Indices Seguridad Informatica

Páginas: 57 (14169 palabras) Publicado: 9 de abril de 2015
Seguridad Informática
Consejos básicos
Antes de profundizar en temas más específicos revisaremos algunos consejos básicos para evitar las vulnerabilidades mas comunes a nivel usuario.
Hacer respaldos de tus datos
El consejo más importante que podemos ofrecer a cualquier organización, colectivo o individuo es que siempre mantienen respaldos de su información digital más importante. De nada teservirán técnicas más avanzadas de seguridad si pierdes tu información por una falla mecánica o eléctrica.
Todo tipo de almacenamiento digital es propenso a fallas. Los discos duros, cd’s, dvd’s, y memorias de usb pueden fallar en cualquier momento. Es difícil predecir las condiciones bajo las cuales eso puede pasar. La única solución viable para prevenir la perdida de datos es mantener múltiplesrespaldos de tu información.
Discos Duros Hoy en día los discos duros externos son relativamente económicas y pueden contener grandes cantidades de información. Comprar uno o mas discos duros externos para sus respaldos y mantenerlos en un lugar seguro y en buen estado puede ser muy buena inversión.
Discos ópticos Hacer respaldos con medios ópticos como CD’s y DVD’s grabables sigue siendo una opciónviable. En el caso de los discos ópticos es muy importante quemar por lo menos 2 copias idénticas de cada disco ya que es conocido que los CD’s DVD’s deterioran sobre tiempo.
Memoria Flash Las memorias tipo usb y otros tipos almacenamiento basados en memoria flash solo se deben emplear como medios de respaldo temporal ya que aun no son comprobados sus características de degradación sobre tiempo.La nube Existen muchos servicios que permiten subir archivos a un servidor en la red. Esto puede ser una opción viable y conveniente siempre y cuando confía en el proveedor del servicio. Si es importante que nadie más puede revisar los contenidos de sus respaldos debe considerar cifrar los datos antes de subirlos a la red.
Utilizar una combinación de los medios mencionados puede ser ideal. Sinimportar el método que escoges es altamente recomendable hacer un plan de respaldos de tu información y hacerlo de forma periódica y sistemática.
Documentación privada: archivos, carpetas y discos cifrados
Las computadoras y los discos pueden ser robados, extraviados o caer en las manos equivocados. Si tienes datos sensibles que no deben ser revisados por otras personas debes tomar precauciones paraprotegerlos. Si utilizas un sistema operativo de software libre como GNU Linux existen varios opciones para cifrar sus datos de manera que solo pueden ser revisados con una clave o contraseña que mantienes secreto.
Cryptkeeper – Es un software que se puede instalar fácilmente en distribuciones de GNU linux como Ubuntu, Debian y Fedora. Cryptkeeper, basado en EncFS, permite cifrar uno o másdirectorios en tu sistema.
Cifrado de carpeta personal – Ambos Debian y Ubuntu ofrecen la opción de crear una carpeta personal cifrado basado en LUKS DM-Crypt al momento de instalar el sistema. Esto es una opción ideal y conveniente.
Cifrado de disco duro entero – Para mayor seguridad es posible cifrar el sistema completo utilizando LUKS DM-Crypt. Ahora esto tambien es una opción en el menu de instalaciónde distribuciones como Debian.
Tomb – Tomb es un software desarrollado por el equipo de Dynebolic. Es similar a Cryptkeeper pero basado en DM-crypt. Mas info:github.com/dyne/Tomb/wiki
Truecrypt – Ya no recomendamos el uso de Truecrypt debido a problemas con su licencia
*Alternativas para Mac y Windows: 
-BoxCryptor Windows culturillainformatica.blogspot.mx/2012/...
-KeyChan Acces paraMac www.maketecheasier.com/intall-encfs-mac
Borrado seguro
Cuando borras un archivo de tu computadora normalmente lo que hace tu sistema operativo es eliminar la referencia visible a este archivo y tomar en cuenta que esta espacio en el disco ya puede ser utilizado para nuevos archivos. Pero la huella de los datos del archivo borrado aun permanecen en su lugar hasta que el mismo espacio en el disco duro...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Indices de seguridad
  • Seguridad informatica
  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS