Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MEDIDAS DE PROTECCION
Bachiller:
Marcos Luna
C.I. 21.261.969
Introduccin
En el presente trabajo hablaremos sobre los riegos y polticas en cuanto a la
seguridad informtica, haremos referencias sobre a las formas que existen para
proteger los sistemas informticos y la informacin que contienen sobre accesos
no autorizados y como a su vez medidas para proteger nuestros datos ya sea
contenidos en nuestro correo o en nuestro sistema como forma de mantener
actualizado y seguro nuestro sistema.
ndice
Pg.
Analizar los riesgos y polticas de seguridad.4,5,6,7
Enumerar los mecanismos de proteccin contra los virus.7,8
Identificar la criptografa y estenografa..8,9,10
Identificar los controles para proteger el software.10,11,12,13,14,15,16,17
Jerarquizar el acceso al sistema17,18
Establecer los mecanismos de utilizacin del correo electrnico seguro...18,19
Establecer los mtodos de autenticacin y firma digital..19,20,21
Conclusin..22
Bibliografa..23
Puede asignarse un valor numrico como paso para cuantificar el riesgo de perder
un recurso. Por ejemplo, puede asignarse un valor de 0 a 10 al riesgo (Ri) de
perder un recurso, en donde 0 representa que no hay riesgo y 10 representa l
ms alto riesgo. De igual modo, a la importancia de un recurso ( Wi) se le puede
asignar un valor del 0 al 10, en donde 0 representa que no tiene importancia y 10
representa la mxima importancia. El riesgo evaluado del recurso ser el producto
del valor del riesgo y de su importancia (tambin llamada peso). Esto puede
escribirse como sigue:
WRi= Ri*Wi.
Wri = Riesgo evaluado del recurso i.
Ri = Riesgo del recurso i.
Wi = Peso (importancia) del recurso i.
R3=10
W3=1
su sector de arranque).
6. Analizar peridicamente el disco duro, para evitar que algn virus se cargue
en memoria previamente al anlisis.
7. Actualizar los patrones de los programas de antivirus cada uno o dos
meses, algunos paquetes lo hacen automticamente.
8. Intentar recibir los programas que necesitemos de Internet de los sitios
oficiales.
9. Tener especial cuidado con los archivos que pueden estar incluidos en
nuestro correo electrnico, no abrir archivos de usuarios desconocidos.
10. Todo virus es un programa y, como tal, debe ser ejecutado para activarse.
Es
imprescindible
contar
con
herramientas
de
deteccin
descontaminacin.
Ningn sistema de seguridad es 100% infalible. Por eso todo usuario de
computadoras debera tratar de implementar medidas de seguridad antivirus, no
slo para proteger su propia informacin sino para no convertirse en un agente de
propagacin de algo que puede producir daos graves e indiscriminados.
Identificar la criptografa y estenografa
Para lograr identificar es necesario el de profundizar y saber a lo que estamos
tratando de conocer como por su tcnica diferencia o aplicacin.
Diferencia
No ha de confundirse estenografa y criptografa, si bien, ambas intentan proteger
la informacin, son distintas:
Tcnicas
El cifrado que es la transformacin de texto en un lenguaje origen a un texto
cifrado mediante un algoritmo que, en cada proceso de cifrado, se particulariza
mediante una clave o un conjunto de claves. El cifrado es ms robusto que la
codificacin, que es slo una sustitucin directa.
La Estenografa
Es la parte de la cristologa en la que se estudian y aplican tcnicas que permiten
el ocultamiento de mensajes u objetos, dentro de otros, llamados portadores, de
modo que no se perciba su existencia. Es decir, se trata de ocultar mensajes
dentro de otros y de esta forma establecer un canal encubierto de comunicacin,
de modo que el propio acto de la comunicacin pase inadvertido para
observadores que tienen acceso a ese canal. Esta se usa con el fin de realizar una
comunicacin entre partes. Para que pueda hablarse de estenografa debe haber
voluntad de comunicacin por parte del emisor y del receptor.
