actividad 8
-
Upload
rayza-zatarain -
Category
Documents
-
view
5 -
download
0
description
Transcript of actividad 8
Centros de estudios tecnoligicos undustrial y del
servicio
Maestro:
Salvador moreno
Alumno:
Rayza Paulina Zatarain Osuna
Act:
Medidas de seguridad
OBJETIVO
Conocer los softwares que nos ayudan a tener seguros nuestros archivos, así como saber cómo podemos protegerlos.
CLASIFICACION DE MEDIDAS DE SEGURIDAD
Se pueden hacer diversas clasificaciones de la seguridad informática en función
de distintos criterios.
1
Según el activo a proteger, es decir, todos los recursos del sistema de información
necesarios para el correcto funcionamiento de la actividad de la empresa,
distinguiremos entre seguridad física y lógica; en dependencia del momento
preciso de actuación, entre seguridad pasiva y activa, según se actúe antes de
producirse el percance, de tal manera que se eviten los daños en el sistema, o
después del percance, minimizando los efectos ocasionados por el mismo.
SEGURIDAD FÍSICA Y LÓGICA
Seguridad física
Es aquella que trata de proteger el hardware (los equipos informáticos, el
cableado…) de los posibles desastres naturales (terremotos, tifones…), de
incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de amenazas
más.
Seguridad lógica
La seguridad lógica complementa a la seguridad física, protegiendo el software de
los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de
robos, de pérdida de datos, entrada de virus informáticos, modificaciones no
autorizadas de los datos, ataques desde la red, etc.
SEGURIDAD ACTIVA Y PASIVA
Seguridad activa
La seguridad activa la podemos definir como el conjunto de medidas que
previenen e intentan evitar los daños en los sistemas informáticos.
Amenazas Mecanismos de Defensa
Uso de contraseñas
Previene el acceso a recursos por parte de personas no
autorizadas.
Listas de control de acceso Previene el acceso a los ficheros por parte de personal no
2
autorizado.
Encriptación
Evita que personas sin autorización puedan interpretar la
información.
Uso de software de seguridad
informática
Previene de virus informáticos y de entradas indeseadas al
sistema informático.
Firmas y certificados digitales
Permite comprobar la procedencia, autenticidad e integridad de
los mensajes.
Sistemas de ficheros con
tolerancia a fallos
Previene fallos de integridad en caso de apagones de
sincronización o comunicación.
Cuotas de disco
Previene que ciertos usuarios hagan un uso indebido de la
capacidad de disco.
Seguridad pasiva
La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar
los efectos que haya ocasionado algún percance.
Técnicas de
seguridad pasiva ¿Cómo minimiza?
Conjunto de discos
redundantes Podemos restaurar información que no es válida ni consistente.
SAl
Una vez que la corriente se pierde las baterías del SAl se ponen en
funcionamiento proporcionando la corriente necesaria para el correcto
funcionamiento.
Realización de
copias de seguridad
A partir de las copias realizadas, podemos recuperar la información en
caso de pérdida de datos.
PROTECCIÓN
La seguridad informática o seguridad de tecnologías de la información es el área
de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de estándares, protocolos,
3
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información.
Firewall
Un firewall es un programa de software o una pieza de hardware que ayuda a filtrar
hackers, virus y gusanos que intentan llegar a su computadora a través de Internet.
Si usa una computadora en su hogar, la
medida más eficaz e importante que puede
tomar para ayudar a proteger su computadora
es encender un firewall.
Windows 7, Windows Vista y Windows XP SP2
o superior cuentan con un firewall incorporado
y encendido de manera predeterminada.
Si tiene más de una computadora conectada
en su hogar, o si tiene una red de oficina
pequeña, es importante proteger cada computadora. Tiene que tener un firewall de
hardware (como por ejemplo un enrutador) para proteger su red, pero también
debe usar un firewall de software en cada computadora para ayudar a evitar la
propagación de un virus en su red si alguna de las computadoras resulta infectada.
Encriptado
Codificación la información de archivos o de un correo electrónico para que no
pueda ser descifrado en caso de ser interceptado por alguien mientras esta
información viaja por la red.
Actualizaciones de software
Las actualizaciones son adiciones al software que pueden evitar o corregir
problemas, aumentar la seguridad del equipo, o bien mejorar el rendimiento de
éste.
4
Contraseñas
Las contraseñas seguras son elementos de protección importantes para ayudarle
a realizar transacciones en línea más seguras.
Una contraseña ideal es larga y contiene letras, signos de puntuación, símbolos y
números.
Siempre que sea posible, use como mínimo ocho caracteres.
No utilice la misma contraseña para todo. Los delincuentes informáticos
roban las contraseñas de los sitios web que cuentan con muy poca
seguridad y, a continuación, intentan usar esas contraseñas y nombres de
usuario en entornos más seguros, como sitios web de bancos.
Cambie sus contraseñas con regularidad. Establezca un recordatorio
automático para cambiar las contraseñas de sus sitios web de correo
electrónico, banca y tarjetas de crédito cada tres meses aproximadamente.
Cuanto mayor sea la variedad de caracteres que contiene su contraseña,
mejor. Sin embargo, el software de robo de contraseñas comprueba
automáticamente las conversiones comunes de letras a símbolos, como el
cambio de «y» por «&» o de «más» por «+».
Use la totalidad del teclado, no solo las letras y los caracteres que usa o ve
con mayor frecuencia.
DETECCION
Un sistema de detección de intrusiones (o IDS de sus siglas en inglés Intrusion
Detection System) es un programa de detección de accesos no autorizados a un
computador o a una red.
Intrusion
Monitoreo
5
Manejo de logos
RECUPERACION
El escenario más común de "recuperación de datos" involucra una falla en el
sistema operativo (típicamente de un solo disco, una sola partición, un solo
sistema operativo), en este caso el objetivo es simplemente copiar todos los
archivos requeridos en otro disco. Esto se puede conseguir fácilmente con un Live
CD, la mayoría de los cuales proveen un medio para acceder al sistema de
archivos, obtener una copia de respaldo de los discos o dispositivos removibles, y
luego mover los archivos desde el disco hacia el respaldo con un administrador de
archivos o un programa para creación de discos ópticos. Estos casos pueden ser
mitigados realizando particiones del disco y continuamente almacenando los
archivos de información importante (o copias de ellos) en una partición diferente
del de la de los archivos de sistema en el sistema operativo, los cuales son
reemplazables.
Copias de seguridad
CONCLUSION
La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas, por lo que es de fundamental importancia que las empresas y otros organismos que tienen en los sistemas informáticos su principal eje de operación, manejo y almacenamiento de información, desarrollen un sistema organizado de seguridad informática, a fin de prevenir atentados y daños que podrían ser irreparables.
6
BIBLIOGRAFIAS
https://infosegur.wordpress.com/unidad-1/clasificacion-de-seguridad/
http://html.rincondelvago.com/seguridad-de-la-informacion.html
https://es.wikipedia.org/wiki/Recuperaci%C3%B3n_de_datos
7