seguridad en la computadora. sistema informático ¿qué es un sistema informático? recordando...
TRANSCRIPT
SEGURIDAD EN LA COMPUTADORA
¿Qué es un sistema informático?
Recordando
Tema: Seguridad informática
Es el conjunto que resulta de la integración de cuatro elementos: Hardware, software, datos y usuarios.
¿Cuál es el objetivo de integrar estos componentes?
Hacer posible el procesamiento automático de los datos, mediante el uso de computadores.
¿Qué son datos?
Recordando
Símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información.
¿Qué es la información?
El resultado de procesar o transformar los datos. La información es significativa para el usuario.
Tema: Seguridad informática
Conceptos
Se almacena y se procesa en computadores, que pueden ser independientes o estar conectados a sistemas de redes.
Puede ser confidencial para algunas personas o para instituciones completas.
Como consecuencia de la amplia difusión de la tecnología informática, la información:
No está centralizada y puede tener alto valor.
Tema: Seguridad informática
Puede ser alterada, destruida y mal utilizada.
Puede utilizarse para fines poco éticos.
Puede divulgarse sin autorización de su propietario.
Puede estar sujeta a robos, sabotaje o fraudes.
ConceptosComo consecuencia de la amplia difusión de la tecnología informática, la
información:
Tema: Seguridad informática
Conceptos
La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer
condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
La decisión de aplicarlos es responsabilidad de cada usuario.
Las consecuencias de no hacerlo … también.
Tema: Seguridad informática
Principios de Seguridad Informática
Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:
Confidencialidad
Integridad
Disponibilidad
Tema: Seguridad informática
Principios de Seguridad InformáticaConfidencialidad
Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y
accesos, por parte de personas o programas no autorizados.
Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y
datos residen en localidades diferentes, pero están física y lógicamente interconectados.
Tema: Seguridad informática
Principios de Seguridad Informática
Integridad
Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos
datos.
Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios,
computadores y procesos comparten la misma información.
Tema: Seguridad informática
Principios de Seguridad Informática
Disponibilidad
Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático.
Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático,
en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.
Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio
permanente.
Tema: Seguridad informática
Factores de riesgo
Tecnológicos: fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informáticos, etc.
Ambientales: factores externos, lluvias, inundaciones, terremotos, tormentas, rayos, suciedad, humedad, calor, entre otros.
Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc.
Impredecibles - Inciertos
Predecibles
Tema: Seguridad informática
Factores tecnológicos de riesgo
Virus informáticos: Definición
Un virus informático es un programa (código) que se replica, añadiendo una copia de sí mismo a otro(s) programa(s).
Los virus informáticos son particularmente dañinos porque pasan desapercibidos hasta que los usuarios sufren las consecuencias, que pueden ir desde anuncios inocuos hasta la pérdida total del sistema.
Tema: Seguridad informática
Factores tecnológicos de riesgo
Virus informáticos: Características
Sus principales características son:
Auto-reproducción: Es la capacidad que tiene el programa de replicarse (hacer copias de sí mismo), sin intervención o consentimiento del usuario.
Infección: Es la capacidad que tiene el código de alojarse en otros programas, diferentes al portador original.
Tema: Seguridad informática
Afectar el software: Sus instrucciones agregan nuevos archivos al sistema o manipulan el contenido de los archivos existentes, eliminándolo parcial o totalmente.
Afectar el hardware: Sus instrucciones manipulan los componentes físicos. Su principal objetivo son los dispositivos de almacenamiento secundario y pueden sobrecalentar las unidades, disminuir la vida útil del medio, destruir la estructura lógica para recuperación de archivos (FAT) y otras consecuencias.
Factores tecnológicos de riesgo
Virus informáticos: Propósitos
Tema: Seguridad informática
La inmensa cantidad de virus existentes, sus diferentes propósitos, sus variados comportamientos y sus diversas consecuencias, convierten su clasificación en un proceso complejo y polémico.
