Está en la página 1de 23

Repblica Bolivariana de Venezuela

Ministerio del Poder Popular para la Educacin Universitaria


I.U.T. Antonio Jos de Sucre
Ciudad Bolvar - Estado Bolvar
Mencin Informtica

MEDIDAS DE PROTECCION

Prof.: Mayra Carvajal.

Bachiller:
Marcos Luna
C.I. 21.261.969

Ciudad Bolvar, 24 de noviembre de 2016.

Introduccin
En el presente trabajo hablaremos sobre los riegos y polticas en cuanto a la
seguridad informtica, haremos referencias sobre a las formas que existen para
proteger los sistemas informticos y la informacin que contienen sobre accesos
no autorizados y como a su vez medidas para proteger nuestros datos ya sea
contenidos en nuestro correo o en nuestro sistema como forma de mantener
actualizado y seguro nuestro sistema.

ndice
Pg.
Analizar los riesgos y polticas de seguridad.4,5,6,7
Enumerar los mecanismos de proteccin contra los virus.7,8
Identificar la criptografa y estenografa..8,9,10
Identificar los controles para proteger el software.10,11,12,13,14,15,16,17
Jerarquizar el acceso al sistema17,18
Establecer los mecanismos de utilizacin del correo electrnico seguro...18,19
Establecer los mtodos de autenticacin y firma digital..19,20,21
Conclusin..22
Bibliografa..23

Analizar los riesgos y polticas de seguridad


Anlisis de riesgo
Cuando usted crea una poltica de seguridad de red, es importante que
comprenda que la razn para crear una poltica es, en primer lugar, asegurar que
los esfuerzos dedicados a la seguridad impliquen un costo razonable. Esto
significa que usted debe conocer cuales recursos vale la pena proteger, y cuales
son ms importantes que otros. Tambin debe identificar la fuente de amenazas
de la que usted est protegiendo a los recursos de la red. A pesar de toda la
publicidad acerca de los intrusos que irrumpen en una red, muchos estudios
indican que, en el caso de la mayora de las organizaciones, las verdaderas
prdidas causadas por los usuarios internos son mucho mayores.
El anlisis de riesgo implica determinar lo siguiente:
Qu necesita proteger?
De qu necesita protegerlo?
Cmo protegerlo?
Los riesgos deben clasificarse por nivel de importancia y gravedad de la perdida.
No debe terminar en una situacin en la que gaste ms en proteger algo que es de
menor valor para usted. En el anlisis de riesgo hay que determinar los siguientes
dos factores:
1.
2.

Estimacin del riesgo de perder el recurso (Ri).


Estimacin de la importancia del recurso (Wi)

Puede asignarse un valor numrico como paso para cuantificar el riesgo de perder
un recurso. Por ejemplo, puede asignarse un valor de 0 a 10 al riesgo (Ri) de
perder un recurso, en donde 0 representa que no hay riesgo y 10 representa l
ms alto riesgo. De igual modo, a la importancia de un recurso ( Wi) se le puede
asignar un valor del 0 al 10, en donde 0 representa que no tiene importancia y 10
representa la mxima importancia. El riesgo evaluado del recurso ser el producto

del valor del riesgo y de su importancia (tambin llamada peso). Esto puede
escribirse como sigue:

WRi= Ri*Wi.
Wri = Riesgo evaluado del recurso i.
Ri = Riesgo del recurso i.
Wi = Peso (importancia) del recurso i.

Considere la figura que se muestra es una red simplificada con un router, un


servidor y un bridge.
Suponga que los administradores de la red y del sistema hayan encontrado las
siguientes estimaciones del riesgo y de la importancia de los dispositivos de red.

