nuevas tecnologias de la informatica y la comunicacion
TRANSCRIPT
NUEVAS TECNOLOGIAS DE LA INFORMATICA Y LA COMUNICACION
Alex A. Laura [email protected]
1.5SEGURIDAD La seguridad informática es el área de la informática
que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
Ale
x A
. Laura
P.
Ale
x A
. Laura
P.
1.5.1 IDENTIDAD Y AUTENTIFICACION Autenticación[1] o autentificación[2] es
el acto de establecimiento o confirmación de algo (o alguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores.
Ale
x A
. Laura
P. Autenticación En la seguridad de ordenador, la
autenticación es el proceso de intento de
verificar la identidad digital del remitente de
una comunicación como una petición para
conectarse. El remitente siendo autenticado
puede ser una persona que usa un ordenador,
un ordenador por sí mismo o un programa del
ordenador. En un web de confianza,
"autenticación" es un modo de asegurar que
los usuarios son quién ellos dicen que ellos son
- que el usuario que intenta realizar funciones
en un sistema es de hecho el usuario que tiene
la autorización para hacer así.
Autorización Proceso por el cual la red de
datos autoriza al usuario identificado a acceder
a determinados recursos de la misma.
Auditoría Mediante la cual la red o sistemas
asociados registran todos y cada uno de los
accesos a los recursos que realiza el usuario
autorizados o no.
1.5.1.1 CONTRASEÑAA
lex A
. Laura
P.
Una contraseña o clave (en inglés password) es
una forma de autentificación que utiliza
información secreta para controlar el acceso
hacia algún recurso. La contraseña
normalmente debe mantenerse en secreto ante
aquellos a quien no se les permite el acceso.
Aquellos que desean acceder a la información se
les solicita una clave; si conocen o no conocen la
contraseña, se concede o se niega el acceso a la
información según sea el caso.
El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban
una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le
permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las
contraseñas son usadas comúnmente para controlar el acceso a
sistemas operativos de computadoras protegidas, teléfonos celulares,
decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico
ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo
conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los
servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer
noticias en los periódicos (diarios) electrónicos.
Ale
x A
. Laura
P.
1.5.1.2 USOCORRECTO DE CONTRASEÑAS
Ale
x A
. Laura
P.
No repetir la contraseña en la pantalla de visualización cuando se está
accediendo.
Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix
limitan contraseñas a 8 caracteres)
Obligar a que la contraseña tenga algún carácter especial y algún número
Requerir a los usuarios volver a ingresar su contraseña después de un
período de inactividad.
Hacer cumplir una política de contraseñas para asegurar contraseñas
importantes.
Ale
x A
. Laura
P.
Requerir periódicamente cambios
de contraseña.
Asignar contraseñas al azar.
Proveer una opción alternativa al
uso d
e teclados.
Al cambiar la contraseña,
comprobar que no se parece a las
contraseñas anteriormente usadas.
1.5.2 SEGURIDAD DE DATOS
Ale
x A
. Laura
P.
Las copias de seguridad son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC.
1.5.2.1 COPIA DE SEGURIDAD
Ale
x A
. Laura
P.
Una copia de seguridad o backup (su nombre en Inglés) en tecnología de la información o
informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas
copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida
de datos.
También se emplea el término a veces como un eufemismo para denominar a cualquier archivo
copiado sin autorización. La única diferencia reside en obtener beneficios monetarios (lucro) de la
realización de la copia de seguridad, si esa copia se considera propiedad intelectual protegida y no
se tienen derechos sobre ella. Fundamentalmente son útiles para dos cosas.
MODELO Compresión
La compresión es el mejor método para disminuir el espacio de almacenaje necesario y de ese modo reducir el coste.
Redundancia
Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe la
posibilidad de redundancia en los datos copiados. Si tenemos estaciones con el mismo sistema operativo
compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean
comunes. El almacén de datos realmente sólo necesita almacenar una copia de esos ficheros para luego ser utilizada
por cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de
datos, reduciendo el espacio utilizado para almacenar.
