Está en la página 1de 3

Institución Educativa Colegio Camilo Daza

Aprobado por Res. 001472 del 20 de septiembre de 2006


MODIFICADA POR RESOLUCIÓN 2237 DE 30 DE AGOSTO DE 2018
Dane 154001008606-01

GUIA 1 – SEGURIDAD DE LA INFORMACION – PERIODO 3.

Área: TECNOLOGIA E Asignatura: TECNOLOGIA Grado: 11 Duración De Actividad: 1 semana


INFORMÁTICA E INFORMÁTICA
Propósito de la guía: Fortalecer las competencias Descripción: Estudio de características básicas de la
que el estudiante logre el aprendizaje de acuerdo al seguridad de la información en organizaciones y nuestras
desempeño propuesto en plan de área. redes sociales. Ventajas y riesgos de los usuarios al
DOCENTE: SIMON VELANDIA consultar y entregar datos sensibles en la web.
Fecha de entrega a estudiantes: 7 agosto Fecha de recibido a docente:

ESTA GUIA NO DEBEN ESCRIBIRLA EN SUS CUADERNOS. NO ES NECESARIO. PERO


EL COMPROMISO SI DEBEN HACERLO EN SUS CUADERNOS.
La seguridad informática es una preocupación constante de todas las
organizaciones. Robo de datos, hackeos, malware y muchas otras
amenazas son una de las tantas preocupaciones que mantienen sin
dormir a los administradores de sistemas y profesionales de TI. Este
artículo hablara de los conceptos básicos y mejores prácticas que muchos
profesionales de TI usan para mantener sus sistemas protegidos.

¿Cuál es la meta de la seguridad informática?

La seguridad informática sigue 3 conceptos fundamentales:

Confidencialidad: La información solo debe de ser vista o utilizada


por las personas autorizadas para tener acceso a ella.

Integridad: Prevenir e identificar cualquier cambio a la información


por un usuario no autorizado y los usuarios que lo lleguen a realizar
deben de ser rastreados.

Disponibilidad: La información debe estar disponible cuando los


usuarios autorizados la necesiten.

En base a estos conceptos fundamentales, los especialistas en seguridad informática han creado mejores
prácticas para ayudar a las organizaciones a proteger y salvaguardar la información.

Mejores prácticas de Seguridad Informática

Balancear protección con utilidad. Las computadoras en una oficina estarían


completamente protegidas si no tuvieran acceso a internet y adicionalmente,
estuvieran una habitación sin personas. Pero esto llevaría a que no podrían ser
utilizadas por nadie. Este es uno de los más grandes retos en la seguridad
informática, encontrar el balance entre disponibilidad de recursos y la
confidencialidad e integridad de los mismos.

En lugar de tratar de protegerse contra toda clase de amenazas, la mayoría de los departamentos de TI
(tecnología de información) se enfocan en aislar los sistemas de información vitales para la organización
y a partir de esto, encontrar formas aceptables de proteger el resto de los sistemas sin volverlos
inutilizables. Algunos sistemas de baja prioridad son candidatos a análisis automatizado de seguridad, de
tal manera que el enfoque principal se centra en los sistemas principales.

Dividir los usuarios y los recursos.


Para que la seguridad informática funcione, debe de conocerse
quien está autorizado para ver y hacer cosas en particular. Alguien
en contabilidad, por ejemplo, no necesita poder ver todos los
nombres de los clientes en la base de datos de clientes, pero si ver
todos los datos de ventas.

Esto implica que el administrador de sistemas necesita asignar


accesos a la información basado en el tipo de actividad del usuario
y requiere de refinar estos límites basado en su posición dentro del
organigrama. Esto asegura que, por ejemplo, El director de
finanzas pueda ver todos los datos de un sistema y un contador
solo ciertas partes de los mismos. Dicho esto, la posición en la organización no significa acceso total, un
CEO o Director General de una compañía seguramente necesita ver más datos que el resto de la
organización, pero no por eso, obtendrá acceso total a todo el sistema.

Asignar privilegios mínimos. Un usuario deberá siempre recibir los mínimos privilegios para poder
realizar de forma eficiente sus actividades diarias, si las responsabilidades de dichos usuarios cambian,
los privilegios deben hacerlo también. Asignar los mínimos privilegios asegura reducir las probabilidades
de que por ejemplo “Juanito” de ventas, saldrá por la puerta el día que sea despedido, con todo el catálogo
de clientes en una USB.
#QuédateEnCasa
Utilizar defensas independientes.
Este es un principio militar, no tanto un principio de seguridad
informática. Utilizar una defensa realmente efectiva, como protocolos de
autenticación para lograr acceso a un sistema, es bueno hasta que
alguien logra penetrarlo. Cuando se utilizan diferentes métodos
independientes de defensa, un atacante deberá de utilizar diferentes
estrategias y tácticos para poder atravesar. Utilizar este tipo de
complejidad no provee el 100% de efectividad contra ataques, pero si
reduce considerablemente las probabilidades de un ataque exitoso.