R3=10
W3=1

Diagrama de una red simplificada, con evaluaciones de peso Y riesgo. Bridge:


Router
R1=6
W1=.7
Bridge
R2=6
W2=.3
Servidor
R3=10
W3=1
El clculo de los riesgos evaluados de estos dispositivos se muestra a
continuacin:
Router

WR1 = R1 * W1 = 6*0.7 = 4.2


Bridge
WR2 = R2 * W2 = 6*0.3 = 1.8
Servidor
WR3 = R3 * W3 = 10 * 1 = 10
La evaluacin de la amenaza y los riesgos no debe ser una actividad de una sola
vez; debe realizarse con regularidad, como se defina en la poltica de seguridad
del sitio. El Servicio de Pesca y Fauna de Estados Unidos ha documentado las
cuestiones implicadas en la realizacin de evaluaciones de amenazas y riesgos. El
URL del documento de evaluacin de amenazas y riesgos es http://www.fws.gov/pullenl/security/rpamp.html.
Otros factores que hay que considerar al estimar el riesgo de un recurso de red
son su disponibilidad, integridad y confidencialidad. La disponibilidad de un
recurso es la medida de qu tan importante es tenerlo disponible todo el tiempo.
La integridad de un recurso es la medida de que tan importante es que este o los
datos del mismo sean consistentes.
Esto es de particular importancia para los recursos de bases de datos. La
confidencialidad se aplica a recursos, tales como archivos de datos, a los cuales
se desee restringir el acceso.
Poltica de seguridad
Cada vez que se viola la poltica de seguridad, el sistema este sujeto a amenazas.
Si no se producen cambios en la seguridad de la red cuando esta sea violada,
entonces debe modificarse la poltica de seguridad para eliminar aquellos
elementos que no sean seguros.
La poltica de seguridad y su implementacin deben ser lo menos obstructivas
posible. Si la poltica de seguridad es demasiado restrictiva, o esta explicada
inadecuadamente, es muy probable que sea violada o desactivada.

Al margen del tipo de poltica que se implemente, algunos usuarios tienen la


tendencia a violarla. En ocasiones las violaciones a la poltica son evidentes; otras
veces estas infracciones no son detectadas. Los procedimientos de seguridad que
usted establezca deben reducir al mnimo la posibilidad de que no se detecte una
infraccin de seguridad.
Cuando usted detecte una violacin a la poltica de seguridad, debe determinar si
esta ocurri debido a la negligencia de un individuo, a un accidente o error, por
ignorancia de la poltica vigente o si deliberadamente la poltica fue pasada por
alto. En este ltimo caso, la violacin quizs haya sido efectuada no solo por una
persona, sino por un grupo que a sabiendas realiza un acto en violacin directa de
la poltica de seguridad. En cada una de estas circunstancias, la poltica de
seguridad debe contar con lineamientos acerca de las medidas que se deben
tomar.
Debe llevarse a cabo una investigacin para determinar las circunstancias en
torno a la violacin de seguridad, y cmo y por qu ocurri. La poltica de
seguridad debe contener lineamientos acerca de las acciones correctivas para las
fallas de seguridad. Es razonable esperar que el tipo y severidad de la accin
dependen de la gravedad de la violacin.
Enumerar los mecanismos de proteccin contra los virus
1.
2.
3.
4.
5.

Realizar peridicas copias de seguridad de nuestros datos.


Evitar descargar archivos de lugares no conocidos.
No aceptar software no original o pre-instalado sin el soporte original.
Proteger los discos contra escritura, especialmente los de sistema.
Analizar todos los nuevos discos que introduzcamos en nuestro sistema
con un antivirus, incluso los discos vacos (pues pueden contener virus en

su sector de arranque).
6. Analizar peridicamente el disco duro, para evitar que algn virus se cargue
en memoria previamente al anlisis.
7. Actualizar los patrones de los programas de antivirus cada uno o dos
meses, algunos paquetes lo hacen automticamente.
8. Intentar recibir los programas que necesitemos de Internet de los sitios
oficiales.

9. Tener especial cuidado con los archivos que pueden estar incluidos en
nuestro correo electrnico, no abrir archivos de usuarios desconocidos.
10. Todo virus es un programa y, como tal, debe ser ejecutado para activarse.
Es

imprescindible

contar

con

herramientas

de

deteccin

descontaminacin.
Ningn sistema de seguridad es 100% infalible. Por eso todo usuario de
computadoras debera tratar de implementar medidas de seguridad antivirus, no
slo para proteger su propia informacin sino para no convertirse en un agente de
propagacin de algo que puede producir daos graves e indiscriminados.
Identificar la criptografa y estenografa
Para lograr identificar es necesario el de profundizar y saber a lo que estamos
tratando de conocer como por su tcnica diferencia o aplicacin.
Diferencia
No ha de confundirse estenografa y criptografa, si bien, ambas intentan proteger
la informacin, son distintas:
Tcnicas
El cifrado que es la transformacin de texto en un lenguaje origen a un texto
cifrado mediante un algoritmo que, en cada proceso de cifrado, se particulariza
mediante una clave o un conjunto de claves. El cifrado es ms robusto que la
codificacin, que es slo una sustitucin directa.
La Estenografa
Es la parte de la cristologa en la que se estudian y aplican tcnicas que permiten
el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de
modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes
dentro de otros y de esta forma establecer un canal encubierto de comunicacin,
de modo que el propio acto de la comunicacin pase inadvertido para
observadores que tienen acceso a ese canal. Esta se usa con el fin de realizar una

