•La esteganografía es el arte o ciencia de comunicar de manera oculta un mensaje, camuflando la información entre otro conjunto de datos para que pase desapercibida.
•El término
esteganografía proviene del griego "steganos" (secreto) y "grafía" (escrito), y los primeros documentos que describen el uso de estas técnicas datan de los tiempos de Herodoto en la Grecia antigua.
Explicación de la deconstrucción y el reciclado de hardware
La deconstrucción de hardware es
el proceso
de eliminar
información
confidencial del hardware y el software antes del reciclado
o descarte
Ciertos
medios,
como
los CD y los disquetes,
también
deben
destruirse
Explicación de la actualización de los archivos de firmas de software antivirus y antispyware
•Los programas
de detección
de virus, spyware y adware buscan patrones dentro del código de programación del software instalado
en la computadora.
•Estos patrones se determinan mediante el análisis de los virus interceptados en Internet y en redes
LAN.
•Los patrones
de código
se denominan
firmas.
•Los creadores
de software de protección compilan las firmas en tablas o listas
de definiciones de virus
Explicación de la instalación de paquetes de servicios de sistemas operativos y parches de seguridad
•Los fabricantes
de sistemas
operativos
y aplicaciones de software pueden
proporcionar actualizaciones de códigos, conocidas como parches, que impiden ataques de virus o gusanos
nuevos.
Ocasionalmente, los fabricantes combinan parches y actualizaciones en una sola aplicación de actualización integral denominada paquete de servicios
Explicación de los requisitos de una política de seguridad local básica
Tres
preguntas
a plantearse:
•
•¿Qué
activos
deben
protegerse?
•¿Cuáles
son las
amenazas
posibles?
•¿Qué
debe
hacerse
en caso
de que
haya
una
brecha
en la seguridad?
Explicación de los requisitos de una política de seguridad local básica
•Describir qué se debe registrar y cómo
deben
almacenarse
los registros:
visor de sucesos,
archivos
de registro
del sistema
o archivos
de registro
de seguridad.
•Definir el acceso de red a los recursos
mediante
permisos
de cuenta.
•Definir tecnologías de autenticación para acceder a cierta información: nombres de usuario, contraseñas, biometría, tarjetas inteligentes.
Explicación de las tareas necesarias para proteger los equipos físicos
•Controlar el acceso a las instalaciones.
•Utilizar candados de cable en los equipos.
•Mantener los cuartos de telecomunicaciones cerrados con llave.
•Colocar tornillos de seguridad en los equipos.
•Colocar los equipos dentro de estructuras de seguridad.
•Rotular los equipos e instalar sensores, como etiquetas de identificación por radiofrecuencia (RFID).
No hay comentarios:
Publicar un comentario