Planear las contingencias. Esto te ayudará a mitigar las


consecuencias ante un ataque o una penetración de tu esquema de
seguridad. Tener respaldos en anticipado, software de monitoreo y
políticas de reacción inmediata ante una eventualidad, permite al
departamento de TI y sus administradores reaccionar rápidamente
ante una emergencia. Si la emergencia no es grave, la organización
puede continuar operando en respaldo mientras el problema es
corregido. La seguridad informática se debe encargar de limitar el
daño en caso de un desastre tanto como prevenirlos.

Registrar, Registrar y Registrar. En un estado ideal, la seguridad


informática nunca será penetrada por extraños, pero si esto llega a suceder,
el evento debe de ser registrado. De hecho, la mayoría de los administradores
de TI, llevan tantos registros como sea posible, incluso si no ha sucedido un
ataque. Algunas veces las causas de un ataque no son evidentes hasta mucho
después del incidente, por eso es importante poder rastrear hacia atrás y hacia
adelante en los eventos y cómo sucedieron en el tiempo. Los datos de ataques
eventualmente te ayudaran a mejorar la calidad de la seguridad de los sistemas y mejorar la prevención
en el futuro. Incluso si inicialmente esas medidas no hacen mucho sentido.

Realiza pruebas frecuentemente. Los hackers están


constantemente puliendo y mejorando su armamento con
técnicas cada vez más complejas, lo que significa que la
seguridad informática debe evolucionar para mantener el
ritmo. Los administradores de TI deben ejecutar pruebas,
análisis de vulnerabilidades, actualizar el plan de
recuperación de desastres, verificar que todos los elementos del plan de continuidad de negocio en caso
de ataques están al día, entre otras acciones.

TUS DATOS EN REDES SOCIALES


(Consejos para proteger tus redes sociales)

1.- Utiliza contraseñas seguras: En tus redes sociales compartes una gran cantidad de información
personal que puede quedar al descubierto por algo tan sencillo como elegir una contraseña fácil de
adivinar como la fecha de tu cumpleaños, número consecutivos, tu nombre, la palabra “contraseña” o
letras consecutivas en el teclado. Tampoco utilices la misma contraseña en todas tus redes, puesto que
si descubren una, tendrán acceso a todas tus cuentas.

2.- Activa la verificación de dos pasos: Es una opción de seguridad que te pide que introduzcas un
código de acceso, que se enviará automáticamente a tu móvil cuando accedas a tu cuenta. Puede
parecerte algo molesto, pero si dejas abierta tu sesión en tu móvil u ordenador personal no necesitarás
introducirla, solamente es para cuando accedas a la cuenta.

3.- No dejes abierta tu cuenta en dispositivos ajenos: Si necesitas mirar tu cuenta en el móvil de
un amigo, en el ordenador del trabajo o en cualquier dispositivo que no sea tuyo y que, por lo tanto, va
a utilizar otra persona, recuerda cerrar todas las cuentas que has abierto. También debes prestar atención
al navegador que has utilizado para ver tu cuenta, puesto que, para ayudar al usuario, muchos
navegadores tienen activada la opción de guardar contraseña. Si tiene esta opción habilitada, te aparecerá
un cuadro de mensaje preguntándote si deseas guardar o no esa contraseña.

Si abres alguno de los servicios de Google, como Google+ o Youtube, ten en cuenta que seguramente se
guarde tu dirección de correo. Para evitarlo, desactiva la casilla de “No cerrar sesión”. Si por lo que sea
se ha quedado guardada, deberás entrar en tu cuenta, en “Inicio de sesión y seguridad” y eliminar el
dispositivo de la lista que aparece.

4.- Ten cuidado con las redes WIFI abiertas: Al conectarte a una red WIFI sin seguridad corres el
riesgo de que otras personas que estén en esa misma red accedan a tus datos o te envíen alguna clase
de virus. En esos casos, hay varias aplicaciones, tanto para tu móvil como para Windows 10, que crean
una VPN o red privada virtual, sin necesidad de conocimientos de informática, para que puedas navegar
de forma tranquila por estas redes públicas.

