luis luna

12
NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACION SEGURIDAD INFORMATICA USO CORRECTO DE CONTRASEÑAS HACER COPIAS DE SEGURIDAD QUE ES UN CORTA FUEGOS

Upload: luis-armando

Post on 06-Jul-2015

498 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Luis luna

NUEVAS TECNOLOGIAS DE

INFORMACION Y

COMUNICACION

• SEGURIDAD INFORMATICA

• USO CORRECTO DE CONTRASEÑAS

• HACER COPIAS DE SEGURIDAD

• QUE ES UN CORTA FUEGOS

Page 2: Luis luna

Seguridad informática

• La seguridad informática es el área de la informática que se enfoca en la protección de la

infraestructura computacional y todo lo relacionado con esta (incluyendo la información

contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas,

herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la

información. La seguridad informática comprende software, bases de datos, metadatos,

archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a

manos de otras personas. Este tipo de información se conoce como información privilegiada o

confidencial.

• El concepto de seguridad de la información no debe ser confundido con el de seguridad

informática, ya que este último sólo se encarga de la seguridad en el medio informático,

pudiendo encontrar información en diferentes medios o formas.

Page 3: Luis luna

• La información contenida : Se ha convertido en uno de loselementos más importantes dentro de una organización. Laseguridad informática debe ser administrada según loscriterios establecidos por los administradores y supervisores,evitando que usuarios externos y no autorizados puedanacceder a ella sin autorización. De lo contrario la organizacióncorre el riesgo de que la información sea utilizadamaliciosamente para obtener ventajas de ella o que seamanipulada, ocasionando lecturas erradas o incompletas de lamisma.

• Los usuarios: Son las personas que utilizan la estructuratecnológica, zona de comunicaciones y que gestionan lainformación. La seguridad informática debe establecer normasque minimicen los riesgos a la información o infraestructurainformática. Estas normas incluyen horarios defuncionamiento, restricciones a ciertos lugares, autorizaciones,denegaciones, perfiles de usuario, planes de emergencia,protocolos y todo lo necesario que permita un buen nivel deseguridad informática minimizando el impacto en eldesempeño de los funcionarios y de la organización engeneral. y como principal contribuyente al uso de programasrealizados por programadores

Page 4: Luis luna

Uso correcto de contraseñas• Creación de una clave

• Se debe tener en cuenta los siguientes consejos para crear una contraseña segura:

• No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del

usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades,

lugares, u otro relacionado).

• No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I.,

fecha de nacimiento, patente del automóvil, etc.).

• Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y

numéricos.

• Deben ser largas, de 8 caracteres o más.

• Tener contraseñas diferentes en máquinas diferentes. Es posible usar una contraseña base

y ciertas variaciones lógicas de la misma para distintas máquinas.

• Deben ser difíciles de descifrar y fáciles de recordar para no verse obligado a escribirlas. No

es práctico crear una contraseña del tipo "D:5fjslUT(/4Ño" porque es imposible de recordar

y nos veríamos obligados a anotarla por lo que se logra el efecto contrario al deseado.

Page 5: Luis luna

La importancia de las copias de seguridad

• Una pérdida importante. El que se te estropee un ventilador o la memoria es subsanable, se reemplaza por otro y listo, como en un coche. Pero si falla el disco duro, lo pierdes todo. Me refiero a todos tus datos, fotografías, música, películas, documentos, etcétera.

• A veces se puede recuperar. Si el fallo del disco duro es lógico, esto es, el sistema de archivos está corrupto, los datos normalmente están ahí, sólo hay que recuperarlos con unos programas específicos y un poco de paciencia y suerte. Si el daño es físico, esto es, el disco duro está físicamente roto, recuperarlos es más difícil. Hay empresas especializadas en recuperación de datos que los abren y tratan de recuperar los datos, pero es mucho más caro, del orden de miles de euros y la posibilidad de recuperar los datos es menor.

• La pérdida no siempre es fatal. Muchas veces tenemos copias de los documentos principales en el correo, un compañero de trabajo tiene copia de ellos, los vas dejando en algún servidor de ficheros, o similar.

Page 6: Luis luna

• Hay que hacer copias de seguridad.• Es la única forma de asegurarnos casi al 100% de que no vamos a

perder nuestros documentos o que al menos la pérdida equivalga aunos pocos días de trabajo, no meses.

• Objetivo. Tener las cosas al menos por duplicado, en soportesdiferentes y separados físicamente.

• De qué hacer copias.

• Aquí empezamos la parte subjetiva y completamentepersonal, es mi opinión tras unos cuantos años conordenadores. En principio hay que hacer copias de todoaquello que no podemos volver a conseguir fácilmente alhaberlo producido nosotros: documentos, fotografías..

• Cómo hacer las copias.

