4 problemas de seguridad informática y posibles soluciones.docx

download 4 problemas de seguridad informática y posibles soluciones.docx

of 6

Transcript of 4 problemas de seguridad informática y posibles soluciones.docx

4 problemas de seguridad informtica y posibles solucionesLaseguridad de nuestros equipos informticoses algo a lo que a veces no se presta atencin. Sin embargo, no debemos tener una confianza desmedida en la tecnologa. La prevencin de los problemas informticos es la clave del xito. De las medidas de seguridad que impongamos en nuestra empresa depende que en el futuro tengamos que gastarnos menos en hardware, o no estn espiando nuestros datos, o quitndonos ancho de banda.En este artculo te enseo algunosproblemas tpicos de seguridad informticay qu podemos hacer para evitarlos. La aplicacin de pequeos trucos o soluciones nos permitir reducir el riesgo de que nuestro PC tenga alguna necesidad de mantenimiento correctivo.1. Otras personas utilizan mi ordenador? Pon contrasea a tu cuenta en tu PCSi tu ordenador es pblico, o lo usan varias personas, te ayudar tener los usuarios separados yprotegida tu cuenta con contrasea. Esto, adems de organizar mejor la informacin, te va a permitir que personas ajenas a tu negocio o a tus trabajos entren y puedan modificar algo.Aunque poner una contrasea esuna medida de seguridad muy bsica, suele ofrecer buenos resultados para los casos ms sencillos, especialmente si hay otros usuarios principiantes en el entorno de la empresa.2. Alguien se ha conectado a mi Wifi sin permisoEs comn que muchos usuarios no se preocupen por la seguridad de una red informtica Wifi. Puede que haya otras personas que estn conectndose a la red Wifi de tu oficina y no te hayas dado cuenta. Cul es la solucin en este caso? Para empezar,cambiar la contrasea de tu routerpara proteger tu conexin a Internet, ya que si has dejado la que viene por defecto, es ms fcil que la averiguen.3. Proteger los archivos para que no se borrenEsto implicatrabajar con la mxima seguridad, ya que no siempre podremos controlar que nuestro ordenador no vaya a tener ningn problema. Por tanto, deberemos trabajar a menudo con un disco duro externo y guardar nuestros archivos de forma metdica y sistemtica.Si lo que queremos es un sistema que haga el trabajo por nosotros y realice copias de seguridad automticas cada da, por ejemplo del trabajo que realizamos durante ese da, necesitaremos un sistema debackup onlinecon copias automticas.4. Me han hackeado la web, o una cuenta de Facebook o GmailEn el caso de que algn usuario desagradable o hacker te haya hackeado tu cuenta y ya no puedas acceder a tu pgina, o est efectuando acciones que t no has hecho, tienes un grave problema. Lo esencial en este caso es conocercul es la vulnerabilidad por la que el hacker ha podido burlar las medidas de seguridad.En el caso de Gmail o Facebook, debes controlar las conexiones que se han producido desde otro ordenador de manera sencilla. En tales casos, lo ms importante ser siempre cambiar la contrasea lo ms pronto posible y advertir de las modificaciones que se han producido.Qu otros problemas de seguridad informtica te has encontrado?

10 consejos para mantener la seguridad de tu ordenador -

5 formas de hacer copias de seguridad en tu empresa

Cmo crear una tienda online eficaz?

10 consejos de seguridad online para navegar por Internet sin peligro

Cmo digitalizar tu empresa de forma eficaz?