La estenografa suele confundirse con la criptografa, por ser ambas partes de los
procesos de proteccin de la informacin, son disciplinas distintas, tanto en su
forma de implementar como en su objetivo mismo. Mientras que la criptografa se
utiliza para cifrar informacin de manera que sea ininteligible para un probable
intruso, a pesar del conocimiento de su existencia, la estenografa oculta la
informacin en un portador de modo que no sea advertido el hecho mismo de su
existencia y envo. De esta ltima forma, un probable intruso ni siquiera sabr que
se est transmitiendo informacin sensible.
Sin embargo, la criptografa y la estenografa pueden complementarse, dando un
nivel de seguridad extra a la informacin, es decir, es muy comn (aunque no
imprescindible) que el mensaje a estenografiar sea previamente cifrado, de tal
modo que a un eventual intruso no slo le costar advertir la presencia de la
mensajera oculta, y si la llegara a obtener, la encontrara cifrada.
Dentro de la estenografa existen dos grupos de ficheros, los cuales encontramos
en nuestros discos duro: ficheros interpretados el ms comn y utilizado hoy da y
ficheros ejecutables.
La Criptografa
Segn el Diccionario de la Real Academia, la palabra criptografa proviene de la
unin de los trminos griegos oculto y escritura, y su definicin es: Arte de escribir
con clave secreta o de un modo enigmtico.
Hoy da, la Criptografa se puede definir ms bien como un conglomerado de
tcnicas, que tratan sobre la proteccin (ocultamiento frente a observadores no
autorizados) de la informacin.
Segn B. Schneier, la criptografa es el arte y la ciencia de mantener mensajes
seguros.
El dao infligido por el malware puede variar desde cuestiones menores que
solamente lo fastidian hasta problemas ms serios como el robo de informacin
confidencial, la destruccin de datos y la desactivacin de su computadora. En
realidad, no es necesario que usted entienda todas las diferencias tcnicas de
estas amenazas.
La mayora del software de seguridad pre instalado en su computadora solamente
funciona por un pequeo perodo de tiempo a menos de que usted pague una
tarifa de suscripcin. En estos casos, el software de seguridad solamente lo
protege contra amenazas nuevas si usted lo actualiza. Por eso es tan importante
que su software de seguridad se actualice automticamente.
Los firewalls, programas antivirus y programas anti malware son fundamentales
para proteger su informacin. Sin embargo, ninguno de ellos garantiza que usted
estar protegido de un ataque. La mejor manera de reducir el riesgo es combinar
estas tecnologas con buenos hbitos de seguridad. Algunos programas antivirus
tambin tienen la capacidad de combatir malware. Sin embargo, debido a la
creciente sofisticacin de los programas de malware, lo mejor es utilizar dos
diferentes programas anti malware adems de un programa antivirus. Cada uno se
especializa en detectar amenazas ligeramente distintas, por lo tanto, su uso
colectivo podra ofrecerle mayor seguridad.
Firewalls: un firewall ayuda a prevenir que la informacin entre o salga de su
computadora sin su permiso. Lo ayuda a que usted sea invisible en Internet y
bloquea las comunicaciones de fuentes no autorizadas.
Cada computadora que est conectada al Internet debe tener un firewall activado
en todo momento. Hay dos tipos de firewalls: software y hardware. Los dos
pueden funcionar simultneamente. De hecho, es buena idea utilizar firewalls de
software
hardware.
Pero
nunca
active
dos
firewalls
de
software
simultneamente.
Algunos sistemas operativos ya vienen con firewalls de software. Un ejemplo de
un firewall de software es el que viene incluido en los siguientes sistemas
una
seleccin
de
firewalls
de
software
gratuitos
en:
y generalmente les pide a los usuarios que ingresen detalles personales en sitios
que son idnticos a sitios legtimos.
