actividad 8

9
Centros de estudios tecnoligicos undustrial y del servicio Maestro: Salvador moreno Alumno: Rayza Paulina Zatarain Osuna Act: Medidas de seguridad

description

TRABAJO

Transcript of actividad 8

Page 1: actividad 8

Centros de estudios tecnoligicos undustrial y del

servicio

Maestro:

Salvador moreno

Alumno:

Rayza Paulina Zatarain Osuna

Act:

Medidas de seguridad

Page 2: actividad 8

OBJETIVO

Conocer los softwares que nos ayudan a tener seguros nuestros archivos, así como saber cómo podemos protegerlos.

CLASIFICACION DE MEDIDAS DE SEGURIDAD

Se pueden hacer diversas clasificaciones de la seguridad informática en función

de distintos criterios.

1

Page 3: actividad 8

Según el activo a proteger, es decir, todos los recursos del sistema de información

necesarios para el correcto funcionamiento de la actividad de la empresa,

distinguiremos entre seguridad física y lógica; en dependencia del momento

preciso de actuación, entre seguridad pasiva y activa, según se actúe antes de

producirse el percance, de tal manera que se eviten los daños en el sistema, o

después del percance, minimizando los efectos ocasionados por el mismo.

SEGURIDAD FÍSICA Y LÓGICA

Seguridad física

Es aquella que trata de proteger el hardware (los equipos informáticos, el

cableado…) de los posibles desastres naturales (terremotos, tifones…), de

incendios, inundaciones, sobrecargas eléctricas, de robos y un sinfín de amenazas

más.

Seguridad lógica

La seguridad lógica complementa a la seguridad física, protegiendo el software de

los equipos informáticos, es decir, las aplicaciones y los datos de usuario, de

robos, de pérdida de datos, entrada de virus informáticos, modificaciones no

autorizadas de los datos, ataques desde la red, etc. 

SEGURIDAD ACTIVA Y PASIVA

Seguridad activa

La seguridad activa la podemos definir como el conjunto de medidas que

previenen e intentan evitar los daños en los sistemas informáticos.

Amenazas Mecanismos de Defensa

Uso de contraseñas

Previene el acceso a recursos por parte de personas no

autorizadas.

Listas de control de acceso Previene el acceso a los ficheros por parte de personal no

2

Page 4: actividad 8

autorizado.

Encriptación

Evita que personas sin autorización puedan interpretar la

información.

Uso de software de seguridad

informática

Previene de virus informáticos y de entradas indeseadas al

sistema informático.

Firmas y certificados digitales

Permite comprobar la procedencia, autenticidad e integridad de

los mensajes.

Sistemas de ficheros con

tolerancia a fallos

Previene fallos de integridad en caso de apagones de

sincronización o comunicación.

Cuotas de disco

Previene que ciertos usuarios hagan un uso indebido de la

capacidad de disco.

Seguridad pasiva

La seguridad pasiva complementa a la seguridad activa y se encarga de minimizar

los efectos que haya ocasionado algún percance.

Técnicas de

seguridad pasiva ¿Cómo minimiza?

Conjunto de discos

redundantes Podemos restaurar información que no es válida ni consistente.

SAl

Una vez que la corriente se pierde las baterías del SAl se ponen en

funcionamiento proporcionando la corriente necesaria para el correcto

funcionamiento.

Realización de

copias de seguridad

A partir de las copias realizadas, podemos recuperar la información en

caso de pérdida de datos.

PROTECCIÓN

La seguridad informática o seguridad de tecnologías de la información es el área

de la informática que se enfoca en la protección de la infraestructura

computacional y todo lo relacionado con esta y, especialmente, la información

contenida o circulante. Para ello existen una serie de estándares, protocolos,

3

Page 5: actividad 8

métodos, reglas, herramientas y leyes concebidas para minimizar los posibles

riesgos a la infraestructura o a la información. 

