6
Medidas de seguridad Protección: (firewalls, encriptado, actualizaciones de software, contraseñas, etc.) Protección: La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos ,metadatos , archivos ), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada. Firewalls: La protección firewall es un filtro que protege tu ordenador de la entrada no autorizada de intrusos y garantiza una navegación segura a través de Internet. El firewall de Panda Antivirus Pro 2013 filtra las conexiones que entran y salen del ordenador cuando éste se conecta a Internet o a otros equipos de la red, y permite únicamente aquellas conexiones que son seguras. Cada vez que un programa intenta conectarse a Internet, Panda Antivirus Pro 2013 te pregunta si deseas permitir esta conexión mediante un aviso emergente. Lo mismo ocurre cuando un programa o usuario trata de conectarse desde el exterior con tu equipo.

Medidas de Seguridad

Embed Size (px)

DESCRIPTION

MEDIDAS DE SEGURIDAD PARA EQUIPOS DE COMPUTO.

Citation preview

Page 1: Medidas de Seguridad

Medidas de seguridadProtección: (firewalls, encriptado, actualizaciones de software, contraseñas,

etc.)

Protección: La seguridad informática o seguridad de tecnologías de la información es el área de la informáticaque se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos,metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

Firewalls: La protección firewall es un filtro que protege tu ordenador de la entrada no autorizada de intrusos y garantiza una navegación segura a través de Internet.

 El firewall de Panda Antivirus Pro 2013 filtra las conexiones que entran y salen del ordenador cuando éste se conecta a Internet o a otros equipos de la red, y permite únicamente aquellas conexiones que son seguras.

 Cada vez que un programa intenta conectarse a Internet, Panda Antivirus Pro 2013 te pregunta si deseas permitir esta conexión mediante un aviso emergente. Lo mismo ocurre cuando un programa o usuario trata de conectarse desde el exterior con tu equipo.

 De este modo, a medida que vas asignando permisos, obtienes un control total de las conexiones que se establecen desde tu ordenador a la red local e Internet y viceversa

Encriptado: Para saber que es la encriptación informática, primero definiremos lo que es la encriptación. Encriptar es una manera de codificar la información para protegerla frente a terceros.

Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.

Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de

Page 2: Medidas de Seguridad

estos documentos encriptados es como se puede volver a decodificar la información.

Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla como dijimos es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información.

Contraseñas:

No se recomienda emplear la misma contraseña para todas las cuentas creadas para acceder a servicios en línea. No utilizar la misma contraseña en sus servicios de la UAL en su banca electrónica, por ejemplo.

Se deben evitar contraseñas que contengan palabras existentes en algún idioma (por ejemplo “campo”). Uno de los ataques más conocidos para romper contraseñas es probar cada una de las palabras que figuran en un diccionario y/o palabras de uso común.

No se deben almacenar las contraseñas en un lugar público y al alcance de los demás (encima de la mesa escrita en papel, etc…).

No compartir las contraseñas en Internet (por correo electrónico) ni por teléfono. En especial se debe desconfiar de cualquier mensaje de correo electrónico en el que le soliciten la contraseña o indiquen que se ha de visitar un sitio Web para comprobarla. Casi con total seguridad se tratará de un fraude. La Universidad de Almería nunca le va a solicitar ese tipo de información.

No utilizar la opción de “Guardar contraseña” que en ocasiones se ofrece, para evitar reintroducirla en cada conexión.

Page 3: Medidas de Seguridad

Detección (intrusión, monitoreo, manejo de logs, etc.)MEDIDAS DE DETECCIÓN:

Son las medidas de detección de intrusión, monitoreo, manejo de logs etc. En un sistema pasivo, el sensor detecta una posible intrusión, almacena la información y manda una señal de alerta que se almacena en una base de datos.

Intrusión

Monitoreo

Manejo de logs

INTRUSIÓN: Un sistema de intrusión es un programa que se usa para detectar accesos no autorizados a una red o a un ordenador. Estos accesos no autorizados son conjuntos de acciones que pueden comprometer la integridad, confidencialidad o disponibilidad de un recurso informático o de una determinada información. El sistema de detección de intrusos dispone de sensores virtuales con los que el núcleo del IDS puede obtener datos externos. Analizando estos datos, el sistema de detección de datos puede detectar anomalías que pueden ser indicios de intrusiones o falsas alarmas.

MONITOREO: describe el uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante alarmas.

MANEJO DE LOGS: Un archivo log, es un archivo donde se almacena información ya sea por parte de un programa o un evento. Lo que se busca es dejar un rastro de toda actividad realizada, con el fin de tener una trazabilidad y poder analizar la información almacenada para solucionar un error,realizar estadísticas, etc.

Page 4: Medidas de Seguridad

Recuperación (copias de seguridad, etc.) (Actividad extraclase)

MEDIDAS DE RECUPERACIÓN

Basados en las alertas proporcionadas por las medidas de protección, las medidas de recuperación se encargan de volver los sistemas a un buen estado después de un incidente.

COPIAS DE SEGURIDAD:

COPIAS DE SEGURIDAD: es una copia de los datos originales que se realiza con el fin de disponer de un medio de

recuperarlos en caso de su pérdida.