Está en la página 1de 2

Resumen

“Importancia de protección de documentos”

La seguridad es un conjunto de reglas técnicas y actividades destinados a


prevenir proteger y resguardar todo lo que es considerado como susceptible de
robo, perdida o daño. La información, es la más vulnerable y por lo tanto es el
elemento principal a proteger, resguardar y resguardar y recuperar dentro de las
redes informáticas. Los daños a la información puede realizarse par diferentes
medios que van desde el mal funcionamiento del hardware hasta la pérdida de
información a consecuencia de ataque de algún virus hasta el proceso de base
de datos por personas sin autorización. Se debe tener en cuenta que el factor
humano interviene en la mayoría de los fallos de seguridad. Contar con un
control de seguridad permite reducir los niveles vulnerabilidad haciendo eficiente
la administración del riesgo permitiendo una mayor exactitud, integridad y
protección de los recursos y actividades de los sistemas de información.
Tipos de protección :
Siempre existe la posibilidad que seamos banco de un ataque informático por
deficientes o nulos sistemas de seguridad que implementamos. Para disminuir
este riesgo es necesario que establezca barreras y procedimientos que
resguarden nuestra información así con la integridad de nuestro equipo están:
 Codificación de la información usando cristología y criptografía.
 Utilizar un software cortafuego(antivirus, llaves de protección, lista de
control de acceso, etc.)
 Respalda la información de manera remota.
 Actualicemos y apliquemos nuestro conocimiento para así, contribuir a
elevar nuestro nivel de seguridad.
El uso de las contraseñas, es uno de los primeros pasos para proteger la
confidencialidad de la información contenida en nuestro ordenador.
La contraseña(passwords ) se usa para conceder o negar el acceso a la
información privada almacenada en un PC(correo electrónico, cuenta bancaria,
etc.)consiste en uso de letras o combinación de caracteres.
En la informática, los equipos de escritorio o personales son el punto más
vulnerable de un sistema. Unos de los métodos de intrusión, es el denominado
“fuerza bruta” que se lleva a cabo utilizando nombre u otros datos de familiares.
Otro método es realizar ataques sistemáticas con la ayuda de programas
especiales que prueban posibles claves hasta hallar la clave correcta una
contraseña que relacione la longitud y un mayor número de caracteres pueden
hacer desistir a un ataque por fuerza bruta. Además debemos tener en cuenta
las recomendaciones que emiten las organizaciones que tienen como campo de
acción en la seguridad informática y de internet por ejemplo:
 Las contraseñas de sistema como cuentas de administrador deberán
cambiarse al menos una vez cada 6 meses.
 Las contraseñas de usuario como cuentas de redes sociables y correo
electrónico, se deben cambiar cada 12 meses.
 No se deben compartir de ninguna forma de cuentas y contraseñas ya
que son, son personales e intransferibles.
 No revelar ni compartir contraseñas por teléfono, correo anotándola o
dejandola escrita en cualquier lugar.
 Debe tener como mínimo ocho caracteres incluyendo números, letras
mayúsculas y minúsculas.
Es importante señalar que se debe tener contraseñas diferentes para cada
cosa es decir, cada servicio que se utilice (redes sociales, sistema, correo,
etc.) Además, cambiarlas regularmente para así evitar ser victima de un
ataque informático.