Etapa 4 Preparatoria 17 Seguridad en informática
Enviado por Roberto8989 • 22 de Noviembre de 2019 • Resumen • 1.414 Palabras (6 Páginas) • 233 Visitas
[pic 1] [pic 2]
Universidad Autónoma de Nuevo León
Preparatoria 17
Seguridad en informática
Etapa IV
Maestro: Edgar Omar Salazar Fajardo
Nombre: Fernando Montoya Delgado
Grupo: 512
Matricula: 1917304
Medidas de Protección
Existen diversas medidas de protección desde la más básica para un usuario doméstico hasta aquellas que requieren su práctica se lleve por un experto en seguridad informática.
Es recomendable seguir con una serie de consejos, prácticas y costumbres para maximizar la seguridad informática en la organización, algunos de ellos son los siguientes:
- Mantener actualizado el equipo (sistema operativo y aplicaciones). Hacer copias de seguridad con frecuencia.
- Instalar un Software legal (se obtiene garantía y soporte).
- Usar contraseñas fuertes (evitar nombres, Fechas, datos conocidos deducibles, etc.)
- Utilizar herramientas de seguridad para proteger o reparar el equipo. No descargar o ejecutar archivos desde sitios sospechosos procedentes de correos sospechosos o no solicitados.
- Analizar con antivirus todo lo que se descargue.
- No facilitar la cuenta de correo a desconocidos o publicarla en sitios desconocidos.
Además de estas recomendaciones básicas también existen otras medidas de seguridad un tanto más complejas como las siguientes.
Controles de acceso
El objetivo de estas medidas es administrar tanto el acceso a la información como el entorno del equipo de cómputo y comunicaciones. Para esto se deben establecer tres puntos principales:
- Políticas de control de acceso: Es un documento o varios documentos en los que la empresa define su filosofía, estrategia, normativas y prácticas relacionadas con la confiabilidad, integridad y disponibilidad de información y sistemas de información. De esta forma, los objetivos de seguridad informática en la empresa son definidos de un modo general atreves de la política de seguridad informática
- Registro de usuarios: registrar usuarios para acceder a los distintos servicios de la red y los sistemas mantenimiento un control de registro de usuarios, se deberá asegurar el acceso de usuarios autorizados y prevenir el acceso no autorizado a los sistemas de información, se busca controlar los accesos a los diferentes sistemas registrando el nombre del sistema, nombre, usuario, contraseña y la asignación de derechos de sistema y/o los servicios.
- Gestión de privilegios: los usuarios solo ven lo que necesitan y cuando lo necesitan, el uso inapropiado de los privilegios de administración del sistema puede ser un factor que contribuye mucho a las fallas o violaciones del sistema. Debido a esto deben ser establecidos roles de usuarios ya que no todos ellos pueden tener acceso a la misma información contenida en el sistema de información. Por ejemplo, un usuario administrador puede acceder a cualquiera de los aspectos del sistema, configurando o modificando cualquier parámetro de este. Este usuario tiene control total, por lo que puede realizar cualquier operación de configuración o mantenimiento sobre este, lo que un usuario normal de sistema no debería poder hacer.
Pentesting
Pen Test es como comúnmente se denomina a los “Test de penetración” o inglés “Penetrartion Tests”, y son en conjunto la forma de denominar a una serie de técnicas utilizadas para evaluar la seguridad de redes, sistemas de computación y aplicaciones involucradas en los mismos.
Mediante estas técnicas, el Black, White o Ethical Hacker puede descubrir vulnerabilidades en el sistema estudiado, y usarlas para obtener acceso al mismo, por lo que esta técnica se diferencia entre otras cosas por el “análisis de vulnerabilidades” en que este último una vez detectadas no son usadas para penetrar el sistema.
Criptografía
La palabra criptografía es un término genérico que describe todas las técnicas que permiten cifrar mensajes o hacerlos ininteligibles sin recurrir a una acción específica.
La criptografía se basa en la aritmética: en el caso de un texto, consiste en transformar las letras que conforman el mensaje en una serie de números (en forma de bits ya que los equipos informáticos usan el sistema binario) y luego realizar cálculos con estos números para modificarlos y hacerlos incomprensibles.
El resultado de esta modificación (el mensaje cifrado) se llama texto cifrado, en contraste con el mensaje inicial, llamado texto simple.
- Las claves simétricas: son las claves que se usan tanto para el cifrado como el descifrado. En este caso hablamos del cifrado simétrico o cifrado con clave secreta.
- Las claves asimétricas: son las claves que usan en el caso del cifrado asimétrico (también llamado cifrado con clave pública). En este caso, se usa una clave para el cifrado y otra para el descifrado.
Existen diferentes técnicas para el cifrado de mensajes, entre ellos:
...