A continuación se presentan las categorías que agrupan a la mayoría de los virus conocidos. Sin embargo, es importante considerar que la aparición diaria de virus cada vez más sofisticados, puede llevar al surgimiento de nuevas categorías en cualquier momento.
Factores tecnológicos de riesgo
Virus informáticos: Clasificación
Tema: Seguridad informática
Virus genérico o de archivo: Se aloja como un parásito dentro de un archivo ejecutable y se replica en otros programas durante la ejecución.
Los genéricos acechan al sistema esperando que se satisfaga alguna condición (fecha del sistema o número de archivos en un disco). Cuando esta condición “catalizadora” se presenta, el virus inicia su rutina de destrucción.
Factores tecnológicos de riesgo
Virus informáticos: Clasificación
Tema: Seguridad informática
Virus mutante: En general se comporta igual que el virus genérico, pero en lugar de replicarse exactamente, genera copias modificadas de sí mismo.
Virus recombinables: Se unen, intercambian sus códigos y crean nuevos virus.
Virus “Bounty Hunter” (caza-recompensas): Están diseñados para atacar un producto antivirus particular.
Factores tecnológicos de riesgo
Virus informáticos: Clasificación
Tema: Seguridad informática
Virus específicos para redes: Coleccionan contraseñas de acceso a la red, para luego reproducirse y dispersar sus rutinas destructivas en todos los computadores conectados.
Virus de sector de arranque: Se alojan en la sección del disco cuyas instrucciones se cargan en memoria al inicializar el sistema. El virus alcanza la memoria antes que otros programas sean cargados e infecta cada nuevo disquete que se coloque en la unidad.
Factores tecnológicos de riesgo
Virus informáticos: Clasificación
Tema: Seguridad informática
Virus de macro: Se diseñan para infectar las macros que acompañan a una aplicación específica.
Una macro es un conjunto de instrucciones que ejecutan una tarea particular, activada por alguna aplicación específica como MS – Word o MS – Excel.
Son virus muy fáciles de programar y se dispersan rápidamente a través de anexos a e-mail, copia de archivos usando disquetes, etc.
Factores tecnológicos de riesgo
Tema: Seguridad informática
Virus informáticos: Clasificación
Virus de Internet: Se alojan en el código subyacente de las páginas web. Cuando el usuario accede a esos sitios en Internet, el virus se descarga y ejecuta en su sistema, pudiendo modificar o destruir la información almacenada.
Son de rápida y fácil dispersión, puesto que se alojan y viajan en un medio de acceso multitudinario: Internet.
Factores tecnológicos de riesgo
Virus informáticos: Clasificación
Tema: Seguridad informática
1.4 Como se propagan los virus.
Mensajes que ejecutan automáticamente programas Ingeniería social
Entrada de información en discos de otros usuarios infectados.
Instalación de software de dudosa procedencia
1.5 Métodos de Protección
Activos:Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo.Filtros de ficheros: proporciona seguridad
Pasivos:-Evitar introducir a tu equipo medios de almacenamiento extraíbles.-No aceptar e-mails de desconocidos.
1.6 Tipos de virus:
Troyano: Consiste en robar información o alterar el sistema del hardware
Gusano: Tiene la propiedad de duplicarse a sí mismo
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado
Los hackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
En general, los hackers persiguen dos objetivos: Probar que tienen las competencias para
invadir un sistema protegido. Probar que la seguridad de un sistema tiene
fallas.
Factores humanos de riesgo
Hackers
Tema: Seguridad informática
Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
En general, los crackers persiguen dos objetivos: Destruir parcial o totalmente el sistema. Obtener un beneficio personal (tangible o
intangible) como consecuencia de sus actividades.
Factores humanos de riesgoCrackers
Tema: Seguridad informática
SEGURIDAD INFORMÁTICA
CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
Entonces, ¿Cómo nos protegemos de la forma más eficiente posible?
