El documento describe varias técnicas y mecanismos de seguridad informática para proteger datos. Explica que la seguridad informática involucra métodos para garantizar la confidencialidad, integridad y disponibilidad de la información mediante el uso de contraseñas seguras, encriptación, firewalls, antivirus y actualizaciones de software. También discute amenazas como virus, spyware e intrusos, y recomienda técnicas como firmas digitales, controles de acceso, respaldos de datos y protección de redes inalámbricas
1. Trabajo colaborativo no2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas tecnologías e Ingeniería
Telemática Grupo: 3011120_34
TELEMATICA
TRABAJO COLABORATIVO 2
APORTE INDIVIDUAL.
DIRECTOR DE CURSO
ELEONORA PALTA VELASCO
PRESENTADO POR:
LUIS EDGAR CARBONELL CRISTYS.
BOGOTÁ, DC., 24 de MARZO 2014
2. Trabajo colaborativo no2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas tecnologías e Ingeniería
Telemática Grupo: 3011120_34
ENSAYO
Con la velocidad y los avances tecnológicos cada vez son más fácil la forma de
procesar y mantener la información por medio de dispositivos de almacenamientos
y mediante equipos de computo ya sea para hogar o hasta servidores para
empresas y /o servidores en las nubes, dichos avances también nos han
permitido la comunicación entre las personas como son los envíos de correo envió
de archivos y datos de un lugar a otro, estos mismos avances debido a la facilidad
de obtención de información han obligado a las compañías encargadas del
procesamiento de datos y de la comunicación mundial a crear mecanismos de
seguridad, como son los software antivirus y antispyware, firewall y cortafuegos
también dispositivos capaces de evitar que las información sea vulnerada, sin
embargo no siempre se puede tener el 100% segura la información ya que
usuarios inescrupulosos tiene a desarrollar mecanismos como los virus
informáticos y spyware para acceder a la información sin autorización y tienden
a utilizar mecanismos para engañar a los usuarios, debido a esto hoy día existen
múltiples técnicas que se pueden utilizar para que nuestra información no sea
vulnerada, entre estas técnicas podemos encontrar las formas en que se debe
crear las contraseñas, se recomienda su cambio constante, que sean difícil de
descifrar, mantener los equipos actualizados con los antivirus y cortafuego de los
sistemas operativos, asegurarse que el personal encargado del mantenimiento
técnico al (los) computador (res) sea de confianza y capacitada .
En definición la seguridad informática es:
Un sistema informático exento de peligro. Sin embargo, hay que tener en cuenta
que la seguridad no es un producto, más bien un proceso y, por lo tanto se puede
definir a la seguridad informática como: un conjunto de métodos y herramientas
destinados a garantizar la confidencialidad, integridad y disponibilidad de la
información, y por ende proteger los sistemas informáticos ante cualquier
amenaza, un proceso en el cual participan además personas. Seguridad es un
concepto asociado a la certeza, falta de riesgo o contingencia. Como no es posible
la certeza absoluta, el elemento de riesgo siempre está presente, independiente
de las medidas que se tomen, por lo que se debe hablar de niveles de seguridad.
Se entiende como seguridad informática a un conjunto de técnicas encaminadas a
obtener altos niveles de seguridad en los sistemas informáticos, lo que requiere
también un nivel organizativo.
3. Trabajo colaborativo no2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas tecnologías e Ingeniería
Telemática Grupo: 3011120_34
La confidencialidad Como medio importante en la seguridad de la
información por demos decir que:
Es la capacidad de asegurar que solo las personas autorizadas tienen acceso a
algún tipo de información, es un aspecto primario y sumamente importante de la
seguridad, significa mantener la información secreta para proteger los recursos y
la información
Contra el descubrimiento intencional o accidental por personal no autorizado, es
decir, es la protección de los datos transmitidos de cualquier ataque pasivo.
Servicios de confidencialidad proveen protección a los recursos y de la
información en términos del almacenamiento y la información, para asegurar que:
Ø Se refiere a la privacidad de los elementos de información almacenados y
procesados en un sistema informático, Basándose en este principio, las
herramientas de seguridad informática deben proteger el sistema de invasiones y
accesos por parte de personas o programas no autorizados. Este principio es
particularmente importante en sistemas distribuidos, es decir, aquellos en los que
los usuarios, computadores y datos residen en localidades diferentes, pero están
física y lógicamente interconectados.
El control de acceso a la información
Es la habilidad para limitar y controlar el acceso a los sistemas anfitriones y las
aplicaciones mediante los puentes de comunicación. Para lograr este control, cada
entidad que trata de ganar acceso, debe identificarse primero o autenticarse, así
que los derechos de acceso pueden ser adaptados de manera individual. Un
control de acceso se ejecuta con el fin de que un usuario sea identificado y
autenticado de manera exitosa para que entonces le sea permitido el acceso.