• Aquí hay diversas opciones en función del soporte dealmacenamiento:

– Soporte físico en nuestro poder, del tipo discos CD-ROM,DVD-ROM, disco duro externo USB/FireWire, memoriaUSB. En este caso podemos optar por programas queautomatizan las copias de seguridad, como los que traenlos sistemas operativos (Windows, Mac OS-X, Linux) o deterceros. La ventaja es que lo hacen todo solos y larecuperación puede ser automatizada, pero utilizando elmismo programa y sistema operativo.

– Almacenamiento en Internet. Existen multitud deservicios

Page 7: Luis luna

• Soporte para las copias. Puertos externos como USB,cd,dvd,, etc.

• Periodicidad. al menos una vez a la semana

• Recuperación. Si hay algo más importante que tener unacopia de seguridad, es saber que funciona y que somoscapaces de recuperarnos (preguntarle a alguien de sistemasinformáticos). Para ello, hay que verificar que el soporte noestá dañado.

• Almacenamiento del soporte. En cualquier caso, guardarloen lugar seguro y procurar utilizarlo lo menos posible. Nollevarlo junto con el ordenador portátil. Una caja deseguridad ignífuga es lo ideal, pero eso lo dejamos para lasempresas serias (que no todas lo son).

• En resumen, si no quieres perder meses de trabajo y esasfotografías irrepetibles, cómprate un disco duro externo USBde 2,5’’, copia todos tus documentos en él además dedejarlos en tu ordenador de forma periódica y evitarásconversaciones con tu amigo/pariente informáticodiciéndote que no hay mucho que hacer.

Page 8: Luis luna

Corta fuegos

• Un cortafuegos o firewall es un sistema que previene el uso y elacceso desautorizados a tu ordenador.

• Los cortafuegos pueden ser software, hardware, o unacombinación de ambos. Se utilizan con frecuencia para evitar quelos usuarios desautorizados de Internet tengan acceso a las redesprivadas conectadas con Internet, especialmente intranets.

• Todos los mensajes que entran o salen de la Intranet pasan através del cortafuegos, que examina cada mensaje y bloquea losque no cumplen los criterios de seguridad especificados.

• Es importante recordar que un cortafuegos no eliminaproblemas de virus del ordenador, sino que cuando se utilizaconjuntamente con actualizaciones regulares del sistemaoperativo y un buen software antivirus, añadirá cierta seguridady protección adicionales para tu ordenador o red.

Page 9: Luis luna

Cortafuegos de hardware• Los cortafuegos de hardware proporcionan una fuerte protección

contra la mayoría de las formas de ataque que vienen del mundoexterior y se pueden comprar como producto independiente o enrouters de banda ancha.

• Desafortunadamente, luchando contra virus, gusanos y Troyanos,un cortafuegos de hardware puede ser menos eficaz que uncortafuegos de software, pues podría no detectar gusanos enemails.

• Cortafuegos de software• Para usuarios particulares, el cortafuegos más utilizado es un

cortafuego de software. Un buen cortafuegos de softwareprotegerá tu ordenador contra intentos de controlar o acceder a tuordenador desde el exterior, y generalmente proporcionaprotección adicional contra los troyanos o gusanos de E-mail máscomunes.

• La desventaja de los cortafuegos de software es que protegensolamente al ordenador en el que están instalados y no protegenuna red.

Page 10: Luis luna

Los virus mas comunes

Page 11: Luis luna

Como funciona el cortafuegos• Los hackers tiene acceso a una potente comunidad de I+D, en la que se mueven

sofisticados programas de rastreo automático que husmean por la Red a la caza demáquinas indefensas . Estas herramientas localizan al PC víctima a través de sudirección IP, el número único que identifica cada máquina conectada a Internet.

Así como en las conexiones normales, el proveedor de acceso entrega al usuariouna IP diferente en cada conexión (IP dinámicas), en los casos del cable o del ADSL,lo normal es entregar siempre al mismo usuario una misma dirección IP ( IP fija). Siun hacker ha enfilado nuestro PC, saber que siempre tiene la misma IP le facilitamucho el trabajo.

Sabida la IP, estamos en la puerta del ordenador, pero no tenemos la llave paraacceder al interior. Para entrar, el hacker necesita buscar un lugar practicable, unpuerto (punto de conexión) abierto. Cada programa con acceso a Internet crea ennuestros ordenadores puertos para cada función concreta (navegar, enviar o recibircorreo, participar en un chat, transferir ficheros, etc.). El acceso a web suele ser elpuerto 80, el FTP va por el 21, y así sucesivamente.

Page 12: Luis luna

Hackers en busca de ordenadores

• El hacker y su programa rastrean puerto a puerto hasta encontrar uno abierto ycolarse hasta la cocina.

Otra variante de acceso es colar en el ordenador victima un "troyano": bajo unatapadera inocente (un salvapantallas, un adjunto a un correo...) puede deslizarseun programa oculto que queda residente en nuestro disco duro hasta que su"amo" lo active. Permiten tomar el mando total del ordenador infectado, y el másfamoso de todos estos troyanos es Back Orifice, una obra maestra que una vezactivada permite la apertura de puertos de acceso remotamente.