Clasificación de Las Medidas de Seguridad

Post on 31-Jan-2016

56 views 0 download

description

Clasificación de Las Medidas de Seguridad (esto es en equipo).

transcript

CENTRO DE ESTUDIOS TECNOLOGICOS Industrial y de Servicio No. 127

INTEGRANTES Omar Fernanda Molontzin RodriguezRoberta Osuna Yescas Sergio Rodriguez Torres Humberto Valdenegro Ramírez

Actividad 11 :Investigación “Clasificación de las Medidas

de Seguridad”Submodulo 3:

Establece la Seguridad Informática en Equipos de Computo

Docente: Salvador Moreno Morales

Medidas de seguridad en informática.

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.

ObjetivoLa seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

La seguridad informática está concebida para proteger los

activos informáticos, entre los que se encuentran los

siguientes:

La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Gestión del riesgo.

La protección de los sistemas y de la información no suele eliminar completamente la posibilidad de que estos bienes sufran daños.La seguridad debe ser apropiada y proporcionada al valor de los sistemas, al grado de dependencia de la organización a sus servicios y a la probabilidad y dimensión de los daños potenciales. Los requerimientos de seguridad variarán por tanto, dependiendo de cada organización y de cada sistema en particular. En cualquier caso, la seguridad informática exige habilidad para gestionar los riesgos de forma adecuada. Invirtiendo en medidas de seguridad, las organizaciones pueden reducir la frecuencia y la severidad de las pérdidas relacionadas con violaciones de la seguridad en sus sistemas.

Técnicas para asegurar el sistema

Utilizar técnicas de desarrollo  que cumplan con los criterios de seguridad al uso para todo el software que se implante en los sistemas, partiendo de estándares y de personal suficientemente formado y concienciado con la seguridad.

Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de los centros de proceso de datos, sistemas de protección contra inundaciones, protecciones eléctricas contra apagones y sobretensiones, sistemas de control de accesos, etc.

Codificar la información: Esto se debe realizar en todos aquellos trayectos por los que circule la información que se quiere proteger, no solo en aquellos más vulnerables.

Contraseñas difíciles de averiguar que, por ejemplo, no puedan ser deducidas a partir de los datos personales del individuo o por comparación con un diccionario, y que se cambien con la suficiente periodicidad. Las contraseñas, además, deben tener la suficiente complejidad como para que un atacante no pueda deducirla por medio de programas informáticos.

Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc.

Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.

Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el medio habitual de acceso de los atacantes, también son un buen lugar para obtener la información sin tener que acceder a las fuentes de la misma.

Antivirus

Un antivirus es un programa informático específicamente diseñado paradetectar y eliminar virus. Instale uno en su ordenador y prográmelo para que revise todosu PC de forma periódica. Verifique también periódicamente que está activo (muchosvirus detienen los programas antivirus y dejan a su ordenador indefenso frente a otrosataques). Además, cada día aparecen virus nuevos y para poder protegerse de ellos, suantivirus necesita conocer la “firma”, es decir, las características de esos virus.

Prudencia con los archivos

No descargue de Internet ni de adjuntos de correoselectrónicos, ni distribuya o abra ficheros ejecutables, documentos, e.t.c no solicitados.Revise con su aplicación antivirus cada nuevo elemento que se trate de incorporar a suordenador. No abra ningún archivo con doble extensión (como archivo.txt.vbs). Encondiciones normales usted no tendría que necesitar nunca este tipo de archivos.Configure su sistema para que muestre las extensiones de todos los archivos. Utilice unusuario sin permisos de administrador para las tareas habituales de navegación yedición.

Contraseñas seguras

Utilice contraseñas diferente para cada acceso importante(cuenta del banco online, correo electrónico, redes sociales, administrador del sistema,etc). Puede usar una misma contraseña para los accesos menos críticos. Para una buenacreación y memorización de las contraseñas consulte los artículos publicados en

Cortafuegos

Un cortafuegos o “firewall” es un software destinado a garantizar laseguridad en sus comunicaciones vía Internet al bloquear las entradas sin autorización asu ordenador y restringir la salida de información. Instale un software de este tipo sidispone de conexión permanente a Internet, por ejemplo mediante ADSL, y sobretodo sisu dirección IP es fija.

Software Legal

Asegúrese que todo el software instalado en su ordenador

proviene de una fuente conocida y segura. No instale copias de software pirata. Además

de transgredir la Ley, pueden contener virus, spyware o archivos de sistema

incompatibles con los de su ordenador, lo cual provocará inestabilidad en su equipo.

Tampoco debe confiar en los archivos gratuitos que se descargan de sitios Web

desconocidos, ya que son una potencial vía de propagación de virus. En cualquier caso,

debe analizar con el antivirus cualquier fichero que se descargue de una página Web.

Navegación segura

Realice una navegación segura. Tenga en cuenta que, igual

que en la vida real, no todo es lo que parece ser. Internet se ha convertido en una

herramienta muy potente de información y comunicación, pero al mismo tiempo sirve

como terreno para una nueva forma de delincuencia que se ampara en la confianza y el

desconocimiento de los usuarios. Deben seguirse unas normas básicas, entre las que se

encuentran la mayoría de las medidas ya expuestas: Aplicaciones actualizadas, control

en la cesión de datos personales, prudencia con la publicidad, realizar compras online

solo a través de medios seguros, etc.

Copias de Seguridad

Realice de forma periódica copias de seguridad de su

información más valiosa. En caso de sufrir un ataque de un virus o una intrusión, las

secuelas serán mucho menores si puede restaurar fácilmente sus datos.

Ayude a los demás

No distribuya indiscriminadamente bromas de virus, alarmas, o cartas en cadena. Infórmese de la veracidad de los mensajes recibidos y ayude a los demás colaborando en la detención de su distribución. No conteste a los mensajes SPAM (publicidad no deseada) ya que al hacerlo confirmará su dirección. Una serie de consejos para combatir el SPAM y demás “correos cadena”