Determinando que queremos proteger (ej: Hardware, datos privados, datos públicos, sistemas, etc) Estableciendo prioridades de los factores a proteger Formando políticas de seguridad Manteniendo la seguridad en el tiempo
SEGURIDAD INFORMÁTICA
CONCEPTOS BÁSICOS DE LA SEGURIDAD INFORMÁTICA
Debemos enfocarnos en REDUCIR EL RIESGO, y no en tratar de eliminar las amenazas, ya que es imposible.
Para eso debemos saber de QUE o QUIENES nos protegemos y también COMO nos atacan.
SEGURIDAD INFORMÁTICA
SEGURIDAD EN AMBIENTE DE SERVIDORES Y PLATAFORMAS WEB
Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para
fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático.
Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores
de riesgo que lo amenazan.
Mecanismos de Seguridad Informática
Conceptos
Tema: Seguridad informática
Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es corregir las consecuencias.
Mecanismos de Seguridad Informática
Clasificación según su función
Tema: Seguridad informática
Encripción o cifrado de datos: Es el proceso que se sigue para enmascarar los datos, con el objetivo de que sean incomprensibles para cualquier agente no autorizado.
Los datos se enmascaran usando una clave especial y siguiendo una secuencia de pasos pre-establecidos, conocida como “algoritmo de cifrado”. El proceso inverso se conoce como descifrado, usa la misma clave y devuelve los datos a su estado original.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la confidencialidad
Tema: Seguridad informática
Software anti-virus: Ejercen control preventivo, detectivo y correctivo sobre ataques de virus al sistema.
Software “firewall”: Ejercen control preventivo y detectivo sobre intrusiones no deseadas a los sistemas.
Software para sincronizar transacciones: Ejercen control sobre las transacciones que se aplican a los datos.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la integridad
Tema: Seguridad informática
Planes de recuperación o planes de contingencia: Es un esquema que especifica los pasos a seguir en caso de que se interrumpa la actividad del sistema, con el objetivo de recuperar la funcionalidad.
Dependiendo del tipo de contingencia, esos pasos pueden ejecutarlos personas entrenadas, sistemas informáticos especialmente programados o una combinación de ambos elementos.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la disponibilidad
Tema: Seguridad informática
Respaldo de los datos: Es el proceso de copiar los elementos de información recibidos, transmitidos, almacenados, procesados y/o generados por el sistema.
Existen muchos mecanismos para tomar respaldo, dependiendo de lo que se quiera asegurar. Algunos ejemplos son: Copias de la información en dispositivos de almacenamiento secundario, computadores paralelos ejecutando las mismas transacciones, etc.
Mecanismos de Seguridad Informática
Ejemplos orientados a fortalecer la disponibilidad
Tema: Seguridad informática
ANTIVIRUS
¿Qué son? Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
La aparición de sistemas operativos más avanzados, ha hecho que los antivirus puedan no sólo buscar detectar virus informáticos, sino bloquearlos y prevenir una infección, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
LIBRES
Avast! Free Antivirus 5
Avira AntiVir Free Edition
AVG Free
Microsoft Security Essentials
Panda Cloud Antivirus
COMERCIALES
ESET NOD32 Antivirus 5
Kaspersky Antivirus 2012
Norton Antivirus 2012
Panda Antivirus Pro 2012
McAfee Antivirus Plus 2012
FIREWALLS
Filtrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
COPIAS DE SEGURIDAD
Una copia de seguridad (o backup) es una copia de seguridad con el f in de restaurar el original después de una eventual pérdida de datos.
Copias de seguridad del sistemaUn sistema de copia de seguridad de ficheros es el basado en copiar
los bloques que han sufrido algún cambio.
Copias de seguridad de los datosSi un fichero está abierto, el contenido en el disco no reflejará
exactamente lo que el usuario ve. Especialmente en ficheros de bases de datos.