comunicacin entre partes. Para que pueda hablarse de estenografa debe haber
voluntad de comunicacin por parte del emisor y del receptor.
La estenografa suele confundirse con la criptografa, por ser ambas partes de los
procesos de proteccin de la informacin, son disciplinas distintas, tanto en su
forma de implementar como en su objetivo mismo. Mientras que la criptografa se
utiliza para cifrar informacin de manera que sea ininteligible para un probable
intruso, a pesar del conocimiento de su existencia, la estenografa oculta la
informacin en un portador de modo que no sea advertido el hecho mismo de su
existencia y envo. De esta ltima forma, un probable intruso ni siquiera sabr que
se est transmitiendo informacin sensible.
Sin embargo, la criptografa y la estenografa pueden complementarse, dando un
nivel de seguridad extra a la informacin, es decir, es muy comn (aunque no
imprescindible) que el mensaje a estenografiar sea previamente cifrado, de tal
modo que a un eventual intruso no slo le costar advertir la presencia de la
mensajera oculta, y si la llegara a obtener, la encontrara cifrada.
Dentro de la estenografa existen dos grupos de ficheros, los cuales encontramos
en nuestros discos duro: ficheros interpretados el ms comn y utilizado hoy da y
ficheros ejecutables.
La Criptografa
Segn el Diccionario de la Real Academia, la palabra criptografa proviene de la
unin de los trminos griegos oculto y escritura, y su definicin es: Arte de escribir
con clave secreta o de un modo enigmtico.
Hoy da, la Criptografa se puede definir ms bien como un conglomerado de
tcnicas, que tratan sobre la proteccin (ocultamiento frente a observadores no
autorizados) de la informacin.
Segn B. Schneier, la criptografa es el arte y la ciencia de mantener mensajes
seguros.

Segn Jorge Ramio Aguirrez: Realmente es la Rama de las Matemticas -y en la


actualidad de la Informtica- que hace uso de mtodos matemticos con el objeto
principal de cifrar un mensaje o archivo por medio de un algoritmo y una o ms
claves, dando lugar a distintos Criptosistemas que permiten asegurar, al menos, la
confidencialidad y la integridad de la informacin.
Para resumir la criptografa tiene por objetivo mantener en secreto datos,
informaciones, mensajes, etc. durante su almacenamiento o su transmisin y para
ello se utilizan 2 tcnicas:
Tcnicas
La codificacin que es la sustitucin directa de cada elemento del texto en
lenguaje origen por un elemento de texto codificado. La correspondencia entre los
elementos de texto en el lenguaje origen y los elementos de texto codificado
quedan definidos por una tabla conocida como clave del cdigo.
Diferencia
mientras que la estenografa oculta la informacin de modo que no sea advertido
el hecho de su existencia o envo, la criptografa cifra la informacin para que no
sea comprensible a los ajenos a las claves, incluso aunque conozcan la existencia
de esa informacin.
Identificar los controles para proteger el software
El uso de firewalls, programas antivirus y programas maliciosos
Todos los usuarios de computadoras deberan estar familiarizados con los
firewalls, programas antivirus y programas maliciosos. Estos programas trabajan
en conjunto y deben utilizarse para proveer el mximo nivel de seguridad para
proteger su computadora. Son necesarios para protegerlo de amenazas que
tienen como fin daar, frustrar o infligir actividad ilegtima en su computadora. El
trmino malware significa software malicioso. Entre los tipos ms comunes de
malware destacan los virus, gusanos, virus troyanos, de espionaje y de publicidad.

