Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Hoy en día y debido al creciente uso de la red para gestionar de manera masiva toda
la información de la que disponemos incluyendo esta la personal, es necesario crear
una serie de actuaciones para prevenir acciones no deseadas. Estas acciones las
clasificamos en dos:
Seguridad Activa: Aquellos elementos que proporcionan mayor eficacia y una mayor
estabilidad en el funcionamiento del sistema evitando incidencias que se puedan
ocasionar. Evita que los sistemas informáticos sufran algún ataque. Las tareas que se
pueden realizar son:
Utilizar contraseñas seguras.
Encriptar datos que no quieres que nadie los pueda leer salvo con clave
cifrado.
Utilizar Antivirus o demás software de seguridad al alcance
Seguridad Pasiva: Técnicas que palian aquellos efectos que se hayan producido a
consecuencia de un usuario y/o malware que dañan los sistemas informáticos o incluso
aquellos que se produjesen por accidente. Ejemplos de estos son:
Realizar copias de seguridad de forma periódica
Almacenar datos en dispositivos externos.
Uso de hardware adecuado frente averías y/o accidentes como son uso
refrigerador de sistemas, conexiones eléctricas adecuadas. Etc.
https://sites.google.com/site/seguridadinformaticasjn/seguridad-activa-y-pasiva página
visitada para determinar la seguridad pasiva y completar con ejemplos de ambas definiciones.
Ingeniería social: Forma de delito informático, se trata de manipular la forma de tratar los
datos de los usuarios a través de bromas, mentiras, engaños, etc. de manera que son los
propios usuarios los que van a facilitar todos aquellos datos que precisen a los piratas
informáticos, debido al desconocimiento propio de los usuarios. Una de las técnicas utilizadas
es la suplantación de identidad, para conseguir la información que desea podemos poner
como ejemplo:
El “Quid pro Quo” donde a partir de una llamada telefónica una persona dice
ser del soporte técnico de la empresa de manera que es el propio usuario que
por ignorancia facilita toda la información que el supuesto “técnico” requiere.
Existen varias formas para obtener la información personal de los usuarios, esta puede
conseguirse mediante teléfono, portales falsos, SMS, Mail etc.
A todo esto indicar que la utilización de internet y la creación de redes sociales facilitan a los
atacantes medios para conocer y saber cómo acercarse a los usuarios.
Una de las formas más comunes para defenderse de la ingeniería social es formar a nuestros
empleados en medidas de seguridad y prevención, de manera que no den ningún dato a
ninguna persona que desconozca su identidad, ni en lugares públicos. Desarrollar protocolos
de políticas de seguridad en la organización al alcance de todos los usuarios. Realizar controles
aleatorios para conocer peligros inminentes que se puedan dar en la empresa.
http://es.ciberseguridad.wikia.com/wiki/Ingenier%C3%ADa_Social_(Seg%C3%BAn_Edny_Ruiz)
como defenderse las empresas de ataques de ingeniería social
http://revista.seguridad.unam.mx/numero-10/ingenier%C3%AD-social-corrompiendo-la-
mente-humana como defenderse las empresas de ataques de ingeniería social.
Es aquel proceso que reconoce los puntos más vulnerables y las amenazas que nos podemos
encontrar, de manera que servirá para implementar mecanismos de prevención y protección.
Con el análisis de riesgos podemos aproximarnos a conocer los posibles efectos e impactos
que se pueden dar debido a esos puntos vulnerables y amenazas, sin embargo hay que decir,
hoy por hoy no existen medidas de seguridad que nos garanticen completamente la
protección.
http://redyseguridad.fi-p.unam.mx/proyectos/tsi/capi/Cap5.html
Seguridad física: Son todas aquellas medidas que previenen a los sistemas informáticos de
daños físicos y poder proteger los datos que en ellos se almacenan. Consisten en barreras
físicas y procedimientos de control. Como ejemplo de seguridad física podemos decir:
Protege el hardware de daños y desastres naturales mediante ubicaciones
adecuadas de equipos y/o medidas de protección.
6. ¿Qué características deben cumplir las instalaciones de un CPD para proteger los
sistemas?
https://sdei.unican.es/Paginas/informacion/infraestructura/CPDs.aspx definición
https://www.idecnet.com/datacenter/42-cloud/131-las-caracteristicas-principales-del-cpd
características
7. Investiga que es un CPD de DR y a qué distancia lo ubicarías del CPD principal ¿Por
qué?
Debe situarse a 20 kilómetros del principal o 40 kilómetros del principal para que no se vea
afectado debido a cualquier incidencia como robo, incendio, etc.
https://sdei.unican.es/Paginas/informacion/infraestructura/CPDs.aspx definición
Gestor de contraseñas: Es una aplicación informática que sirve para almacenar contraseñas
en una base de datos cifrada a las cuales solo se accede a través de una clave maestra. Sus
principales ventajas son ahorrar tiempo a la hora de gestionar las contraseñas y ofrece
funciones para elevar el nivel de seguridad. Algunas de sus características son:
Los gestores pueden ser on-line y off-line.
Permiten la autentificación en dos pasos incrementando así la seguridad
Captura automática de contraseña donde se puede guardar las contraseñas en
la base de datos si así se desea.
9. Cuando navegamos por internet ¿cómo podemos saber que estamos en una
página segura?
Cuando navegas por internet en la parte superior en la barra de dirección debe contener el
protocolo https para saber que estamos hablando de un lugar seguro donde se envían datos
cifrados de usuario a servidor.
https://www.informatica-hoy.com.ar/aprender-informatica/Diferencias-HTTP-HTTPS.php
Single Sign On: Es un sistema que permite el acceso a varias aplicaciones ingresando
solamente una cuenta a los diversos sistemas y recursos
Por un lado a los usuarios les facilita el acceso a aplicaciones que usan el SSO dado que solo
deben identificarse una vez. Es de utilidad siempre que existan varios sistemas en los que se
puede acceder con el ingreso de una única cuenta.
Por ejemplo ingresando a Gmail podemos acceder a los diferentes servicios como la web,
google docs, maps, books, etc.
Sin embargo para una compañía tiene diversos inconvenientes que se deberían mejorar como
por ejemplo si se produjese un fallo en el sistema y falla el SSO caería todos los sistemas
relacionados y perderían el acceso, un tiempo valioso para la compañía en términos de
rentabilidad. También el utilizar una única contraseña crea un sistema mucho más vulnerable y
si se produjese una suplantación de identidad podría ser costo para la empresa. Pero hay que
reconocer que el sistema SSO ahorra mucho tiempo a las compañías y simplifica los
procedimientos a llevar a cabo.
http://www.chakray.com/que-es-el-single-sign-on-sso-definicion-caracteristicas-y-ventajas/