Se realiza una copia de seguridad del disco duro de ordenador.
Tipos de copias de seguridad:- Snapshot – Copia en escritura- Copia de seguridad de ficheros abiertos – Ficheros bloqueados- Copias de seguridad de bases de datos.
El sistema debe estar diseñado para sondear la seguridad. Aquí se presentan algunos problemas sobre la administración de contraseñas que deben ser considerados: - Posibilidad de que algún atacante pueda obtener la contraseña. - Formas de almacenar contraseñas - Longevidad de una contraseña - Mayor fortaleza: más caracteres combinando mayúsculas, minúsculas y números. - Menor fortaleza: menos caracteres.
Fortaleza y manejo responsable de las contraseñas
¿QUÉ SON LOS SPYWARE?
1.Son programas que se instalan en nuestro PC que se encargan de robar datos de nuestro ordenador y hacer movimientos con ellos en internet
2.Cierto parentesco a un virus pero no tienen código malicioso
3.Difícil detención por parte de los antivirus4.Pasan datos a empresas de publicidad
¿CÓMO ENTRAN EN NUESTRO PC Y CÓMO EVITARLOS?
Al visitar sitios de Internet (Cookies)Acompañando algún virus o llamado por un TroyanoOcultos en programa gratuitos (Freeware) los cuales
al aceptar sus condiciones de uso estamos aceptando que cumplan sus funciones de espías.
Programas Antispyware Ad-Aware 1.05 SE Personal
¿Qué debemos proteger?
Todos los dispositivos que componen el hardware: Procesador, memoria principal, dispositivos de entrada y de salida, dispositivos de
almacenamiento …
... y los respaldos
Mecanismos de Seguridad InformáticaSeguridad física
Tema: Seguridad informática
¿Cómo? (Algunos ejemplos)
Restringir el acceso a las áreas de computadorasRestringir el acceso a las impresoras
Instalar detectores de humo y extintores (fuego)Colocar los dispositivos lejos del piso (agua)
Colocar los dispositivos lejos de las ventanas (lluvia)Colocar pararrayos (rayos)
Proteger las antenas externas (vientos)
Mecanismos de Seguridad InformáticaSeguridad física
Tema: Seguridad informática
Legislación sobre delitos informáticos en Perú
Mecanismos de Seguridad Informática
Un mecanismo correctivo para factores de riesgo humano: Sanciones legales.
Tema: Seguridad informática
LEY 30171 LEY QUE MODIFICA LA LEY 30096 – PROMULGADA EL 10/ 03/2014
LEY DE DELITOS INFORMÁTICOS: ¿QUÉ INFRACCIONES Y SANCIONES
INCLUYE? Entre los nuevos delitos aprobados, que tienen en común el uso de
la tecnología informática, se pueden citar los siguientes: Se castiga con una pena de hasta cuatro años al que tenga
acceso i l ícito a todo o parte de un sistema informático. También se sanciona a los que atenten contra la integridad de los
datos informáticos, borrándolos o deteriorándolos, con hasta seis años de prisión.
Igualmente se sanciona a los que afectan la integridad de un sistema informático inuti l izándolo o impidiendo su acceso con hasta seis años de cárcel.
Asimismo, se castiga hasta con cinco años de prisión a la persona que crea, ingresa o usa i legalmente una base de datos para comercializar, traficar o vender esa información.
Además se sanciona a los que practican la interceptación de datos informáticos. Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena sube hasta 10 años cuando se compromete la defensa o la seguridad nacional.
Semana 15Computo IDoc. Crisbianeth Karol Garcia Escobedo
USO SEGURO DE INTERNET Y LAS
REDES SOCIALES
¿Qué debemos proteger?