5 excusas para no hacer copias de seguridad de tus archivos

.Leave a commenPrincipio del formularioFinal del formularioCategoras1. Backup online2. Consejos para empresas3. Desarrollo web empresas4. LOPDMantenimiento informticoPrincipales problemas informticos en la actualidadConforme la tecnologa avanza, el nivel de los problemas informticos tambin lo hace, esto es porque se desarrollan nuevos mtodos de ataque, se usan las nuevas tecnologas para daar los bienes informticos y en cuanto sepretende lanzar una nueva tecnologa, losperpetradoresya estn trabajando para encontrarvulnerabilidadesen las mismas.Existen diferentes vulnerabilidades a las que las organizaciones y personas se enfrentan. stas normalmente se presentan debido a que no se le da la importancia requerida a ciertos aspectos de seguridad o porque simplemente minimizan la posibilidad de que pueda ser causa de unataque informtico.Algunos de los ataquesque se presentan con mayor frecuencia en la actualidad son:*Robo de identidad*Fuga de informacin*Obtencin de contraseas*Infecciones*SPAM*DDOS*Hacktivismo*Ataques a dispositivos mviles*Ataques en redes sociales

5. 6. Ofertas de informtica7. Posicionamiento web8. Programas para empresas9. Redes informticas10. Reparacin de ordenadores11. Salas audiovisuales12. Sin categora13. Software TPV14. Voz IPltimas entradas Cundo buscar ayuda o soporte informtico? Qu lecciones debes aprender cuando se borran tus archivos Est mi empresa trabajando con el sistema operativo adecuado? 6 razones por las que no conviertes visitas en ventas 5 signos de que tu web est anticuada y necesitas cambiarla1. 2.PROBLEMAS DE SEGURIDAD INFORMATICA2. 3. Falta de sistemas de filtrado de usuarios a los datos cruciales. Falta de sistemas de seguridad de acceso remoto. El ataque de virus recibidos por correos electrnicos o visitando sitios peligrosos. Usuarios que por descuido mueven, alteran o borran archivos cruciales. Las fallas en el suministro de energa. El ataque de Hackers (piratas Informticos). Fallas o nulos sistema de refrigeracin en los equipos cruciales. Duplicacin de datos con la consecuente prdida de los mismos. Mal administracin de datos. Falta de respaldos.3. 4.ERRORES MAS FRECUENTES EN LOS USUARIOS Manipulacin incorrecta de los documentos adjuntos en mensajes de correo. No implementar las actualizaciones de seguridad de las aplicaciones que usan, instalacin de juegos. Protectores de pantallas y otras aplicaciones de procedencia desconocida, no realizar respaldos de informacin. Incorrecta utilizacin de los recursos compartidos. Conectar mdems a la computadora de manera arbitraria.4. 5.ERRORES TCNICOS MS FRECUENTES Conectar los sistemas a Internet sin haberlos asegurado correctamente No actualizar inmediatamente los sistemas cuando se detecta alguna vulnerabilidad. No realizacin de diagnsticos internos y externos a la red. No establecimiento de procedimientos de anlisis de las trazas de los servicios que brinda la red y de la conservacin de las mismas.5. 6.ERRORES MS FRECUENTES EN LOS DIRECTIVO Designacin de personal sin capacitacin al rea de seguridad y no garantizar su superacin. Aplicacin incorrecta y/o parcial de actualizaciones tcnicas. Creer que la seguridad es solamente un problema tcnico. Minimizar el grado de sensibilidad de la informacin. Delegar y olvidar la Seguridad Informtica, poco dominio de la Base Legal de la Seguridad Informtica.6. 7.ESTADOS DE INSEGURIDAD Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dainas para el sistema. Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles.7. 8.La seguridad informtica es una disciplina que se encarga de proteger la integridad y la privacidad de la informacin almacenada en un sistema informtico. Un sistema informtico puede ser protegido desde un punto de vista lgico (con el desarrollo de software) o fsico (vinculado al mantenimiento elctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dainos que se instalan en la computadora del usuario (como un virus) o llegar por va remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).8. 9. Es fundamental saber qu recursos necesitan proteccin para as controlar el acceso al sistema y los derechos de los usuarios del sistema de informacin. Los sistemas de informacin son fundamentales para las compaas y deben ser protegidos.9. 