viernes, 19 de abril de 2013

Segurida Informatica

1_Conjunto análisis  herramienta y metodologías que permiten mantener la privacidad, la integridad, y la operatividad del la información en un sistema informático.


2_La Privacidad: Consiste en que la información no puede ser accesible a personas no autorizadas.

    La integridad: Se basa en que la información solo pueda ser modificada por el personal autorizadas.
    La Operatividad: Es la disponibilidad de la información cada vez que se considere necesario.


3_El hardware esta constituido por la computadora y el mobiliario relacionado con ellas, en tanto que el software esta integrado por el sistema operativo y las aplicaciones generales y especificas.El ambiente de trabajo es el lugar físico donde están ubicados los demás componentes del sistema; el personal las personas autorizadas a trabajar en dicho ambiente; los medios de almacenamiento son los discos rígidos  discos ópticos  disquetes, cintas y papeles, y la información, los datos relevantes a ese sistema informático.

4_



Los factores de riesgo para un sistema informatico son:
Integridad: sabotaje, virus informatico.
Operatividad: catástrofe climática, incendio, hurto, sabotaje, intrusión y virus informatico.
Confidencialidad: hurto e intrusión.
Existen herramientas que pueden adecuarse a cada computadora, sin embargo todas requieren de algo en común:
Control de acceso: para prevenir el acceso a archivos de usuarios no conocidos. Estos mecanismos son por lo general programas que habilitan el acceso de una persona a un sector de información, el usuario debe ser identificado. El metodo mas utilizado es el password.
Copias de resguardo: son lo ujnico que lo pueden salvar de cualquier problema que tenga con su computadora. No olvide hacer copias de sus archivos de trabajo regularmente. Estas se pueden conservar en disquetes o en un lugar fisico distinto al de la computadora para prevenir su dañado o desaparición en caso de robo o incendio.
Antivirus: programas con la funcion principal de detectar la presencia y el accionar de un virus. Es suficiente para prever un buen porcentaje de los daños.
Conductas preventivas: se encargan de mantener el equipo en buenas condiciones es fundamental para evitar los daños y las posibles perdidas de información. Lo que mas afecta a los discos rigidos son los golpes y la vibraciones; por eso es importante que el gabinete este colocado en una superficie firme, en la que no le afecten los golpes y no corra algun riesgo.
Frecuencia en la copia de seguridad: para hacer copias de seguridad de manera rapida se presenta la idea de hacer backups parciales con lo archivos que se van creando o modificando con mucha frecuencia, mientras que las copias de resguardo de todo el disco rigido pueden realizarse con menor continuidad.
Elección de la palabra clave: para elegir una password se debe tener en cuenta: que no sea demasiado corta, que no este relacionada con usted, que este compuesta por numeros y letras, y que no figure en el diccionario. Lo mas importante es que no pueda llegar a ser deducida por un extraño. Por ultimo no debe estar escrita debajo del teclado ni en ningun lugar cercano a la computadora.
5_Se denomina el ABC de la seguridad informatica:
ANTIVIRUS:Programa que permite detectar,identificar y eliminar los virus informaticos más conocidos.
-BACKUP: Programa que permite realizar copias de seguridad périodicas de la información producida por el sistema.
-CONTROL DE ACCESO: Programa que permite establecer las prioridades y los usuarios autorizados a trabajar en el sistema.

6_En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spywarerootkits, etc.

7_Dar un concepto sobre delitos informáticos no es una labor fácil y esto en razón de que su misma denominación alude a una situación muy  especial,  ya que para  hablar de “ delitos “ en el sentido de acciones tipificadas o contempladas en textos jurídico penales, se requiere que la expresión  “delitos informáticos “ esté consignada en los códigos penales, lo cual en nuestro país, al igual que en muchos otros, no ha sido objeto de tipificación aún;  sin embargo, muchos especialistas en derecho informático emplean esta alusión a los efectos de una mejor conceptualización. Los delitos informáticos son “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin.
8_
Normas para complementar el uso de un antivirus en Internet:


Bajas programas y archivos ejecutables de sitios conocidos

Navegar en sitios que solo el antivirus nos permita

No ejecutar archivos adosados a mensajes de correo electrónico de origen desconocido

Las tres son buenas opciones a la hora de prevenir que se infecte la computadora o evitar que roben informacion del ordenador.

9_ Internet es una gigantesca red de computadoras sin ningún grado de seguridad:
Verdadero
Falso x Aunque no fuera totalmente seguro, tiene un cierto grado de seguridad.

10_ Síntomas de una posible infección de virus en nuestra PC:
Operaciones de procesamiento mas lentas
Los programas tardan mas tiempo en cargarse
Disminución no justificada del espacio disponible en el disco rígido y de al memoria RAMM disponible, en forma constante o repentina.
11_¿Cuál es el grado de seguridad informática de Internet?
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran.
La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • Los usuarios
    Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

    12



     Para garantizar la privacidad de tu correo debes seguir estos consejos:
    1. Has de elegir una clave que contenga 8 caracteres. Que no podrã ser$ ( ) \ & ` ' { } ¡ ¿ ! ñ,ni el símbolo del euro, ni el espacio en blanco.

