SlideShare una empresa de Scribd logo
NUEVAS TECNOLOGIAS DE LA INFORMATICA Y LA COMUNICACIONAlex A. Laura P.Alejandro-l92@hotmail.com
1.5SEGURIDADLa seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.Alex A. Laura P.
1.5.1 IDENTIDAD Y AUTENTIFICACIONAlex A. Laura P.Autenticación[1] o autentificación[2] es el acto de establecimiento o confirmación de algo (o alguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores.
Alex A. Laura P.Autenticación En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así. Autorización Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma. Auditoría Mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizados o no.
1.5.1.1 CONTRASEÑAAlex A. Laura P.Una contraseña o clave (en ingléspassword) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos.Alex A. Laura P.
1.5.1.2 USOCORRECTO DE CONTRASEÑASAlex A. Laura P.No repetir la contraseña en la pantalla de visualización cuando se está accediendo. Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix limitan contraseñas a 8 caracteres) Obligar a que la contraseña tenga algún carácter especial y algún número Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad. Hacer cumplir una política de contraseñas para asegurar contraseñas importantes.
Alex A. Laura P.Requerir periódicamente cambios de contraseña. Asignar contraseñas al azar. Proveer una opción alternativa al uso de teclados. Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas.
1.5.2 SEGURIDAD DE DATOSAlex A. Laura P.Las copias de seguridad son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC.
1.5.2.1 COPIA DE SEGURIDADAlex A. Laura P.Una copia de seguridad o backup (su nombre en Inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.También se emplea el término a veces como un eufemismo para denominar a cualquier archivo copiado sin autorización. La única diferencia reside en obtener beneficios monetarios (lucro) de la realización de la copia de seguridad, si esa copia se considera propiedad intelectual protegida y no se tienen derechos sobre ella. Fundamentalmente son útiles para dos cosas.
MODELOCompresiónLa compresión es el mejor método para disminuir el espacio de almacenaje necesario y de ese modo reducir el coste. Redundancia Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean comunes. El almacén de datos realmente sólo necesita almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos, reduciendo el espacio utilizado para almacenar. Alex A. Laura P.
Des-duplicación Algunas veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para optimizar velocidades de restauración, ó incluso para disponer de una segunda copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes. CifradoLa alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser robados. Si se cifra la información de estos soportes se puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz. Alex A. Laura P.
1.5.2.2 CORTAFUEGOSAlex A. Laura P.Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
1.5.2.3 PREVENIR EL ROBO DEDATOSAlex A. Laura P.
Alex A. Laura P.No brindar datos personales por e-mail: Es la forma más frecuente, consiste en el envío de emails que nos "solicitan" en enviar alguna información "confidencial" nuestra (Contraseñas, Cuentas bancarias, Tarjetas de Crédito, etc.) por lo general estos correos van "disfrazados" haciendo creer a los usuarios que realmente son de empresas o instituciones de confianza. En ningún caso hay que enviar información a este tipo de correos, a no ser que estemos absolutamente seguro que son verídicos, lo cual podríamos hacerlo por ejemplo haciendo una llamada telefónica respectiva. Leer atentamente los mensajes: Una empresa y/o institución que envía una información a sus clientes, tendrá el tiempo necesario para poder enviar un "mensaje intachable", es decir sin faltas ortográficas, con una traducción correcta y mencionando además el nombre completo de las empresas a las cuales hacen referencia.
Alex A. Laura P.Crear contraseñas seguras: Una de las maneras simples que utilizan las personas que quieren acceder a nuestro correo es la prueba de diferentes combinaciones de contraseñas, a veces nosotros como usuarios podemos contraseñas obvias (nuestros nombres, apellidos, fecha de nacimiento, números correlativos, etc.) , además de las contraseñas demasiado cortas en cuanto al número de caracteres, motivo por el cual se recomienda algunos pequeños consejos:Utilizar una contraseña con un mínimo de 7 caracteres. Incluir en caracteres especiales (no solo números y letras) como: $ % & /, etc. Cambiar con cierta frecuencia la contraseña. No anotar en algún medio escrito dicha contraseña. No enviar nuestra contraseña o información vital mediante Messenger, Skype, etc.
Cambiar la contraseña ante una duda: Si observamos que tenemos algunos correos leídos o borrados sin que nosotros lo hayamos hecho, es decir que sospechemos que alguien pudo haber ingresado a nuestra cuenta, entonces el mejor procedimiento sería cambiar nuestra contraseña, para esto podemos acceder la siguiente dirección http://account.live.com/, aquí podemos acceder para cambiar la constraseña.En esta última pantalla tenemos una opción "Contraseña y NIP" en el menú del lado izquierdo (segunda opción), al ingresar a esta opción podremos cambiar nuestra Contraseña, Pregunta secreta, Correo Alternativo, etc. Que como dijimos anteriormente es un buen hábito cambiarlo frecuentemente. Alex A. Laura P.
Obtener más información y ayudar a detectar fraudes: Como usuarios de Internet y pertenecientes a una comunidad de cibernautas es un "deber moral" el poder denunciar e identificar a las personas y/o empresas que se dedican a robar la información de otras personas. Para esto realizamos los siguientes pasos:Seleccionar el correo respectivo. Estando en nuestra "Bandeja de entrada" identificamos en el menú principal la opción "Marcar como". Ahí seleccionamos la opción "Correo de suplantación de identidad (phishing)". Alex A. Laura P.
Gracias por su atención ya publicaré mas temas para ustedes.Alex A. Laura P.

Más contenido relacionado

PPT
Tp seguridad informatica
PDF
Guía de seguridad digital para activistas y defensores
PDF
Defensas contra ataques informaticos
PPTX
Contraseña
PPTX
Contraseñas
PPTX
Presentación sin título
PDF
Protección de equipos, documentos y contraseñas
PPT
Proteccionyseguridadgrupo7
Tp seguridad informatica
Guía de seguridad digital para activistas y defensores
Defensas contra ataques informaticos
Contraseña
Contraseñas
Presentación sin título
Protección de equipos, documentos y contraseñas
Proteccionyseguridadgrupo7

La actualidad más candente (19)

DOCX
UNIDAD 4: COMERCIO ELECTRONICO
DOC
Guía teórica seguridad informatica (1)
PPT
Unidad 4: Criptografía
DOC
Investigacion de seguridad
PPTX
Proteccion de archivos y carpetas
DOCX
Seguridad privada
PPTX
Johanna Sequera
DOCX
Seguridad privada
DOCX
Actividad 6 definiciones
PPTX
Informatica tp3 final
DOCX
Sistemas de seguridad trabajo
PPTX
Trabajo practico numero 3
PPTX
ENCRIPTAR Y FIREWALL
DOCX
Proyecto1 SEIN
DOCX
Activ 6 definición de seg privada
PPTX
Seguridad informática
PPTX
Seguridad informática
PPTX
Seguridad informática
PPT
Introducción a la Seguridad Informática
UNIDAD 4: COMERCIO ELECTRONICO
Guía teórica seguridad informatica (1)
Unidad 4: Criptografía
Investigacion de seguridad
Proteccion de archivos y carpetas
Seguridad privada
Johanna Sequera
Seguridad privada
Actividad 6 definiciones
Informatica tp3 final
Sistemas de seguridad trabajo
Trabajo practico numero 3
ENCRIPTAR Y FIREWALL
Proyecto1 SEIN
Activ 6 definición de seg privada
Seguridad informática
Seguridad informática
Seguridad informática
Introducción a la Seguridad Informática
Publicidad

Destacado (7)

PDF
Solar pv map
PDF
Etude havas la_france_des_deconnectes_120920121
PPTX
The blind girl
PPTX
Driving greater adoption of energy efficiency
PPT
Efficacité énergétique Partie Mld
Solar pv map
Etude havas la_france_des_deconnectes_120920121
The blind girl
Driving greater adoption of energy efficiency
Efficacité énergétique Partie Mld
Publicidad

Similar a NTIC-SEGURIDAD INFORMATICA (20)