Fallas y hurto
Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado,
falla en el servicio eléctrico, ataque por virus informático, etc. Humanos: hurto,
adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo,
crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.
4. Trabajo colaborativo no2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas tecnologías e Ingeniería
Telemática Grupo: 3011120_34
Mecanismos de seguridad
Un mecanismo de seguridad informática es una técnica o herramienta que se
utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un
sistema informático.
Existen muchos y variados mecanismos de seguridad informática. Su selección
depende del tipo de sistema, de su función y de los factores de riesgo que lo
amenazan.
Los propietarios de computadoras y los administradores utilizan una gran variedad
de técnicas de seguridad para protegerse:
Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y
procedimientos de control, como medidas de prevención y contramedidas ante
amenazas a los recursos de información confidencial.
Las Firma Digital y su utilización:
La firma digital permite garantiza algunos conceptos de seguridad y son
importantes al utilizar documentos en formato digital, tales como identidad o
autenticidad, integridad y no repudio. El modo de funcionamiento es similar a lo
explicado para los algoritmos de encriptación, se utilizan también algoritmos de
clave pública, aplicados en dos etapas.
Ventajas ofrecidas por la firma Digital:
Integridad de la información: la integridad del documento es una protección
contra la modificación de los datos en forma intencional o accidental. El emisor
protege el documento, incorporándole a ese un valor control de integridad, el
receptor deberá efectuar el mismo cálculo sobre el documento recibido y comparar
el valor calculado con el enviado por el emisor.
Autenticidad del origen del mensaje: este aspecto de seguridad protege al
receptor del documento, garantizándole que dicho mensaje ha sido generado por
la parte identificada en el documento como emisor del mismo, no pudiendo alguna
otra entidad suplantar a un usuario del sistema.
5. Trabajo colaborativo no2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas tecnologías e Ingeniería
Telemática Grupo: 3011120_34
Las 10 medidas más importantes de seguridad informática que puede aplicar
tanto en su organización como en su hogar son:
1. Contraseñas robustas Todas sus contraseñas deben ser diferentes y contener
letras mayúsculas y minúsculas, números y otros caracteres. ¿Tiene demasiadas
cuentas? Use LastPass. 2. Encripte información sensible Encripte la información
de sus discos duros. De esta manera, aunque un hacker haya accesado a su
computadora, será más difícil que vea su información.
3. Use conexiones seguras Al no hacerlo revela algo de información personal.
Para evitarlo procure que los sitios que visita inicien con https:// en lugar de http://
4. Esté alerta en Facebook Al estar en Facebook, evite hacer click en cualquier
anuncio o aplicación que no conozca. Existen innumerables casos de personas
que han contagiado sus computadoras con virus al hacerlo.
5. Cuidado al usar computadoras públicas Muchos servicios de redes sociales
permiten mantener activa la sesión, no olvide finalizarla antes de alejarse de esa
computadora.
6. Revise los enlaces ¿Lo llevan a donde usted cree? Antes de pulsarlo, revise
bien. Por otra parte, si el enlace fue acortado con bitly u otro, utilice TrueURL para
conocer el destino real.
7. Actualice su software La mayoría de las amenazas prosperan debido a fallas en
el software. Mantenerlo actualizado eleva significativamente su seguridad
informática.
8. Respalde su información Mantener una copia a salvo de su información crítica
es de máxima importancia.
9. Asegure sus redes Algunos ataques a altos ejecutivos han iniciado en sus
propios hogares. Mediante diversas técnicas es posible interceptar los datos que
viajan en una red inalámbrica insegura. Se recomienda usar WPA2 con
encriptación AES para mayor seguridad.
10. Proteja su celular Éste contiene información que no debe caer en manos de
extraños, ya que a los criminales puede darles elementos para un ataque severo a
su integridad.
Como podemos ver existen muchas técnicas que son importantes y que siempre
debemos tener encuentra dichas técnicas o mecanismos de seguridad que
existen así podremos mantener la seguridad de nuestros datos y así nos
evitaremos inconvenientes y situaciones indeseadas. Siempre estamos expuesto a
amenazas por muchas contramedidas que tomemos pero no debemos ser
ignorantes a los hechos y de no conocer o no saber sobre las tecnologías implica
6. Trabajo colaborativo no2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
Escuela de ciencias básicas tecnologías e Ingeniería
Telemática Grupo: 3011120_34
riesgos y es de nuestra responsabilidad que podamos mantener a salvo la
información ya sea nuestra o que se nos halla encomendado para asegurarla, por
esta y muchas razones siempre se debe toma medidas necesarias para
contrarrestar las posibles amenazas.