Seguridad informatica y tareas basicas para proteger documentos

Page 1

Gallardo Donjuán Verónica Nohemí LICENCIATURA EN EDUCACION PREESCOLAR 1 “A”

SEGURIDAD INFORMTICA Y TAREAS BASICAS PARA LA PROTECCION DE DOCUEMENTOS BECENE


Es el área informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta; comprende software y hardware, base de datos, archivos etc. Los objetivos básicos para poder llevar a cabo una seguridad informática buena son de suma importancia algunos de ellos son:  

Tener confidencialidad Mantener la integridad

Asegurar la disponibilidad

PROBLEMAS MÁS COMUNES: * Falta de sistemas de filtrado de usuarios a los datos cruciales. Falta de sistemas de seguridad de acceso remoto. El ataque de virus recibidos por correos electrónicos o visitando sitios peligrosos. Usuarios que por descuido mueven, alteran o borran archivos cruciales. Las fallas en el suministro de energía. El ataque de Hackers (piratas Informáticos). Fallas o nulos sistema de refrigeración en los equipos cruciales. Duplicación de datos con la consecuente pérdida de los mismos. Mal administración de datos. Falta de respaldos. Medios de protección Chip no entiende cómo ha podido coger la gripe: está vacunado contra un montón de virus, siempre va bien abrigado y tiene una buena higiene. Tantas medidas de protección y no se ha escapado. Es cierto, nunca estamos protegidos al cien por cien de las enfermedades. Lo mismo ocurre con los sistemas informáticos, por muchos medios de protección que se utilicen, nunca se conseguirá una seguridad total. Ya hemos visto en los puntos anteriores que muchas de las vulnerabilidades de un sistema son debidas a la falta de políticas de seguridad y a problemas ocasionados por


los usuarios. A continuación vamos a verlos medios más utilizados para evitar o eliminar estas vulnerabilidades.

Antivirus Son programas que detectan códigos maliciosos, evitan su activación y propagación y, si es posible, incluso eliminan el daño producido. Se llaman antivirus porque surgieron para eliminar este tipo de malware, pero hoy en día han evolucionado y detectan otros tipos de malware como troyanos, gusanos o espías, y cuentan además con rutinas de recuperación y reconstrucción de archivos dañados. El funcionamiento de los antivirus se basa en un programa residente que se instala en la memoria del ordenador y analiza cualquier archivo, programa o aplicación mientras está encendido. Para ello, tienen una base de datos actualizada con los códigos maliciosos. Hoy en día, disponen de la función de escaneado para revisar cualquier sistema de almacenamiento interno o externo y también los hay que realizan este análisis desde internet. Las técnicas más utilizadas por los antivirus son las siguientes: - Detección de firma: cada código malicioso se caracteriza por una cadena de caracteres llamada firma del virus. Los antivirus tienen registradas estas cadenas y las buscan para detectar los virus. - Búsqueda de excepciones: se utiliza en el caso de que el virus cambie de cadena cada vez que realiza una infección (virus polimorfos). Son difíciles de buscar, pero hay antivirus especializados. - Análisis heurístico: se basa en el análisis del comportamiento de las aplicaciones para detectar una actividad similar a la de un virus ya conocido. Es la única técnica automática de detección de virus. - Verificación de identidad o vacunación: el antivirus almacena información de los archivos y, cada vez que se abren, compara esta información con la guardada. Cuando detecta una anomalía, avisa al usuario.


Firewall Un firewall (pared cortafuegos) es un elemento de hardware o software ubicado entre dos redes y que ejerce la una política de seguridad establecida. Protege una red confiable de una que no lo es (por ejemplo, internet) evitando que pueda aprovechar las vulnerabilidades de la red interna.

E l uso de firewall se ha convertido en algo fundamental ya que es el elemento que controla el acceso entre dos redes y, si no existiera, todos los ordenadores de la red estarían expuestos a ataques desde el exterior. Sin embargo, el firewall no es un sistema inteligente ya que actúa según los parámetros establecidos y si un paquete de información no está definido dentro de estos parámetros como código malicioso, lo deja pasar. Criptografía La criptografía es una ciencia utilizada desde la antigüedad que consiste en transformar un mensaje inteligible en otro que no lo es utilizando claves que sólo el emisor y el destinatario conocen, para después devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. La criptografía simétrica permite establecer una comunicación segura entre las partes siempre y cuando anteriormente se hayan intercambiado una clave llamada "clave simétrica" que se utiliza para cifrar y para descifrar. La criptografía tiene en la actualidad multitud de aplicaciones en informática, entre las cuales destacan las siguientes: - Seguridad de las comunicaciones: permite establecer canales seguros sobre redes que no lo son. - Identificación y autentificación: se emplean las firmas digitales y otras técnicas criptográficas para garantizar la autenticidad del remitente y verificar la integridad del mensaje recibido. - Certificación: se basa en la validación por agentes fiables (como una entidad certificadora) de la identidad de agentes desconocidos. - Comercio electrónico: es un sistema muy utilizado ya que reduce el riesgo de fraudes, estafas y robos en operaciones realizadas a través de internet.


Antiespías Son programas diseñados para detectar, detener y eliminar los códigos maliciosos de programas espías (spyware). A veces, vienen incluidos en los antivirus, pero son más efectivos los diseñados específicamente para eliminar este tipo de malware. Al igual que los antivirus, es necesario que el módulo residente esté activado para detectar el código malicioso antes de que se instale en el sistema. También es importante mantener actualizadas las bases de códigos.

TAREAS BASICAS PARA LA PROTECCION DE DOCUMENTOS 1. No mezcles lo personal con lo laboral El daño probable puede ser mayor si los usuarios mezclan su información personal con la profesional. Perder información profesional afecta la seguridad del periodista y la de sus fuentes, pero perder información personal pone en riesgo la seguridad de amistades y familiares. Una separación clara es recomendable. Si necesitas llevar archivos personales, guárdalos en una carpeta encriptada con Truecrypt. 2. Cuida tu entorno laboral Dimitri Vitaliev, un experto de Front Line Defenders que redactó el manual clásico de seguridad digital para defensores de derechos humanos, aconseja mantener un perímetro controlado de seguridad de las computadoras: que nadie extraño se acerque a ellas, que nadie sin autorización las use, que nadie ajeno pueda mirar la pantalla. Define de antemano los protocolos de seguridad como quién tiene acceso al lugar donde están los equipos, qué contraseña es fuerte y qué sucede cuando el usuario se aleja momentáneamente de la computadora. Vitaliev aconseja también considerar los peores escenarios y evaluar el daño probable a la seguridad personal, de los colegas, de la reputación, e incluso de la estabilidad financiera, en caso de pérdida de control de la computadora. Los riesgos en ese tipo de casos son el robo del equipo, la confiscación del ordenador, el crackeo electrónico o el acceso a la computadora mediante la corrupción del personal encargado de custodiarla. 3. Revisa tu entorno físico


Evita que un intruso entre con facilidad al edificio y llegue hasta tu espacio de trabajo.  Impide que un intruso pueda acceder a la información de tu computadora cuando no estés.  Analiza si alguien más ve tu pantalla cuando trabajas en tu computadora.  No revises documentos confidenciales en su computadora si alguien más puede ver la pantalla.  Apaga tu computadora, crea contraseñas de arranque, para regresar de un estado de reposo o quitar el protector de pantalla.  Guarda tus dispositivos portátiles en lugares seguros si no los utilizas y no los abandones.  Si tu equipo debe permanecer en una oficina asegúralo con candado si es posible. 4. Protégete del crackeo electrónico  Actualiza todos los programas de la computadora, su sistema operativo y el navegador de Internet que utilizas.  Actualiza el programa antivirus y fortalece tus contraseñas.  Crea respaldos de la información en discos duros externos y guárdalos en un un lugar seguro.  Si tienes que guardar archivos electrónicos sensibles o confidenciales en tu computadora, crea una carpeta encriptada con Truecrypt. Ahí puedes ocultar tu carpeta en cualquier archivo y guardar tus documentos.  Nadie más que tú debe usar tu computadora o dispositivo móvil. Nunca dejes tu computadora sola, abierta. Apágala o déjala dormir con una contraseña.  Programa una contraseña de usuario y un protector de pantalla y nunca la compartas. 

BIBLIOGRAFIA http://www.slideshare.net/0923delgado_gil/problemas-comunes-de-seguridad-fsicae-informtica http://smartnettechnologies.com/seguridad.php http://www.gitsinformatica.com/seguridad%20logica%20fisica.html http://ijnet.org/es/blog/como-protegerte-del-robo-de-computadora


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.