5.- Si te envían un archivo sospechoso, no lo abras: ¿Te ha aparecido alguna vez un mensaje con
un archivo adjunto en el que te prometía ver algo sorprendente sobre ti? Si te lo ha enviado uno de tus
amigos o conocidos, ¿no crees que te habría comentado algún detalle más o te habría puesto algo más
personal? Y si es de un desconocido, ¿te reconocería o se tomaría la molestia de enviarte algo así? Pero
si aun así tienes dudas, pregunta antes de abrir y no lo abras hasta que no te dé una respuesta
convincente de lo que hay en ese archivo y de que no es dañino.

#QuédateEnCasa
COMPROMISO

1. Debe presentarlo en su CUADERNO


2. Responda las preguntas usando la tabla de respuestas →
Identifique su entrega con el encabezado siguiente:
Grado : 1105 – 6 - 7(SEGUN SU GRADO)
INFORMATICA: Asignación 1
Nombre : Camila Parra
Criterio de evaluación para el compromiso:
- Presentación
- Pulcritud en el trabajo
- Desarrollo de la totalidad de las preguntas

1. Seleccione la opción considerada como amenaza 8. Una ventaja de registrar ataques informáticos:

a) contraseña a) tener información almacenada


b) VPN b) disponer de registros para informar al Director
c) malware General de la organización
d) CEO c) mejorar la calidad en seguridad y prevención en
ataques futuros
2. Cuando se dice que la data solo debe de ser d) generar confianza en los usuarios de las redes
vista o utilizada por las personas autorizadas es: del sistema en la organización

a) verificación de dos pasos 9. La finalidad de realizar pruebas frecuentes es:


b) confidencialidad
c) red abierta a) manipular la data
d) privilegios mínimos b) verificar contraseñas
c) analizar vulnerabilidades
3. En una empresa cualquiera, cuál es el enfoque d) atacar amenazas
de los departamentos TI
10. Cambiar las contraseñas en tus redes sociales
a) ofrecer al CEO toda la información vital de la evita:
empresa
b) gestionar las vulnerabilidades triviales de la a) almacenar información innecesaria
organización b) vulnerabilidad de tu información
c) almacenar la data en un solo sistema c) robo de malware
d) aislar los sistemas de información vitales para d) que olvides tus datos
la organización
11. La verificación de dos pasos permite:
4. Para que la seguridad informática funcione,
debe de conocerse quien está autorizado para ver a) ofrecer una alternativa de cuidar tu red
y hacer cosas en particular, esto es parte de: b) gestionar las vulnerabilidades triviales
c) almacenar la data en un solo sistema
a) Registro de información de la empresa d) acceder a tus cuentas de manera segura
b) Gestionar usuarios y recursos
c) Aplicación de defensas independientes 12. Si en tu Whatsapp móvil tienes seleccionada la
d) Análisis frecuente de contraseñas opción “mantener sesión abierta” para Whatsapp
Web, cuál es la mejor opción si olvidas cerrar tu
5. Una actividad principal del administrador de cuenta en una red de computadoras de un café-
sistemas es: internet lejos de tu casa:

a) crear una VPN o red privada virtual para la a) volver al sitio y cerrar Whatsapp Web
organización b) cerrar sesión desde tu móvil
b) llevar registros de daños en la seguridad c) cerrar la ventana del Whatsapp Web
informática d) confiar que la sesión se cierra automáticamente
c) asignar accesos a la información basado en el
tipo de actividad del usuario 13. Cual es el riesgo de usar redes WIFI abiertas:
d) planear contingencias cuando se presenta la
amenaza a) se actualice la VPN de tu red móvil
b) que las personas no puedan acceder a tus datos
6. La ventaja de utilizar diferentes métodos c) que otras personas que estén en esa misma red
independientes de defensa informática puede ser: accedan a tus datos
d) almacenar información innecesaria
a) que un atacante deberá de utilizar diferentes
estrategias y tácticos para poder vulnerar datos 14. ¿Por qué las entidades financieras crean apps
b) que puedas navegar de forma tranquila por con la alternativa de usar lector de huellas?
estas redes públicas
c) asegurar el 100% de efectividad ante ataques a) permite otra opción si olvidas tu contraseña
d) variar la probabilidad de ataques a la seguridad b) aseguran tus datos
de la información de la organización c) para poner tus datos en la red
d) variar la probabilidad de ataques a la seguridad
7. Planear las contingencias informáticas implica:
15. Planear las contingencias informáticas implica:
a) prevenir accidentes laborales a) prevenir accidentes laborales
b) mitigar ataques informáticos b) mitigar ataques informáticos
c) aumentar riesgos informáticos c) aumentar riesgos informáticos
d) asignar recursos materiales d) asignar recursos materiales

#QuédateEnCasa

También podría gustarte