ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad Informatica


Enviado por   •  6 de Julio de 2013  •  4.106 Palabras (17 Páginas)  •  303 Visitas

Página 1 de 17

Seguridad en redes

(Lo tome del modulo básico de inducción de personal de ALREY S.A. lo elaboro el equipo de HELP DESK Ing. J Peñaloza y Aux . S Ruiz.

Los riesgos en seguridad informática son principalmente:

Tecnológicos: Fallas de hardware y/o software, ataque por virus , etc.

Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, etc.

Modos de seguridad

.

según cómo funcionan pueden ser:

Preventivos: Actúan antes de que un hecho ocurra lo que hacen es detener virus o agentes no deseados.

Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia (como el antivirus avast que habla cada que detecta alguna intrusión).

Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.

.

Ojo con esto…. Cualquier computadora puede hacer sólo aquello para lo que está programada, no puede protegerse a sí misma contra un mal funcionamiento o un ataque por virus o por vándalos a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos.

Algunas técnicas de seguridad para protegerse son:

Restricciones de acceso Físico: Es la aplicación de barreas y procedimientos de control , como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial.

Son los controles y mecanismos de seguridad dentro y alrededor del PC así como los medios de accesos remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Una forma de reducir las brechas de seguridad es asegurarse de que sólo las personas autorizadas pueden acceder a una determinada máquina

Verificación Automática de Firmas (VAF)

En este caso lo que se considera es lo que el usuario es capaz de hacer, aunque también podría encuadrarse dentro de las verificaciones biométricas.Mientras es posible para un falsificador producir una buena copia visual, es muy difícil reproducir las dinámicas de una persona: por ejemplo la firma genuina con exactitud.La VAF, usando emisiones acústicas toma datos del proceso dinámico de firmar o de escribir.La secuencia sonora de emisión acústica generada por el proceso de escribir constituye un patrón que es único en cada individuo. El patrón contiene información extensa sobre la manera en que la escritura es ejecutada. El equipamiento de colección de firmas es de bajo costo; Algo suyo: (Sistema Biométrico) La Biometría (yo uso en mis equipos el id Finger) es la tecnología que realiza mediciones en forma electrónica, guarda y compara características únicas para la identificación de personas., La forma de identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos. Los lectores biométricos identifican a la persona por lo que es (manos, ojos, huellas digitales y voz).

Contraseñas

Las contraseñas son las herramientas más utilizadas para restringir el acceso a los sistemas informáticos. Sin embargo, sólo son efectivas si se escogen con cuidado casi todos los usuarios de computadoras escogen contraseñas que son fáciles de adivinar: El nombre de la novia o del novio, el de un hijo o el de una mascota, palabras relacionadas con trabajos o aficiones o caracteres consecutivos del teclado. Los hackers conocen y explotan estos clichés, por lo que un usuario precavido no debe utilizarlos. Muchos sistemas de seguridad no permiten que los usuarios utilicen palabras reales o nombres como contraseñas, evitando así que los hackers puedan usar diccionarios para adivinarlas. Incluso la mejor contraseña debe cambiarse periódicamente. Los mejores tips para elaborar contraseñas pueden ser

Combine letras, números y símbolos. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla.

En sistemas informáticos, mantener una buena política de seguridad de creación, mantenimiento y recambio de claves es un punto crítico para resguardar la seguridad y privacidad.

Normas de Elección de Claves

Se debe tener en cuenta los siguientes consejos:

No utilizar contraseñas que sean palabras (aunque sean gringas o chinas, etc.), o nombres (el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, otro relacionado).

No usar contraseñas completamente numéricas con algún significado (teléfono, fecha de nacimiento, etc.).

No utilizar terminología técnica conocida.

Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos.

Deben ser largas, de 8 caracteres o más.

Tener contraseñas diferentes en máquinas diferentes y sistemas diferentes. Es posible usar una contraseña base y ciertas variaciones lógicas de la misma para distintas máquinas. Esto permite que si una password de un sistema cae no caigan todos los demás sistemas por utilizar la misma password.

Deben ser fáciles de recordar para no andar escribiéndolas en cualquier parte. Algunos ejemplos son:

Combinar palabras cortas con algún número o carácter de puntuación: soy2_yo3

Usar un acrónimo de alguna frase fácil de recordar: A río Revuelto Ganancia de Pescadores: ArRGdP

Añadir un número al acrónimo para mayor seguridad: A9r7R5G3d1P

Mejor incluso si la frase no es conocida: Hasta Ahora no he Olvidado mi Contraseña: aHoelIo

Elegir una palabra sin sentido, aunque pronunciable: taChunda72, AtajulH, Wen2Mar

Realizar reemplazos de letras por signos o números: En Seguridad Más Vale Prevenir que Curar.

Otros consejos a seguir:

No permitir ninguna cuenta sin contraseña. Si se es administrador del sistema, repasar este hecho periódicamente (auditoría).

No mantener las contraseñas por defecto del sistema. Por ejemplo, cambiar las cuentas de Administrador, Root, System, Test, Demo, Guest, InetUser, etc.

Nunca compartir con nadie la contraseña. Si se hace, cambiarla inmediatamente.

No escribir la contraseña en ningún sitio. Si se escribe, no debe identificarse como tal y no debe identificarse al propietario en el mismo lugar.

No teclear la contraseña si hay alguien observando. Es una norma tácita de buen usuario no mirar el teclado mientras alguien teclea su contraseña.

No enviar la contraseña por correo electrónico ni mencionarla en una conversación.

...

Descargar como (para miembros actualizados) txt (27 Kb)
Leer 16 páginas más »
Disponible sólo en Clubensayos.com