Conceptos de seguridad

Solo disponible en BuenasTareas
  • Páginas : 5 (1244 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de noviembre de 2011
Leer documento completo
Vista previa del texto
Nombre del curso:
Bases de la infraestructura técnica y protección de activos de información.
Módulo:
1.- Infraestructura básica de sistemas de información: hardware y software.
Actividad:
2.- Conceptos de seguridad.
Fecha: 14 de noviembre de 2011
Bibliografía:
Seguridad y protección de la Información.- Morant, Ribagorda,
Sancho.- Centro de Estudios Ramón Areces, 1994
Recuperado de:http://www.slideshare.net/jemarinoi/seguridad-informtica-1125964

La seguridad es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta. Para esto existen algunos métodos, reglas, y herramientas que son para minimizar los posibles riesgos a la información que tenemos en nuestras computadoras.
La seguridad informática sepuede llevar a cabo en el software, base de datos, metadatos, archivos y todo lo que este activo que pueda ser un riesgo estando en manos de otras personas.
Los hackers actúan a través de todo lo que nos imaginemos y hasta de lo que no nos imaginemos, cualquier puerto abierto es una vulnerabilidad, por lo que algunas medidas básicas son las siguientes:
• Cifrar contenidos: Si hay más de un usuarioque accede a una computadora con Windows, existe la posibilidad de que sólo uno de los usuarios registrados pueda ver y retocar un documento importante. Lo que se pretende con el cifrado de contenidos es que solo yo pueda leer el documento. De esta forma se podrá mantener la confidencialidad de determinados archivos en una computadora compartida.
• Usar contraseñas robustas: Cuando se cree unacontraseña segura, es recomendable seguir las siguientes pautas:
- No utilizar solamente palabras o números.
Algunos ejemplos inseguros serían:
857596
Pedro
edificio
- No utilice palabras reconocibles: palabras tales como nombres propios, palabras del diccionario.
Algunos ejemplos inseguros son:
marcela26
girar5
- No utilice palabras en idiomas extranjeros: los programas dedescifrado de contraseñas a menudo verifican contra listas de palabras que abarcan diccionarios de muchos idiomas. No es seguro confiarse en un idioma extranjero para asegurar una contraseña-
Algunos ejemplos inseguros son:
welcome1
cheguevara
1dumbKopf
- No utilice información personal: manténgase alejado de la información personal. Si un atacante conoce quien eres, la tarea de deducir su contraseñaserá aun más fácil. La lista siguiente muestra los tipos de información que debería evitar cuando este creando una contraseña:
algunos ejemplos inseguros son:
* su nombre
* el nombre de su mascota
* el nombre de los miembros de su familia
* fechas de cumpleaños
* su número telefónico o código postal
- No invierta palabras reconocibles: los buenos verificadores de contraseñas siempreinvierten palabras comunes, por tanto invertir una mala contraseña no la hace para nada más segura.
Algunos ejemplos inseguros son:
nauj
aloh3
esavne
- No escriba su contraseña: nunca guarde su contraseña en un papel. Es más seguro si la memoriza.
• Actualización de software: las actualizaciones sirven para muchas cosas, mejorar fallas (bugs), implementar nuevas funciones o corregir algunosdetalles no visibles. Es recomendable realizarlas lo más seguido posible pues se puede evitar que se acumulen o tarden menos tiempo.
• Uso de parches: un parche consta de cambios que se aplican a un programa, para corregir los errores, agregar funcionalidad, actualizarlo, etc. Un parche puede ser aplicado tanto a un binario ejecutable como al código fuente de cualquier tipo de programa, incluso, unsistema operativo. Existen varios tipos de parches:
- Parches de depuración: el objetivo de este tipo de parches es reparar bugs. O errores de programación que no fueron detectados a tiempo en su etapa de desarrollo. Cuando un programa tiene una alta probabilidad de contener este tipo de errores, se le llama versión beta.
-Parches de actualización: consiste en modificar un programa con el...
tracking img