ntic-seguridad informatica

19
NUEVAS TECNOLOGIAS DE LA INFORMATICA Y LA COMUNICACION Alex A. Laura P. Alejandro- [email protected]

Upload: alexito-ps

Post on 27-May-2015

155 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: NTIC-SEGURIDAD INFORMATICA

NUEVAS TECNOLOGIAS DE LA INFORMATICA Y LA COMUNICACION

Alex A. Laura [email protected]

Page 2: NTIC-SEGURIDAD INFORMATICA

1.5SEGURIDAD La seguridad informática es el área de la informática

que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

Ale

x A

. Laura

P.

Page 3: NTIC-SEGURIDAD INFORMATICA

1.5.1 IDENTIDAD Y AUTENTIFICACION

Ale

x A

. Laura

P.

Autenticación[1] o autentificación[2] es el acto de establecimiento o confirmación de algo (o alguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores.

Page 4: NTIC-SEGURIDAD INFORMATICA

Ale

x A

. Laura

P. Autenticación En la seguridad de ordenador, la

autenticación es el proceso de intento de

verificar la identidad digital del remitente de

una comunicación como una petición para

conectarse. El remitente siendo autenticado

puede ser una persona que usa un ordenador,

un ordenador por sí mismo o un programa del

ordenador. En un web de confianza,

"autenticación" es un modo de asegurar que los

usuarios son quién ellos dicen que ellos son -

que el usuario que intenta realizar funciones en

un sistema es de hecho el usuario que tiene la

autorización para hacer así.

Autorización Proceso por el cual la red de datos

autoriza al usuario identificado a acceder a

determinados recursos de la misma.

Auditoría Mediante la cual la red o sistemas

asociados registran todos y cada uno de los

accesos a los recursos que realiza el usuario

autorizados o no.

Page 5: NTIC-SEGURIDAD INFORMATICA

1.5.1.1 CONTRASEÑAA

lex A

. Laura

P.

Una contraseña o clave (en inglés

password) es una forma de

autentificación que utiliza información

secreta para controlar el acceso hacia

algún recurso. La contraseña

normalmente debe mantenerse en

secreto ante aquellos a quien no se les

permite el acceso. Aquellos que desean

acceder a la información se les solicita

una clave; si conocen o no conocen la

contraseña, se concede o se niega el

acceso a la información según sea el

caso.

Page 6: NTIC-SEGURIDAD INFORMATICA

El uso de contraseñas se remonta a la antigüedad: los centinelas

que vigilaban una posición solicitaban el «santo y seña» al que

quisiera pasar. Solamente le permiten el acceso a aquella persona

que conoce la seña. En la era tecnológica, las contraseñas son

usadas comúnmente para controlar el acceso a

sistemas operativos de computadoras protegidas,

teléfonos celulares, decodificadores de TV por cable,

cajeros automáticos de efectivo, etc. Un típico ordenador puede

hacer uso de contraseñas para diferentes propósitos, incluyendo

conexiones a cuentas de usuario, accediendo al correo electrónico

(e-mail) de los servidores, accediendo a bases de datos, redes, y

páginas Web, e incluso para leer noticias en los periódicos

(diarios) electrónicos.

Ale

x A

. Laura

P.

Page 7: NTIC-SEGURIDAD INFORMATICA

1.5.1.2 USOCORRECTO DE CONTRASEÑAS

Ale

x A

. Laura

P.

No repetir la contraseña en la pantalla de visualización cuando se

está accediendo.

Permitir contraseñas de una longitud adecuada (algunos sistemas

de Unix limitan contraseñas a 8 caracteres)

Obligar a que la contraseña tenga algún carácter especial y algún

número Requerir a los usuarios volver a ingresar su contraseña

después de un período de inactividad.

Hacer cumplir una política de contraseñas para asegurar

contraseñas importantes.

Page 8: NTIC-SEGURIDAD INFORMATICA

Ale

x A

. Laura

P.

Requerir periódicamente cambios

de contraseña.

Asignar contraseñas al azar.

Proveer una opción alternativa al

uso d

e teclados.

Al cambiar la contraseña,

comprobar que no se parece a las

contraseñas anteriormente usadas.

Page 9: NTIC-SEGURIDAD INFORMATICA

1.5.2 SEGURIDAD DE DATOS

Ale

x A

. Laura

P.

Las copias de seguridad son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC.

Page 10: NTIC-SEGURIDAD INFORMATICA

1.5.2.1 COPIA DE SEGURIDAD

Ale

x A

. Laura

P.

Una copia de seguridad o backup (su nombre en Inglés) en tecnología de la

información o informática es una copia de seguridad - o el proceso de copia

de seguridad - con el fin de que estas copias adicionales puedan utilizarse

para restaurar el original después de una eventual pérdida de datos.

También se emplea el término a veces como un eufemismo para denominar

a cualquier archivo copiado sin autorización. La única diferencia reside en

obtener beneficios monetarios (lucro) de la realización de la copia de

seguridad, si esa copia se considera propiedad intelectual protegida y no se

tienen derechos sobre ella. Fundamentalmente son útiles para dos cosas.

Page 11: NTIC-SEGURIDAD INFORMATICA

MODELO1. Compresión

La compresión es el mejor método para disminuir el espacio de almacenaje necesario y de ese

modo reducir el coste.