El dao infligido por el malware puede variar desde cuestiones menores que
solamente lo fastidian hasta problemas ms serios como el robo de informacin
confidencial, la destruccin de datos y la desactivacin de su computadora. En
realidad, no es necesario que usted entienda todas las diferencias tcnicas de
estas amenazas.
La mayora del software de seguridad pre instalado en su computadora solamente
funciona por un pequeo perodo de tiempo a menos de que usted pague una
tarifa de suscripcin. En estos casos, el software de seguridad solamente lo
protege contra amenazas nuevas si usted lo actualiza. Por eso es tan importante
que su software de seguridad se actualice automticamente.
Los firewalls, programas antivirus y programas anti malware son fundamentales
para proteger su informacin. Sin embargo, ninguno de ellos garantiza que usted
estar protegido de un ataque. La mejor manera de reducir el riesgo es combinar
estas tecnologas con buenos hbitos de seguridad. Algunos programas antivirus
tambin tienen la capacidad de combatir malware. Sin embargo, debido a la
creciente sofisticacin de los programas de malware, lo mejor es utilizar dos
diferentes programas anti malware adems de un programa antivirus. Cada uno se
especializa en detectar amenazas ligeramente distintas, por lo tanto, su uso
colectivo podra ofrecerle mayor seguridad.
Firewalls: un firewall ayuda a prevenir que la informacin entre o salga de su
computadora sin su permiso. Lo ayuda a que usted sea invisible en Internet y
bloquea las comunicaciones de fuentes no autorizadas.
Cada computadora que est conectada al Internet debe tener un firewall activado
en todo momento. Hay dos tipos de firewalls: software y hardware. Los dos
pueden funcionar simultneamente. De hecho, es buena idea utilizar firewalls de
software

hardware.

Pero

nunca

active

dos

firewalls

de

software

simultneamente.
Algunos sistemas operativos ya vienen con firewalls de software. Un ejemplo de
un firewall de software es el que viene incluido en los siguientes sistemas

operativos de Windows: Windows 7, Vista and XP Service Packs 2 y 3. Los


firewalls de estos sistemas operativos estn activados de forma predeterminada.
Usted debera dejar el firewall de Windows activado a menos de que lo reemplace
con otro firewall de software.
Hay otros firewalls de software disponibles de distintos proveedores, o podran
formar parte de un paquete comercial de seguridad. Los firewalls de software
deben estar configurados apropiadamente para que sean efectivos. Usted puede
encontrar

una

seleccin

de

firewalls

de

software

gratuitos

en:

http://download.cnet.com (en ingls).


Los firewalls de hardware se venden como productos individuales o pueden estar
incluidos en los routers de banda ancha que utilizan las funciones de un firewall. El
router se encuentra entre su mdem y su computadora o su red. Es difcil hackear
su computadora si usted est escondido detrs de un firewall de hardware. Sin
embargo, es importante configurar apropiadamente su router. Cambie la
contrasea predeterminada de su router por una que sea difcil de descifrar. Para
asegurarse que su firewall de hardware est apropiadamente configurado,
consulte las instrucciones del producto.
Programas antivirus: los programas antivirus de software ayudan a proteger su
computadora de virus que pueden destruir datos, hace que el desempeo de su
computadora sea ms lento o que se bloquee ms. El software antivirus escanea
su computadora para detectar patrones que pueden indicar que el aparato ha sido
infectado. Estos patrones se basan en firmas, definiciones o virus que ya son
conocidos. Los autores de los virus continuamente estn actualizando o
desplegando nuevos virus. Por lo tanto, es importante que usted tenga las ms
recientes definiciones instaladas en su computadora. Hay muchas compaas que
producen software antivirus. La decisin sobre qu programa usar puede
depender de recomendaciones, funciones o el costo de estos programas (muchos
estn disponibles de forma gratuita).
El resumen del informe anual de AV Comparatives cuenta con evaluaciones
adicionales de programas antivirus.