La seguridad y el uso responsable de Internet y las redes sociales por parte de los menores ha de ser una prioridad por parte de familias y
educadores. Además de cualquier usuario
Mecanismos de Seguridad Informática
Seguridad en el Uso del Internet
Tema: Seguridad informática
5 SÍNTOMAS IMPORTANTES
Cambian solas las pagina de inicio del navegador.Ventanitas pop-ups por todos lados incluso sin tener
el navegador abierto de temas pornográficos.Barras de búsquedas de sitios como la de Alexa,
Hotbar, etc.. que no podemos eliminar.Botones que se aparecen la barras de herramientas
del navegador y no podemos sacarlos.La navegación por la red se hace cada día más lenta.
¿ES SEGURO INTERNET?
¿ES SEGURA LA VIDA?
¿CÓMO TE MUEVES EN LA RED?
¿CÓMO TE MUEVES EN LA VIDA?
ADICCIÓN A INTERNET
Para evitarlo: PREVENCIÓN Y EDUCACIÓN
Uso responsable de INTERNET
Poner límites es educar:
➔ Cuándo
➔ Para qué
➔ Cómo
➔ Con quién
Algunos MIEDOS
Acosos y agresiones, aunque no más queen la vida real
Sea cual sea tu equipo (de sobremesa, portát i l , tablet o smartphone) ten la precaución de tenerlo siempre actual izado con programas ant ivirus y cortafuegos para evitar infecciones y ataques externos de virus, malware y demás programas mal ic iosos que pueden hacer que tu equipo no funcione bien o, lo que es peor, que accedan a él para robar información y datos, s iempre con no muy buenas intenciones, c laro.
Los sistemas operat ivos propietar ios son más susceptibles de ser atacados por software mal ic ioso que los sistemas l ibres. Es por el lo por lo que es muy recomendable optar por distr ibuciones basadas en L inux como sistema operat ivo de nuestros equipos.
En disposit ivos móvi les se recomienda bloquear la pantal la para evitar el acceso de otras personas al contenido de nuestro disposit ivo.
Personal iza tu equipo con tu cuenta de usuario, sobre todo si se trata de un equipo compart ido con otros usuarios.
SOBRE LA SEGURIDAD DE TU EQUIPO:
Una gran mayoría de las herramientas 2.0 que usamos tienen la ventaja de ser gratuitas y de no necesitar ser instaladas en nuestros equipos. Sin embargo, casi siempre es necesario registrarse con un nombre de usuario y contraseña y una dirección de correo electrónico donde nos enviarán un mensaje de confirmación. Es fundamental leer las condiciones de uso antes de aceptarlas para después no llevarnos desagradables sorpresas. Esto es algo que lamentablemente pocas veces se hace.
SOBRE LOS REGISTROS:
Las contraseñas son personales e intransferibles, por lo que no deben ser conocidas por nadie distinto a nosotros mismos.
Las contraseñas deben ser seguras para evitar que sean descubiertas por terceros y puedan suplantarnos la identidad. La seguridad de las contraseñas será mayor si éstas contienen caracteres alfanuméricos, mayúsculas, minúsculas y algún signo de puntación o símbolo y el total de estos caracteres debe ser al menos 8. Debe evitarse el uso de contraseñas fáciles de descifrar (del tipo 123456, password, usuario, minombre...)
Se recomienda el cambio de contraseñas cada cierto tiempo, cumpliendo siempre los requisitos establecidos en el apartado anterior.
SOBRE LAS CONTRASEÑAS:
Navega siempre por sitios web permitidos. Evita las páginas no recomendadas para tu edad.
Activa el bloqueador de ventanas emergentes de tu navegador para evitar el spam.
No te dejes llevar por la publicidad engañosa que en no pocas ocasiones inundan las páginas web.
Instala sólo programas de sitios de confianza. Así evitarás que en tu equipo se instalen programas no deseados y maliciosos.