2. Redundancia

Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de

almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si tenemos

estaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la

posibilidad de que la mayoría de los archivos del sistema sean comunes. El almacén de datos

realmente sólo necesita almacenar una copia de esos ficheros para luego ser utilizada por

cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al

nivel de bloques de datos, reduciendo el espacio utilizado para almacenar.

Ale

x A

. Laura

P.

Page 12: NTIC-SEGURIDAD INFORMATICA

Ale

x A

. Laura

P.

3. Des-duplicación

Algunas veces las copias de seguridad están duplicadas en un segundo soporte de

almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para optimizar

velocidades de restauración, ó incluso para disponer de una segunda copia a salvo en

un lugar diferente o en soportes de almacenamiento diferentes.

4. Cifrado

La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo

de perderse o ser robados. Si se cifra la información de estos soportes se puede mitigar

el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un proceso

que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo

lugar, una vez cifrados los datos, la compresión es menos eficaz.

Page 13: NTIC-SEGURIDAD INFORMATICA

1.5.2.2 CORTAFUEGOSA

lex A

. Laura

P.

Un cortafuegos (firewall en inglés) es una

parte de un sistema o una red que está

diseñada para bloquear el acceso no

autorizado, permitiendo al mismo tiempo

comunicaciones autorizadas. Se trata de un

dispositivo o conjunto de dispositivos

configurados para permitir, limitar, cifrar,

descifrar, el tráfico entre los diferentes

ámbitos sobre la base de un conjunto de

normas y otros criterios.

Page 14: NTIC-SEGURIDAD INFORMATICA

1.5.2.3 PREVENIR EL ROBO DEDATOS

Ale

x A

. Laura

P.

PREVENCION

No brindar datos

Contraseñas

seguras

Cambio de contraseñ

a

Leer atentamente

Detectar fraudes

Page 15: NTIC-SEGURIDAD INFORMATICA

Ale

x A

. Laura

P. No brindar datos personales por e-mail: Es la forma más frecuente, consiste en el envío

de emails que nos "solicitan" en enviar alguna información "confidencial" nuestra

(Contraseñas, Cuentas bancarias, Tarjetas de Crédito, etc.) por lo general estos correos

van "disfrazados" haciendo creer a los usuarios que realmente son de empresas o

instituciones de confianza. En ningún caso hay que enviar información a este tipo de

correos, a no ser que estemos absolutamente seguro que son verídicos, lo cual podríamos

hacerlo por ejemplo haciendo una llamada telefónica respectiva.

Leer atentamente los mensajes: Una empresa y/o institución que envía una información

a sus clientes, tendrá el tiempo necesario para poder enviar un "mensaje intachable", es

decir sin faltas ortográficas, con una traducción correcta y mencionando además el

nombre completo de las empresas a las cuales hacen referencia.

Page 16: NTIC-SEGURIDAD INFORMATICA

Ale

x A

. Laura

P. Crear contraseñas seguras: Una de las maneras

simples que utilizan las personas que quieren acceder a nuestro correo es la prueba de diferentes combinaciones de contraseñas, a veces nosotros como usuarios podemos contraseñas obvias (nuestros nombres, apellidos, fecha de nacimiento, números correlativos, etc.) , además de las contraseñas demasiado cortas en cuanto al número de caracteres, motivo por el cual se recomienda algunos pequeños consejos: Utilizar una contraseña con un mínimo de 7

caracteres. Incluir en caracteres especiales (no solo

números y letras) como: $ % & /, etc. Cambiar con cierta frecuencia la contraseña. No anotar en algún medio escrito dicha

contraseña. No enviar nuestra contraseña o información

vital mediante Messenger, Skype, etc.

Page 17: NTIC-SEGURIDAD INFORMATICA

Cambiar la contraseña ante una duda: Si observamos que tenemos algunos correos leídos o borrados sin que nosotros lo hayamos hecho, es decir que sospechemos que alguien pudo haber ingresado a nuestra cuenta, entonces el mejor procedimiento sería cambiar nuestra contraseña, para esto podemos acceder la siguiente dirección http://account.live.com/, aquí podemos acceder para cambiar la constraseña.

En esta última pantalla tenemos una opción "Contraseña y NIP" en el menú del lado izquierdo (segunda opción), al ingresar a esta opción podremos cambiar nuestra Contraseña, Pregunta secreta, Correo Alternativo, etc. Que como dijimos anteriormente es un buen hábito cambiarlo frecuentemente.

Ale

x A

. Laura

P.

Page 18: NTIC-SEGURIDAD INFORMATICA

Ale

x A

. Laura

P.

Obtener más información y ayudar a detectar fraudes: Como usuarios de Internet y pertenecientes a una comunidad de cibernautas es un "deber moral" el poder denunciar e identificar a las personas y/o empresas que se dedican a robar la información de otras personas. Para esto realizamos los siguientes pasos: Seleccionar el correo

respectivo. Estando en nuestra "Bandeja de

entrada" identificamos en el menú principal la opción "Marcar como".

Ahí seleccionamos la opción "Correo de suplantación de identidad (phishing)".

Page 19: NTIC-SEGURIDAD INFORMATICA

Ale

x A

. Laura

P.

Gracias por su atención ya publicaré mas temas para ustedes.