Usted no debera tener dos programas antivirus activos y funcionando al mismo


tiempo. Esto podra ocasionar que uno de los programas genere conflictos
potenciales que afecten el desempeo de su computadora. Asegrese de
desactivar o remover cualquier programa antivirus que usted ya no est utilizando
o que usted ya no est actualizando.
Por otra parte, es permisible que usted haga un escaneo con un segundo
programa antivirus (por ejemplo, un escaneo de virus en lnea) siempre y cuando
el programa no sea el principal de su computadora.
Programas anti malware (anti espa): la palabra malware abarca una amplia
categora de amenazas incluyendo spyware (software espa), adware (software
publicitario), caballos de Troya y otros programas no deseados que podran ser
instalados en su computadora sin su conocimiento o consentimiento. El spyware
puede recopilar su informacin a travs de su conexin de Internet sin que usted
lo note. Una vez que el spyware ha sido instalado, el programa puede desplegar
una serie de archivos en su sistema. Podra ser difcil encontrar y eliminar estos
archivos porque algunos estn muy bien escondidos.
El spyware, una vez que est activado en su computadora, puede interceptar
prcticamente cualquier dato. Por lo general intercepta su actividad en Internet,
sus correos electrnicos, contactos y lo que escribe en la computadora. El
spyware tambin puede rastrear su actividad en lnea, identificar sitios que usted
ha visitado, as como informacin financiera relacionada a los nmeros de su
tarjeta de crdito u otros datos financieros incluyendo nmeros de cuenta en su
pantalla, hbitos y compras en Internet y contraseas. El spyware comienza a
recopilar informacin cuando usted teclea palabras clave de inters como nombres
de bancos o pagos por Internet.
Los programas de spyware podran estar incluidos en el software que usted use
todos los das. Cuando usted da su consentimiento al descargar un programa,
como un programa para intercambiar msica, usted tambin podra estar dando su
consentimiento para descargar spyware. Quizs usted no est consciente de que

usted acord instalar spyware porque su consentimiento est escondido en el


contrato de la licencia de uso, conocido por sus siglas en ingls como EULA.
Sea precavido de hacer clic en ventanillas que aparecen repentinamente. Los
programas de spyware podran crear una ventanilla aparte en donde usted
contesta una pregunta haciendo clic en "si" o "no". Si usted hace clic en cualquiera
de las dos opciones, su navegador podra pensar que usted desea descargar el de
spyware.
Los programas anti malware y anti spyware ayudan a eliminar muchas de estas
amenazas. Los expertos de seguridad recomiendan que usted utilice por lo menos
dos, y preferentemente tres programas anti malware y anti spyware ya que no se
ha encontrado a un solo programa que sea totalmente efectivo en detectar y
remover este tipo de amenazas.
Usar su computadora de forma segura
Utilice una cuenta estndar o de acceso limitado. La mayora de las versiones del
sistema operativo de Windows le permiten crear una cuenta estndar o limitada
sin privilegios administrativos. Esta cuenta limitada es para personas que tienen
prohibido cambiar las configuraciones de la computadora y borrar archivos
importantes. Un usuario con una cuenta limitada generalmente no puede instalar
software o hardware. Sin embargo, puede acceder programas que ya fueron
instalados en la computadora. Por otra parte, la cuenta del administrador es para
alguien que tiene permitido hacer cambios en la computadora e instalar software.
Los profesionistas de seguridad recomiendan que usted tenga una cuenta limitada
un estndar y la utilice en todo momento excepto cuando usted necesita instalar
software o hardware o cambiar la configuracin de su sistema. Entre a su cuenta
de administrador solamente cuando necesite hacer cambios al sistema.
El utilizar sus derechos administrativos con moderacin podra ayudarlo a proteger
su computadora de muchas vulnerabilidades. Una cuenta sin derechos
administrativos puede ofrecerle mucha proteccin. El crear y utilizar una cuenta
limitada para funciones cotidianas como leer correos y navegar en Internet lo