Manipulacin de buscadores
Usted probablemente se dado cuenta que las compaas pueden "manipular" a
Google y otros buscadores. A esto se le llama optimizacin en buscadores o
search engine optimization (SEO, por sus siglas en ingls). Aunque la optimizacin
en buscadores puede ser enfadosa, especialmente si genera resultados malos,
por lo general no hace dao.
Desafortunadamente, la optimizacin en buscadores se puede utilizar para atacar
a las personas que estn buscando informacin cada vez que ocurre un evento
noticioso importante. Los hackers pueden acaparar los resultados de bsquedas
con enlaces a sitios maliciosos.
Los enlaces patrocinados en los buscadores (por ejemplo, los enlaces de
publicidad) tambin podran estar contaminados. Por ejemplo, la bsqueda del
trmino "descargas de Adobe Flash Player" en Bing y Yahoo contienen enlaces
contaminados. Puede ser difcil evitar la manipulacin de buscadores. La manera
de evitar los sitios maliciosos es haciendo clic solamente en sitios en los que usted
confa o fijndose cuidadosamente que los URL de los sitios son los correctos y no
sitios imitadores.
Tenga cuidado cuando comparta documentos con otros
Los usuarios tienen la capacidad de compartir archivos a travs de redes
informales de computadoras que utilizan el mismo software. Esta tecnologa
permite a los usuarios acceder a una gran cantidad de informacin, incluyendo
msica, juegos y software. Aunque este tipo de tecnologa se puede utilizar con
fines legtimos, mucho del contenido que se comparte incluye material protegido
por los derechos de autor. Compartir estos datos es ilegal y una violacin de las
leyes de derechos de autor.
Modo
privilegiado/supervisor/sistema:
se
pueden
hacer
todas
las
Evita esta prctica ya que este tipo de mensajes generalmente suelen estar
relacionados con algn tipo de engao.
No publiques tu correo electrnico en foros, sitios web, blog, redes sociales,
conversaciones en lnea y dems, ya que esto lo que hace es facilitarles las cosas
a los usuarios dedicados al envo de spam (spammers) que podrn capturar tu
cuenta e incluirla en su selecta lista para envi masivo de spam.
Utiliza cuentas de email alternativas para los casos en los que se requiera tener
que navegar o registrarse en sitios de dudosa procedencia o baja reputacin.
NO respondas a los correos tipo spam, ya que, de hacerlo, le estar confirmando
al spammer que su cuenta de correo se encuentra activa y en consecuencia
seguir recibiendo ms mensajes de esta clase.
Utilice contraseas seguras para el acceso a su cuenta de correo y configure su
pregunta secreta de manera tal que sea difcil de adivinar.
Elimine el historial de navegacin, archivos temporales, cookies, datos en cache,
etc., cuando termine una sesin de correo electrnico a la que haya accedido
desde en una red pblica.
No descargue archivos adjuntos si no est seguro de su procedencia. En caso de
hacerlo, revselo con una solucin antivirus con capacidades de deteccin
proactiva como ESET NOD32 Antivirus y as garantizar que no se trat de algn
cdigo daino que pueda afectar su equipo.
Como medida de seguridad, considere bloquear la visualizacin de imgenes en el
cuerpo de los mensajes de sus correos. Muchos servicios de webmail actualmente
cuentan con esta funcionalidad. De esta manera es posible descargar o hacer
visibles las imgenes solo cuando estemos seguros de que el correo es de
confianza. Muchos spammers en la actualidad, utilizan las imgenes para
propagar sus anuncios publicitarios y evitar de esta manera los filtros antispam.
Establecer los mtodos de autenticacin y firma digital
Conclusin
Al haber finalizado esta investigacin podemos concluir lo sensible que es el no
tener como medidas de proteccin que tienen como objetivo garantizar la
disponibilidad, integridad, confidencialidad y buen uso de la informacin que reside
en un sistema de informacin ya sea como el acceso no autorizado a una red
informtica o a los equipos que usamos afectando el sistema o alterando nuestros
correo como la duplicacin de datos que puede ocasionar en la gran mayora de
los casos graves problemas.
Bibliografa
www.monografias.com