SOBRE LA NAVEGACIÓN WEB:
¿Tienes la edad mínima necesar ia para poder estar registrado en una red socia l? S i no es as í , ¿te has registrado con una edad o fecha de nacimiento fa lsa? ¿Es ésta una actuación que cumple las normas de uso? ¿Verdad que no? S i a pesar de que no debas estar por edad en una red socia l aún así estás, aprende a usar la de forma adecuada. A lgunos consejos: Respeta y hazte respetar. Usa en cada momento un lenguaje
adecuado. Cuida tu pr ivac idad y comparte fotos y
v ídeos só lo con fami l iares y c í rculo de amistades cercano.
No trates con desconocidos. Evita e l uso de la webcam. Ten c laro quienes son tus amigos. Compórtate como en la v ida real y usa
e l sent ido común en todo momento. Si en a lgún momento te s ientes
acosado comunícaselo a a lgún adulto cercano a t i ( fami l ia , profesor. . . )
SOBRE EL USO DE REDES SOCIALES:
No dejemos que los menores se aíslen, que no naveguen solos encerrados en sus habitaciones.
Los adultos debemos acompañar a nuestros menores en el proceso de descubrir las posibilidades que nos ofrece Internet y las redes sociales. Aprendamos juntos, en familia.
Algunas ideas más se ofrecen en la última parte de la siguiente presentación creada para una sesión de formación dirigida a padres y madres:
SOBRE EL ACOMPAÑAMIENTO:
EL SPAM ¿QUÉ ES?
Spam es correo no solicitado anónimo y masivoAnónimo: el spam real es enviado con direcciones de
remitentes falsasEnvíos masivos: el spam real se envía en cantidades
masivas. Los spammers hacen dinero.No solicitado: dependiendo de si el usuario ha
escogido recibirlo o no.
¿CÓMO SABER QUE ES SPAM?
No son de publicidadNo contienen ninguna proposición comercialOfrecer bienes y serviciosMensajes políticosSúplicas seudocaritativasEstafas financierasCadenas de cartasFalso spam usado para propagar programas
maliciosos
¿QUÉ HACER CON EL SPAM?
Un antispam de calidad debe ser capaz de distinguir entre el spam verdadero (no solicitado y masivo)
La correspondencia no solicitada Ser revisado o borrado según la conveniencia del
destinatario. Malwarebytes Anti-Malware.
HOAX Hoax: bulo (en inglés) para ser divulgado de
manera masiva haciendo uso de otros medios de comunicación siendo Internet el más .
Cómo reconocer un bulo: 1. Son anónimos 2. Carecen de fecha de publicación 3. Contienen un gancho para captar la atención
PHISING
Phising: Phishing es un término que denomina estafas
cibernéticas para adquirir información confidencial (como puede ser una contraseña o información sobre tarjetas de crédito).
* 1.-Utilización de aplicaciones de protección: cortafuegos, antivirus, antiespías, etc.
RECOMENDACIONES PARA SEGURIDAD INFORMATICA
* 3.-Capacitación a los usuarios de un sistema
* 4.-Capacitación a la población general sobre las nuevas tecnologías y las amenazas que pueden traer. Ver analfabetismo informático.
5.-Conviértase en experto o busque la ayuda de expertos
6.-Entienda su negocio: Proteger lo que uno no comprende es una tarea complicada. Por ejemplo, usted puede poseer sólidos conocimientos sobre seguridad y obtener un trabajo que le exige administrar los bienes TI de un bufete de abogados.
7.-Catalogue sus bienes
Estoy seguro de que usted no conoce todos los bienes informáticos que posee su compañía.
8.-Bloquee los escritorio: los usuarios no violan la seguridad de manera intencional, pero suelen generar riesgos de manera involuntaria. Instalan juegos que sus amigos les envían por correo electrónico; visitan sitios Web inseguros, cambian la configuración del sistema para facilitar su trabajo.
http://www.alertaenlinea.gov/articulos/s0009-seguridad-informatica
http://blog.capacityacademy.com/2012/07/11/las-8-mejores-herramientas-de-seguridad-y-hacking/
Gracias