ayudar a reducir la cantidad y el tipo de malware que pudiera afectar su


computadora. Para infectar una computadora, muchos tipos de malware requieren
que el usuario sea un administrador. Sin embargo, el uso de una cuenta limitada
estndar reduce la efectividad de muchos tipos de malware.
Mantenga su software actualizado
Los hackers siempre estn buscando maneras nuevas de penetrar las defensas
de los programas de software de su computadora. Las compaas de software
responden con parches para cerrar esas fallas de seguridad. Para mantenerse
protegido, usted necesita descargar e instalar los parches tanto para su sistema
operativo como sus aplicaciones de software cada vez que estn disponibles. Los
parches de software o las actualizaciones generalmente solucionan los problemas
o vulnerabilidades de un programa.
A veces, las compaas de software lanzan una versin nueva de su software,
aunque es posible que no digan que la actualizacin es un parche. Es importante
instalar el parche lo ms pronto posible para proteger su computadora de los
hackers que desean aprovecharse de las vulnerabilidades. Los hackers podran
usar estas vulnerabilidades durante varios meses o aos incluso despus de que
los parches estn disponibles. Solamente descargue parches de seguridad de
pginas en las que usted confe. No confe en los enlaces que vienen en un
mensaje de email. Tenga cuidado con mensajes de email que dicen incluir un
parche en el mensaje ya que generalmente estos documentos adjuntos contienen
un virus.
Tambin es muy importante mantener sus otros programas de software
actualizados. Esta puede ser una tarea difcil dado que las computadoras
contienen docenas de programas de software. Muchos programas ya estn
instalados cuando usted compra su computadora. Los hackers constantemente se
aprovechan de las debilidades de programas populares como Adobe PDF Reader,
Adobe Flash Player y Java.
Use contraseas seguras

Cuando usted tenga la oportunidad de crear y utilizar una contrasea para


proteger su informacin, asegrese de que use una contrasea segura. Las
contraseas generalmente son lo nico que protege su informacin privada.
Muchos sitios que almacenan su informacin personal (por ejemplo, sitios que
almacenan emails, fotos o documentos) requieren una contrasea. Sin embargo,
muchos de estos sitios se estn haciendo ms vulnerables porque frecuentemente
los usuarios utilizan las mismas contraseas en muchos sitios. Las contraseas
seguras pueden ayudar a individuos a protegerse de hackers, del robo de
identidad y otras invasiones a su privacidad.
Evitar el spam, o emails no deseados
En trminos generales, se le llama spam a mensajes de email no deseados o no
solicitados que provienen de un remitente que usted no conoce. Los emails de
spam se mandan en grandes volmenes y su contenido es casi idntico. Billones
de mensajes de spam inundan los buzones de las computadoras cada ao.
Sea escptico
Piense antes de hacer clic. No abra documentos adjuntos de correos electrnicos
provenientes de personas que usted no conoce. El hecho de que un email
aparente venir de una persona no significa que necesariamente proviene de ella.
Los estafadores pueden engaarlo y aparentar que el mensaje vino de alguien
ms. Si puede, cercirese con la persona que supuestamente mand el mensaje
para asegurarse de que sea legtimo antes de abrir un documento adjunto.
No haga clic en enlaces que vienen en los correos electrnicos
Generalmente es ms seguro ir a la pgina de la compaa directamente desde su
navegador que hacer clic en un enlace a menos de que usted est absolutamente
seguro de que el email proviene de la persona o compaa que dice haber
mandado el mensaje. Esto lo ayudar a evitar ser vctima de "phishing" o pesca.
Esta es una estafa que busca obtener informacin personal sensitiva hacindose
pasar por una entidad confiable. La estafa se lleva a cabo principalmente por email

y generalmente les pide a los usuarios que ingresen detalles personales en sitios
que son idnticos a sitios legtimos.

Manipulacin de buscadores
Usted probablemente se dado cuenta que las compaas pueden "manipular" a
Google y otros buscadores. A esto se le llama optimizacin en buscadores o
search engine optimization (SEO, por sus siglas en ingls). Aunque la optimizacin
en buscadores puede ser enfadosa, especialmente si genera resultados malos,
por lo general no hace dao.
Desafortunadamente, la optimizacin en buscadores se puede utilizar para atacar
a las personas que estn buscando informacin cada vez que ocurre un evento
noticioso importante. Los hackers pueden acaparar los resultados de bsquedas
con enlaces a sitios maliciosos.
Los enlaces patrocinados en los buscadores (por ejemplo, los enlaces de
publicidad) tambin podran estar contaminados. Por ejemplo, la bsqueda del
trmino "descargas de Adobe Flash Player" en Bing y Yahoo contienen enlaces
contaminados. Puede ser difcil evitar la manipulacin de buscadores. La manera
de evitar los sitios maliciosos es haciendo clic solamente en sitios en los que usted
confa o fijndose cuidadosamente que los URL de los sitios son los correctos y no
sitios imitadores.
Tenga cuidado cuando comparta documentos con otros
Los usuarios tienen la capacidad de compartir archivos a travs de redes
informales de computadoras que utilizan el mismo software. Esta tecnologa
permite a los usuarios acceder a una gran cantidad de informacin, incluyendo
msica, juegos y software. Aunque este tipo de tecnologa se puede utilizar con
fines legtimos, mucho del contenido que se comparte incluye material protegido
por los derechos de autor. Compartir estos datos es ilegal y una violacin de las
leyes de derechos de autor.