Ale
x A
. Laura
P.
Ale
x A
. Laura
P. Des-duplicación
Algunas veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento. Esto
puede hacerse para cambiar de lugar imágenes, para optimizar velocidades de restauración, ó incluso para
disponer de una segunda copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes.
Cifrado
La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser
robados. Si se cifra la información de estos soportes se puede mitigar el problema, aunque esto presenta
nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la
velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz.
1.5.2.2 CORTAFUEGOSA
lex A
. Laura
P.
Un cortafuegos (firewall en inglés) es una parte de un
sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un dispositivo
o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de normas y otros
criterios.
1.5.2.3 PREVENIR EL ROBO DEDATOS
Ale
x A
. Laura
P.
PREVENCION
No brindar datos
Contraseñas
seguras
Cambio de contraseña
Leer atentamente
Detectar fraudes
Ale
x A
. Laura
P. No brindar datos personales por e-mail: Es la forma más frecuente, consiste en el envío de emails que nos
"solicitan" en enviar alguna información "confidencial" nuestra (Contraseñas, Cuentas bancarias, Tarjetas
de Crédito, etc.) por lo general estos correos van "disfrazados" haciendo creer a los usuarios que realmente
son de empresas o instituciones de confianza. En ningún caso hay que enviar información a este tipo de
correos, a no ser que estemos absolutamente seguro que son verídicos, lo cual podríamos hacerlo por ejemplo
haciendo una llamada telefónica respectiva.
Leer atentamente los mensajes: Una empresa y/o institución que envía una información a sus clientes, tendrá
el tiempo necesario para poder enviar un "mensaje intachable", es decir sin faltas ortográficas, con una
traducción correcta y mencionando además el nombre completo de las empresas a las cuales hacen
referencia.
Ale
x A
. Laura
P. Crear contraseñas seguras: Una de las maneras
simples que utilizan las personas que quieren acceder a nuestro correo es la prueba de diferentes combinaciones de contraseñas, a veces nosotros como usuarios podemos contraseñas obvias (nuestros nombres, apellidos, fecha de nacimiento, números correlativos, etc.) , además de las contraseñas demasiado cortas en cuanto al número de caracteres, motivo por el cual se recomienda algunos pequeños consejos: Utilizar una contraseña con un mínimo de 7
caracteres. Incluir en caracteres especiales (no solo
números y letras) como: $ % & /, etc. Cambiar con cierta frecuencia la contraseña. No anotar en algún medio escrito dicha
contraseña. No enviar nuestra contraseña o información
vital mediante Messenger, Skype, etc.
Cambiar la contraseña ante una duda: Si observamos que tenemos algunos correos leídos o borrados sin que nosotros lo hayamos hecho, es decir que sospechemos que alguien pudo haber ingresado a nuestra cuenta, entonces el mejor procedimiento sería cambiar nuestra contraseña, para esto podemos acceder la siguiente dirección http://account.live.com/, aquí podemos acceder para cambiar la constraseña.
En esta última pantalla tenemos una opción "Contraseña y NIP" en el menú del lado izquierdo (segunda opción), al ingresar a esta opción podremos cambiar nuestra Contraseña, Pregunta secreta, Correo Alternativo, etc. Que como dijimos anteriormente es un buen hábito cambiarlo frecuentemente.
Ale
x A
. Laura
P.
Ale
x A
. Laura
P.
Obtener más información y ayudar a detectar fraudes: Como usuarios de Internet y pertenecientes a una comunidad de cibernautas es un "deber moral" el poder denunciar e identificar a las personas y/o empresas que se dedican a robar la información de otras personas. Para esto realizamos los siguientes pasos: Seleccionar el correo
respectivo. Estando en nuestra "Bandeja
de entrada" identificamos en el menú principal la opción "Marcar como".
Ahí seleccionamos la opción "Correo de suplantación de identidad (phishing)".
Ale
x A
. Laura
P.
Gracias por su atención ya publicare mas temas para ustedes.