    2. Debe tener al menos una letra minũscula, una mayũscula, un nũmero y un signo de puntuaciõn como un punto o una coma, pero en ningún caso un espacio en blanco.

      Ejemplo: Un buen sistema para elegir nuestra clave es utilizar frases que tengan sentido para nosotros y que estén formadas por grupos de letras y números. Un ejemplo sería:
     
      Frase: "Yo, tengo 2 hermanas y 1 hermano"
      Clave:Y,t2hy1h
    Esta clave es fácil de recordar y sin embargo forma un conjunto de caracteres difícil de adivinar por un programa crackeador de claves.
    3. Tu clave no debe ser una palabra que sea fácil de averiguar, tal como tu nombre, tu calle, la matrícula de tu coche, etc... ni estar formada por una sucesión de caracteres del teclado como qwerty o 1234567. El servidor dispone de restricciones para evitar el uso de una clave débil y estas son rechazadas.

13
Sea precavido cuando descargue archivos desde Internet: compruebe que la fuente es legítima y de confianza; y asegúrese de que el programa antivirus comprueba los archivos en el sitio de descarga. Si no está seguro, no transfiera el archivo o descárguelo en un disquete o algún otro dispositivo de almacenamiento extraíble y pruébelo con el programa antivirus del que disponga.
Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias ("news") y compruebe aquellos que sí ha solicitado.
Configure el navegador escogiendo el nivel de seguridad adecuado: instale un cortafuegos. Se pueden evitar bastantes infecciones por virus a través de Internet si se tienen determinados puertos cerrados.
No comparta ficheros a través de programas P2P ni utilice estos programas: son una fuente inagotable de virus, tanto por los puertos que se dejan abiertos para transmitir la información, como por los ficheros descargados que pueden contener virus.
Instálese un antiespías para navegar por Internet, de esta forma evitará publicidad no deseada y redirecciones a páginas no esperadas.

Relacionados con el correo electrónico

Borre los mensajes de correo electrónico encadenados o basura. No reenvíe ni conteste a ninguno de ellos. Este tipo de mensajes de correo electrónico se denominan "spam".
Sea precavido con los archivos adjuntos de mensajes de correo electrónico:

-  No abra ninguno que proceda de una fuente desconocida, sospechosa o no fidedigna.
-  No los abra a menos que sepa qué son, aun cuando parezca proceder de alguien que conoce.
-  No los abra si la línea del asunto es dudosa o inesperada. Si existe la necesidad de abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco duro. 

Desactive el formato HTML y la vista previa de su programa de correo. Ya existen virus que utilizan estos dos recursos para infectar un ordenador simplemente viendo un mensaje.

En caso de que reciba algún correo en el que se le pida que dé su nombre de usuario y contraseña -generalmente correos bancarios-, no los dé. Nunca ninguna entidad le pedirá por correo estos datos; los mensajes son falsos y se envían con la esperanza de obtener los datos personales del usuario y poder acceder, suplantando su personalidad, a su cuenta de correo, cuenta bancaria... Esta técnica forma parte del denominado “phising” y actualmente está muy en boga.

Relacionados con antivirus

Utilice un buen antivirus y actualícelo regularmente. Compruebe que el antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrese de que el antivirus está siempre activo.
Escanee completamente discos, disquetes, unidades, directorios, archivos, ...

Configure su software antivirus para arrancar automáticamente en el inicio de la máquina y ejecutarlo en todo momento a fin de brindarle una protección. En caso de que su software antivirus lo permita, genere los discos de rescate.
Nunca tenga más de un antivirus instalado, puede llegar a tener muchos problemas con el ordenador en caso de que tenga instalados varios antivirus.
Si sospecha que puede estar infectado pero su antivirus no le detecta nada extraño, escanee su equipo con varios antivirus en línea.

14_La aparición de la Informática y el uso masivo de las comunicaciones digitales han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas. La seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos) y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía han sido posibles gracias a los grandes avances que se ha producido en el campo de las matemáticas y la informática.
 tradicionalmente se ha definido como la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas alarte o la ciencia, que alteran las representaciones lingüísticas de mensajes, mediante técnicas de cifrado y/o codificado, para hacerlos ininteligibles a intrusos (lectores no autorizados) que intercepten esos mensajes.

15_
  • . ¡Quien necesita seguridad informática?

  • Todos los usuarios de PCs, que realizan el menos parte de su trabajo en una computadora.
    Solo los usuarios que trabajan en red
    Los monousuarios
    Los usuarios de PCs, que utilizan Internet.
    Los monousuarios no necesitarian ya que solo ellos acceden al ordenador, pero toda persona que este en red o conectado a internet necesita tener a salvo sus datos.


No hay comentarios.:

Publicar un comentario