas.

Page 11: Nuevas tecnologias de la informatica y la comunicacion

MODELO Compresión

La compresión es el mejor método para disminuir el espacio de almacenaje necesario y de ese modo reducir el coste.

Redundancia

Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe la

posibilidad de redundancia en los datos copiados. Si tenemos estaciones con el mismo sistema operativo

compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean

comunes. El almacén de datos realmente sólo necesita almacenar una copia de esos ficheros para luego ser utilizada

por cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de

datos, reduciendo el espacio utilizado para almacenar.

Ale

x A

. Laura

P.

Page 12: Nuevas tecnologias de la informatica y la comunicacion

Ale

x A

. Laura

P. Des-duplicación

Algunas veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento. Esto

puede hacerse para cambiar de lugar imágenes, para optimizar velocidades de restauración, ó incluso para

disponer de una segunda copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes.

Cifrado

La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser

robados. Si se cifra la información de estos soportes se puede mitigar el problema, aunque esto presenta

nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la

velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz.

Page 13: Nuevas tecnologias de la informatica y la comunicacion

1.5.2.2 CORTAFUEGOSA

lex A

. Laura

P.

Un cortafuegos (firewall en inglés) es una parte de un

sistema o una red que está diseñada para bloquear el

acceso no autorizado, permitiendo al mismo tiempo

comunicaciones autorizadas. Se trata de un dispositivo

o conjunto de dispositivos configurados para permitir,

limitar, cifrar, descifrar, el tráfico entre los diferentes

ámbitos sobre la base de un conjunto de normas y otros

criterios.

Page 14: Nuevas tecnologias de la informatica y la comunicacion

1.5.2.3 PREVENIR EL ROBO DEDATOS

Ale

x A

. Laura

P.

PREVENCION

No brindar datos

Contraseñas

seguras

Cambio de contraseña

Leer atentamente

Detectar fraudes

Page 15: Nuevas tecnologias de la informatica y la comunicacion

Ale

x A

. Laura

P. No brindar datos personales por e-mail: Es la forma más frecuente, consiste en el envío de emails que nos

"solicitan" en enviar alguna información "confidencial" nuestra (Contraseñas, Cuentas bancarias, Tarjetas

de Crédito, etc.) por lo general estos correos van "disfrazados" haciendo creer a los usuarios que realmente

son de empresas o instituciones de confianza. En ningún caso hay que enviar información a este tipo de

correos, a no ser que estemos absolutamente seguro que son verídicos, lo cual podríamos hacerlo por ejemplo

haciendo una llamada telefónica respectiva.

Leer atentamente los mensajes: Una empresa y/o institución que envía una información a sus clientes, tendrá

el tiempo necesario para poder enviar un "mensaje intachable", es decir sin faltas ortográficas, con una

traducción correcta y mencionando además el nombre completo de las empresas a las cuales hacen

referencia.

Page 16: Nuevas tecnologias de la informatica y la comunicacion

Ale

x A

. Laura

P. Crear contraseñas seguras: Una de las maneras

simples que utilizan las personas que quieren acceder a nuestro correo es la prueba de diferentes combinaciones de contraseñas, a veces nosotros como usuarios podemos contraseñas obvias (nuestros nombres, apellidos, fecha de nacimiento, números correlativos, etc.) , además de las contraseñas demasiado cortas en cuanto al número de caracteres, motivo por el cual se recomienda algunos pequeños consejos: Utilizar una contraseña con un mínimo de 7

caracteres. Incluir en caracteres especiales (no solo

números y letras) como: $ % & /, etc. Cambiar con cierta frecuencia la contraseña. No anotar en algún medio escrito dicha

contraseña. No enviar nuestra contraseña o información

vital mediante Messenger, Skype, etc.

Page 17: Nuevas tecnologias de la informatica y la comunicacion

Cambiar la contraseña ante una duda: Si observamos que tenemos algunos correos leídos o borrados sin que nosotros lo hayamos hecho, es decir que sospechemos que alguien pudo haber ingresado a nuestra cuenta, entonces el mejor procedimiento sería cambiar nuestra contraseña, para esto podemos acceder la siguiente dirección http://account.live.com/, aquí podemos acceder para cambiar la constraseña.

En esta última pantalla tenemos una opción "Contraseña y NIP" en el menú del lado izquierdo (segunda opción), al ingresar a esta opción podremos cambiar nuestra Contraseña, Pregunta secreta, Correo Alternativo, etc. Que como dijimos anteriormente es un buen hábito cambiarlo frecuentemente.

Ale

x A

. Laura

P.

Page 18: Nuevas tecnologias de la informatica y la comunicacion

Ale

x A

. Laura

P.

Obtener más información y ayudar a detectar fraudes: Como usuarios de Internet y pertenecientes a una comunidad de cibernautas es un "deber moral" el poder denunciar e identificar a las personas y/o empresas que se dedican a robar la información de otras personas. Para esto realizamos los siguientes pasos: Seleccionar el correo

respectivo. Estando en nuestra "Bandeja

de entrada" identificamos en el menú principal la opción "Marcar como".

Ahí seleccionamos la opción "Correo de suplantación de identidad (phishing)".

Page 19: Nuevas tecnologias de la informatica y la comunicacion

Ale

x A

. Laura

P.

Gracias por su atención ya publicare mas temas para ustedes.