10.OBJETIVOS DE LA SEGURIDAD INFORMTICA Integridad: garantizar que los datos sean los que se supone que son Confidencialidad: asegurar que slo los individuos autorizados tengan acceso a los recursos que se intercambian Disponibilidad: garantizar el correcto funcionamiento de los sistemas de informacin Evitar el rechazo: garantizar de que no pueda negar una operacin realizada. Autenticacin: asegurar que slo los individuos autorizados tengan acceso a los recursos.10. 11.MEDIDAS DE SEGURIDAD INFORMATICA Contraseas robustas: Todas sus contraseas deben ser diferentes y contener letras maysculas y minsculas, nmeros y otros caracteres. Encriptacin de informacin: Encripte la informacin de sus discos duros para evadir hackers. Use conexiones seguras: Al no hacerlo revela algo de informacin personal.11. 12. Est alerta en Facebook: Al estar en Facebook, evite hacer click en cualquier anuncio o aplicacin que no conozca. Cuidado al usar computadoras pblicas: Muchos servicios de redes sociales permiten mantener activa la sesin, no olvide finalizarla antes de alejarse de esa computadora. Revise los enlaces: Lo llevan a donde usted cree? Antes de pulsarlo, revise bien.12. 13. La mayora de las amenazas prosperan debido a fallas en el software. Mantenerlo actualizado eleva significativamente su seguridad informtica. Respalde su informacin: Mantener una copia a salvo de su informacin crtica es de mxima importancia. Asegure sus redes: Algunos ataques a altos ejecutivos han iniciado en sus propios hogares. Mediante diversas tcnicas es posible interceptar los datos que viajan en una red inalmbrica insegura.13. 14. Proteja su celular: ste contiene informacin que no debe caer en manos de extraos, ya que a los criminales puede darles elementos para un ataque severo a su integridad. Recomendamos las siguientes medidas bsicas para protegerlo Desactive Bluetooth,WiFi o infrarrojos Instale un antivirus y mantngalo actualizado Active el acceso mediante PIN Bloquee la tarjeta SIM en caso de prdida14. 15.FIREWALL Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una poltica de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet). Aunque deben ser uno de los sistemas a los que ms se debe prestar atencin, distan mucho de ser la solucin final a los problemas de seguridad. De hecho, los Firewalls no tienen nada que hacer contra tcnicas como la Ingeniera Social y el ataque de Insiders.15. 16.ACCESS CONTROL LISTS (ACL) Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clsicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos. Por ejemplo pueden definirse sobre un Proxy una lista de todos los usuarios (o grupos de ellos) a quien se le permite el acceso a Internet, FTP, etc. Tambin podrn definirse otras caractersticas como limitaciones de anchos de banda y horarios.16. 17.WRAPPERS Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper literalmente cubre la identidad de este segundo programa, obteniendo con esto un ms alto nivel de seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que modificar su funcionamiento. Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas de seguridad.17. 18.CALL BACK Este procedimiento es utilizado para verificar la autenticidad de una llamada va modem. El usuario llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al nmero que en teora pertenece al usuario. La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolver al usuario legal y no al del intruso, siendo este desconectado. Como precaucin adicional, el usuario deber verificar que la llamada-retorno proceda del nmero a donde llam previamente18. 19.SISTEMAS ANTI-SNIFFERS Esta tcnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual est actuando (recordar que un Sniffer la coloca en Modo Promiscuo), y el trfico de datos en ella.19. 20.CRIPTOLOGIA La palabra Criptografa proviene etimolgicamente del griego Kruiptoz (Kriptos- Oculto) y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo enigmtico" . Es decir que la Criptografa es la ciencia que consiste en transformar un mensaje inteligible en otro que no lo es (mediante claves que slo el emisor y el destinatario conocen), para despus devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.20. 21.BIBLIOGRAFIA http://smartnettechnologies.com/seguridad.php http://bvs.sld.cu/revistas/infd/n809/infd1909.htm http://es.kioskea.net/contents/622-introduccion- a-la-seguridad-informatica http://h2org.info/2012/01/10-sencillas-medidas- para-elevar-la-seguridad-informatica/ http://www.segu- info.com.ar/proteccion/proteccion.htmRecomendadoMore from this authorFrankdux campos apaza