Firewall

Un firewall es un programa de software o una pieza de hardware que ayuda a filtrar

hackers, virus y gusanos que intentan llegar a su computadora a través de Internet.

Si usa una computadora en su hogar, la

medida más eficaz e importante que puede

tomar para ayudar a proteger su computadora

es encender un firewall.

Windows 7, Windows Vista y Windows XP SP2

o superior cuentan con un firewall incorporado

y encendido de manera predeterminada.

Si tiene más de una computadora conectada

en su hogar, o si tiene una red de oficina

pequeña, es importante proteger cada computadora. Tiene que tener un firewall de

hardware (como por ejemplo un enrutador) para proteger su red, pero también

debe usar un firewall de software en cada computadora para ayudar a evitar la

propagación de un virus en su red si alguna de las computadoras resulta infectada.

Encriptado

Codificación la información de archivos o de un correo electrónico para que no

pueda ser descifrado en caso de ser interceptado por alguien mientras esta

información viaja por la red.

Actualizaciones de software

Las actualizaciones son adiciones al software que pueden evitar o corregir

problemas, aumentar la seguridad del equipo, o bien mejorar el rendimiento de

éste.

4

Page 6: actividad 8

Contraseñas

Las contraseñas seguras son elementos de protección importantes para ayudarle

a realizar transacciones en línea más seguras. 

Una contraseña ideal es larga y contiene letras, signos de puntuación, símbolos y

números.

Siempre que sea posible, use como mínimo ocho caracteres.

No utilice la misma contraseña para todo. Los delincuentes informáticos

roban las contraseñas de los sitios web que cuentan con muy poca

seguridad y, a continuación, intentan usar esas contraseñas y nombres de

usuario en entornos más seguros, como sitios web de bancos.

Cambie sus contraseñas con regularidad. Establezca un recordatorio

automático para cambiar las contraseñas de sus sitios web de correo

electrónico, banca y tarjetas de crédito cada tres meses aproximadamente.

Cuanto mayor sea la variedad de caracteres que contiene su contraseña,

mejor. Sin embargo, el software de robo de contraseñas comprueba

automáticamente las conversiones comunes de letras a símbolos, como el

cambio de «y» por «&» o de «más» por «+».

Use la totalidad del teclado, no solo las letras y los caracteres que usa o ve

con mayor frecuencia.

DETECCION

Un sistema de detección de intrusiones (o IDS de sus siglas en inglés Intrusion

Detection System) es un programa de detección de accesos no autorizados a un

computador o a una red.

Intrusion

Monitoreo

5

Page 7: actividad 8

Manejo de logos

RECUPERACION

El escenario más común de "recuperación de datos" involucra una falla en el

sistema operativo (típicamente de un solo disco, una sola partición, un solo

sistema operativo), en este caso el objetivo es simplemente copiar todos los

archivos requeridos en otro disco. Esto se puede conseguir fácilmente con un Live

CD, la mayoría de los cuales proveen un medio para acceder al sistema de

archivos, obtener una copia de respaldo de los discos o dispositivos removibles, y

luego mover los archivos desde el disco hacia el respaldo con un administrador de

archivos o un programa para creación de discos ópticos. Estos casos pueden ser

mitigados realizando particiones del disco y continuamente almacenando los

archivos de información importante (o copias de ellos) en una partición diferente

del de la de los archivos de sistema en el sistema operativo, los cuales son

reemplazables.

Copias de seguridad

CONCLUSION

La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas, por lo que es de fundamental importancia que las empresas y otros organismos que tienen en los sistemas informáticos su principal eje de operación, manejo y almacenamiento de información, desarrollen un sistema organizado de seguridad informática, a fin de prevenir atentados y daños que podrían ser irreparables.

6

Page 8: actividad 8

BIBLIOGRAFIAS

https://infosegur.wordpress.com/unidad-1/clasificacion-de-seguridad/

http://html.rincondelvago.com/seguridad-de-la-informacion.html

https://es.wikipedia.org/wiki/Recuperaci%C3%B3n_de_datos

7