Jerarquizar el acceso al sistema


Para esto se tiene que establecer un conjunto de niveles jerrquicos de acceso a
los recursos, y las transiciones permitidas entre ellos.
Modo dual de operacin

Modo

operaciones. Para cuando se ejecute cdigo del S.O.


Modo no privilegiado/usuario: si se intenta ejecutar una instruccin

privilegiado/supervisor/sistema:

se

pueden

hacer

todas

las

privilegiada, la CPU interrumpe la ejecucin y genera una excepcin. Para


cuando se ejecute cdigo del usuario.
Mltiples niveles de operacin
Como ejemplo tenemos el nivel de acceso ya sea a modo ncleo, modo sistema,
modo administrador, modo usuario esto es muy frecuente cuanto se trata de
abarcar ms de la una configuracin bsica.
Anillos de proteccin (MULTICS)
Fue uno de los primeros sistemas operativos de tiempo compartido y tuvo una
gran influencia en el desarrollo de los posteriores sistemas operativos ya que fue
diseado especficamente para una arquitectura de CPU especial y aprovech
completamente la ventaja de los modos del CPU a su disposicin. Hoy en da,
este alto grado de interoperabilidad entre el sistema operativo y el hardware no
suele ser rentable, a pesar de las ventajas potenciales para la seguridad y la
estabilidad.
Establecer los mecanismos de utilizacin del correo electrnico seguro
Para ellos es claro que es necesario el aplicar una seria de consejos de seguridad
orientados a aumentar los niveles de prevencin y de esta manera mitigar el
riesgo de sufrir un potencial ataque durante el uso del correo electrnico:
No enves correos en cadena

Evita esta prctica ya que este tipo de mensajes generalmente suelen estar
relacionados con algn tipo de engao.
No publiques tu correo electrnico en foros, sitios web, blog, redes sociales,
conversaciones en lnea y dems, ya que esto lo que hace es facilitarles las cosas
a los usuarios dedicados al envo de spam (spammers) que podrn capturar tu
cuenta e incluirla en su selecta lista para envi masivo de spam.
Utiliza cuentas de email alternativas para los casos en los que se requiera tener
que navegar o registrarse en sitios de dudosa procedencia o baja reputacin.
NO respondas a los correos tipo spam, ya que, de hacerlo, le estar confirmando
al spammer que su cuenta de correo se encuentra activa y en consecuencia
seguir recibiendo ms mensajes de esta clase.
Utilice contraseas seguras para el acceso a su cuenta de correo y configure su
pregunta secreta de manera tal que sea difcil de adivinar.
Elimine el historial de navegacin, archivos temporales, cookies, datos en cache,
etc., cuando termine una sesin de correo electrnico a la que haya accedido
desde en una red pblica.
No descargue archivos adjuntos si no est seguro de su procedencia. En caso de
hacerlo, revselo con una solucin antivirus con capacidades de deteccin
proactiva como ESET NOD32 Antivirus y as garantizar que no se trat de algn
cdigo daino que pueda afectar su equipo.
Como medida de seguridad, considere bloquear la visualizacin de imgenes en el
cuerpo de los mensajes de sus correos. Muchos servicios de webmail actualmente
cuentan con esta funcionalidad. De esta manera es posible descargar o hacer
visibles las imgenes solo cuando estemos seguros de que el correo es de
confianza. Muchos spammers en la actualidad, utilizan las imgenes para
propagar sus anuncios publicitarios y evitar de esta manera los filtros antispam.
Establecer los mtodos de autenticacin y firma digital