DOCX
Jose salazar ci26707544
DOCX
Jose salazar ci26707544
PPTX
La seguridad lógica
PPTX
La seguridad lógica
DOCX
Politicas de seguridad
PPTX
seguridad informatica
PPTX
Selena trabajo de tendencia
PDF
Seguridad informática
PPS
Ingenieria Social
PPT
Seguridad de-la-informacion 2
PPTX
Expo de servidor de archivos
PDF
Cybersecurity
PDF
Seguridad informatica
PPTX
Espinoza enzo 05
PPTX
PPTX
DOC
Seguridad En Sistemas Distribuidos
DOCX
Instituto tecnologico de zitacuaro investigacion topicos de redes
PPTX
Seguridad informatica
Jose salazar ci26707544
Jose salazar ci26707544
La seguridad lógica
La seguridad lógica
Politicas de seguridad
seguridad informatica
Selena trabajo de tendencia
Seguridad informática
Ingenieria Social
Seguridad de-la-informacion 2
Expo de servidor de archivos
Cybersecurity
Seguridad informatica
Espinoza enzo 05
Seguridad En Sistemas Distribuidos
Instituto tecnologico de zitacuaro investigacion topicos de redes
Seguridad informatica

NTIC-SEGURIDAD INFORMATICA

  • 1. NUEVAS TECNOLOGIAS DE LA INFORMATICA Y LA COMUNICACIONAlex A. Laura P.Alejandro-l92@hotmail.com
  • 2. 1.5SEGURIDADLa seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.Alex A. Laura P.
  • 3. 1.5.1 IDENTIDAD Y AUTENTIFICACIONAlex A. Laura P.Autenticación[1] o autentificación[2] es el acto de establecimiento o confirmación de algo (o alguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores.
  • 4. Alex A. Laura P.Autenticación En la seguridad de ordenador, la autenticación es el proceso de intento de verificar la identidad digital del remitente de una comunicación como una petición para conectarse. El remitente siendo autenticado puede ser una persona que usa un ordenador, un ordenador por sí mismo o un programa del ordenador. En un web de confianza, "autenticación" es un modo de asegurar que los usuarios son quién ellos dicen que ellos son - que el usuario que intenta realizar funciones en un sistema es de hecho el usuario que tiene la autorización para hacer así. Autorización Proceso por el cual la red de datos autoriza al usuario identificado a acceder a determinados recursos de la misma. Auditoría Mediante la cual la red o sistemas asociados registran todos y cada uno de los accesos a los recursos que realiza el usuario autorizados o no.
  • 5. 1.5.1.1 CONTRASEÑAAlex A. Laura P.Una contraseña o clave (en ingléspassword) es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña normalmente debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. Aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.
  • 6. El uso de contraseñas se remonta a la antigüedad: los centinelas que vigilaban una posición solicitaban el «santo y seña» al que quisiera pasar. Solamente le permiten el acceso a aquella persona que conoce la seña. En la era tecnológica, las contraseñas son usadas comúnmente para controlar el acceso a sistemas operativos de computadoras protegidas, teléfonos celulares, decodificadores de TV por cable, cajeros automáticos de efectivo, etc. Un típico ordenador puede hacer uso de contraseñas para diferentes propósitos, incluyendo conexiones a cuentas de usuario, accediendo al correo electrónico (e-mail) de los servidores, accediendo a bases de datos, redes, y páginas Web, e incluso para leer noticias en los periódicos (diarios) electrónicos.Alex A. Laura P.
  • 7. 1.5.1.2 USOCORRECTO DE CONTRASEÑASAlex A. Laura P.No repetir la contraseña en la pantalla de visualización cuando se está accediendo. Permitir contraseñas de una longitud adecuada (algunos sistemas de Unix limitan contraseñas a 8 caracteres) Obligar a que la contraseña tenga algún carácter especial y algún número Requerir a los usuarios volver a ingresar su contraseña después de un período de inactividad. Hacer cumplir una política de contraseñas para asegurar contraseñas importantes.
  • 8. Alex A. Laura P.Requerir periódicamente cambios de contraseña. Asignar contraseñas al azar. Proveer una opción alternativa al uso de teclados. Al cambiar la contraseña, comprobar que no se parece a las contraseñas anteriormente usadas.
  • 9. 1.5.2 SEGURIDAD DE DATOSAlex A. Laura P.Las copias de seguridad son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC.
  • 10. 1.5.2.1 COPIA DE SEGURIDADAlex A. Laura P.Una copia de seguridad o backup (su nombre en Inglés) en tecnología de la información o informática es una copia de seguridad - o el proceso de copia de seguridad - con el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual pérdida de datos.También se emplea el término a veces como un eufemismo para denominar a cualquier archivo copiado sin autorización. La única diferencia reside en obtener beneficios monetarios (lucro) de la realización de la copia de seguridad, si esa copia se considera propiedad intelectual protegida y no se tienen derechos sobre ella. Fundamentalmente son útiles para dos cosas.
