lunes, 6 de febrero de 2012

Descripción de formas de proteger los datos de amenazas informaticas

Descripción de formas de proteger los datos 
Que es mas valioso, la perdida de equipos fisicos en si? O los datos o informacion contenidos en los mismos?
Dicha pérdida puede ocasionar una falta de confianza en la empresa y el despido de los técnicos en computación a cargo de las tareas de seguridad informática.
 
Maneras de proteger los datos:
-Proteccion mediante contraseña
-Hay dos niveles de proteccion mediante contraseña:
BIOS: impide la modificación de la configuración del BIOS sin la contraseña correspondiente.
Inicio de sesión: impide el acceso no autorizado a la red.
 
Ciertas reglas que debe cumplir las contraseña dentro de una politica de seguridad:
  Las contraseñas deben caducar al cabo de cierto tiempo.
Las contraseñas deben contener una combinación de letras y números, de modo que no puedan violarse fácilmente.
Los estándares de contraseñas deben evitar que los usuarios anoten las contraseñas y las dejen a la vista del público.
Deben definirse reglas sobre la caducidad y el bloqueo de contraseñas. Las reglas de bloqueo se aplican cuando se realizan intentos infructuosos para acceder al sistema o cuando se detecta una modificación en la configuración del sistema.
 
Asignacion de Grupos
Encriptacion de Datos
-La encriptación de datos utiliza códigos y claves .
-
La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura oculta») es el arte o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea frecuentemente para permitir un intercambio de mensajes que sólo puedan ser leidos por personas a las que van dirigidos y que poseen los medios para descifrarlos
Las llaves pueden ser:

Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.

Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
-Una manera de proteger los datos es a traves de los VPN(Virtual Private Network)
-Una conexión de VPN permite al usuario remoto acceder de manera segura a los recursos como si la computadora se encontrase conectada físicamente a la red local.
Proteccion de Puertos.
  Cada una de las comunicaciones que emplean TCP/IP se encuentra asociada a un número de puerto.
  El usuario puede controlar el tipo de información que se envía a una computadora seleccionando los puertos que se abrirán y los que se protegerán.
El transporte de datos en una red se denomina tráfico.
Copias de seguridad de datos
Factores a tomar en cuenta:
  - Frequencia de las copias de seguridad
  - Almacenamiento de las copias de seguridad
  - Proteccion de las copias de seguridad
Seguridad por Sistemas de Archivos
FAT 32
File Allocation Table or FAT
NTFS
FAT 32.- no incluye funciones de registro por diario ni encriptación.
NTFS.-  si lo incluye
       

No hay comentarios:

Publicar un comentario