Certificados Digitales: esta tecnologa usa certificados digitales X.509 existentes


emitidos por una entidad de certificacin dentro de un ambiente PKI. Los
certificados se pueden almacenar de forma local o en dispositivos seguros como
tarjetas inteligentes o tokens de USB. Durante el proceso de autenticacin se
selecciona el certificado asociado al usuario y se le solicita el PIN o password que
protege las llaves criptogrficas asociadas a este.
Dispositivos biomtricos: estos dispositivos permiten identificar a una persona por
sus rasgos fsicos o de comportamiento intrnsecos. Los rasgos que pueden
utilizarse para el reconocimiento biomtrico son el ADN, las huellas dactilares, el
iris, la retina, la geometra de las manos o el rostro, el termograma facial, la forma
de la oreja, la voz, el olor corporal, la configuracin de los vasos sanguneos, la
letra, el modo de andar y la forma de mecanografiar.
ID y Contraseas: para controlar el acceso a cierta informacin o servicios y para
firmar mensajes electrnicos pueden usarse nombres de usuario (ID) y
contraseas. Aunque este mtodo supone el riesgo de poner en entredicho el
cdigo o contrasea si se transmite en mensajes no cifrados, el conjunto de ID y
contrasea corresponden al mtodo de autenticacin ms utilizado con el fin de
controlar el acceso y la verificacin de la identidad en muchas operaciones,
incluidas casi todas las financieras online, el retiro de dinero en cajeros
automticos y las compras con tarjeta de crdito.
Grilla o Tarjeta de coordenadas. es un elemento de autenticacin que contiene
nmeros o caracteres en un formato de filas y columnas o posiciones, que se usan
para validar la identidad del usuario (Asociada al poseedor de la tarjeta). En el
inicio de sesin, se les presenta a los usuarios una pregunta acerca de
coordenadas o posicin, la que se debe responder usando la informacin
correspondiente en las celdas de la tarjeta de cuadrcula nica que poseen.
Preguntas y Respuestas: como su nombre lo indica, este mtodo de autenticacin
valida la identidad del usuario basndose en preguntas de carcter confidencial.

Soluciones Hbridas: estas estn basadas en la combinacin de distintas


tecnologas, como por ejemplo en el caso del uso combinado de contraseas y
sistemas TLS/SSL (Secure Socket Layer), que es una tecnologa en la que se
utiliza una combinacin de cifrados de clave pblica y inscripcin simtrica. Un
claro ejemplo de este caso es la autenticacin de los usuarios de sistemas
operativos Unix a travs de SSH, utilizando un ID-Password y una llave asimtrica
que asegura el contenido de la transmisin.
En cuanto a la firma, tambin se pueden identificar algunas tecnologas o
mecanismos que permiten su implementacin:
Firmas digitales: se conoce por firma digital a la que se obtiene mediante
aplicaciones tecnolgicas en que se utiliza el tipo de criptografa asimtrica,
tambin denominada sistemas de clave pblica, para asegurar la autenticidad de
los mensajes electrnicos, la integridad de su contenido y el no repudio.
Firmas manuscritas escaneadas: este mtodo de firma le incorpora al
documento una imagen electrnica de la firma manuscrita (Imagen escaneada) o
un sello que hace referencia a la misma para relacionarlo con el firmante o autor.
Este tipo de firma es usada principalmente en comunicados que no requieren un
alto nivel de seguridad, ya que las imgenes utilizadas pueden ser duplicadas
(copiadas) fcilmente.
Firmas realizadas por medio de un lpiz digital: este tipo de firma asocia la
imagen producto de firmar con un lpiz digital a un documento en particular.
CheckBox: este trmino hace referencia a los botones o casillas de seleccin del
tipo de s o aceptar o acepto. Normalmente se usan cuando se necesita dar
constancia de la aprobacin o conciencia del usuario ante algn compromiso o
responsabilidad expresado en un ambiente electrnico. Al reunir los datos
generados por la aplicacin donde se da constancia del acto a travs de este
mecanismo, se constituye una firma electrnica.

Conclusin
Al haber finalizado esta investigacin podemos concluir lo sensible que es el no
tener como medidas de proteccin que tienen como objetivo garantizar la
disponibilidad, integridad, confidencialidad y buen uso de la informacin que reside
en un sistema de informacin ya sea como el acceso no autorizado a una red
informtica o a los equipos que usamos afectando el sistema o alterando nuestros
correo como la duplicacin de datos que puede ocasionar en la gran mayora de
los casos graves problemas.

Bibliografa

www.monografias.com

Mentor Interactivo Enciclopedia Temtica Estudiantil 2012.

También podría gustarte