  • 11. MODELOCompresiónLa compresión es el mejor método para disminuir el espacio de almacenaje necesario y de ese modo reducir el coste. Redundancia Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si tenemos estaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la posibilidad de que la mayoría de los archivos del sistema sean comunes. El almacén de datos realmente sólo necesita almacenar una copia de esos ficheros para luego ser utilizada por cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al nivel de bloques de datos, reduciendo el espacio utilizado para almacenar. Alex A. Laura P.
  • 12. Des-duplicación Algunas veces las copias de seguridad están duplicadas en un segundo soporte de almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para optimizar velocidades de restauración, ó incluso para disponer de una segunda copia a salvo en un lugar diferente o en soportes de almacenamiento diferentes. CifradoLa alta capacidad de los soportes de almacenamiento desmontables implica un riesgo de perderse o ser robados. Si se cifra la información de estos soportes se puede mitigar el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un proceso que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo lugar, una vez cifrados los datos, la compresión es menos eficaz. Alex A. Laura P.
  • 13. 1.5.2.2 CORTAFUEGOSAlex A. Laura P.Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
  • 14. 1.5.2.3 PREVENIR EL ROBO DEDATOSAlex A. Laura P.
  • 15. Alex A. Laura P.No brindar datos personales por e-mail: Es la forma más frecuente, consiste en el envío de emails que nos "solicitan" en enviar alguna información "confidencial" nuestra (Contraseñas, Cuentas bancarias, Tarjetas de Crédito, etc.) por lo general estos correos van "disfrazados" haciendo creer a los usuarios que realmente son de empresas o instituciones de confianza. En ningún caso hay que enviar información a este tipo de correos, a no ser que estemos absolutamente seguro que son verídicos, lo cual podríamos hacerlo por ejemplo haciendo una llamada telefónica respectiva. Leer atentamente los mensajes: Una empresa y/o institución que envía una información a sus clientes, tendrá el tiempo necesario para poder enviar un "mensaje intachable", es decir sin faltas ortográficas, con una traducción correcta y mencionando además el nombre completo de las empresas a las cuales hacen referencia.
  • 16. Alex A. Laura P.Crear contraseñas seguras: Una de las maneras simples que utilizan las personas que quieren acceder a nuestro correo es la prueba de diferentes combinaciones de contraseñas, a veces nosotros como usuarios podemos contraseñas obvias (nuestros nombres, apellidos, fecha de nacimiento, números correlativos, etc.) , además de las contraseñas demasiado cortas en cuanto al número de caracteres, motivo por el cual se recomienda algunos pequeños consejos:Utilizar una contraseña con un mínimo de 7 caracteres. Incluir en caracteres especiales (no solo números y letras) como: $ % & /, etc. Cambiar con cierta frecuencia la contraseña. No anotar en algún medio escrito dicha contraseña. No enviar nuestra contraseña o información vital mediante Messenger, Skype, etc.
  • 17. Cambiar la contraseña ante una duda: Si observamos que tenemos algunos correos leídos o borrados sin que nosotros lo hayamos hecho, es decir que sospechemos que alguien pudo haber ingresado a nuestra cuenta, entonces el mejor procedimiento sería cambiar nuestra contraseña, para esto podemos acceder la siguiente dirección http://account.live.com/, aquí podemos acceder para cambiar la constraseña.En esta última pantalla tenemos una opción "Contraseña y NIP" en el menú del lado izquierdo (segunda opción), al ingresar a esta opción podremos cambiar nuestra Contraseña, Pregunta secreta, Correo Alternativo, etc. Que como dijimos anteriormente es un buen hábito cambiarlo frecuentemente. Alex A. Laura P.
  • 18. Obtener más información y ayudar a detectar fraudes: Como usuarios de Internet y pertenecientes a una comunidad de cibernautas es un "deber moral" el poder denunciar e identificar a las personas y/o empresas que se dedican a robar la información de otras personas. Para esto realizamos los siguientes pasos:Seleccionar el correo respectivo. Estando en nuestra "Bandeja de entrada" identificamos en el menú principal la opción "Marcar como". Ahí seleccionamos la opción "Correo de suplantación de identidad (phishing)". Alex A. Laura P.
  • 19. Gracias por su atención ya publicaré mas temas para ustedes.Alex A. Laura P.