Descripción de formas de proteger los datos
•Que es mas valioso, la perdida de equipos fisicos en si? O los datos o informacion contenidos en los mismos?
•Dicha pérdida puede ocasionar una falta de confianza en la empresa y el despido de los técnicos en computación a cargo de las
tareas
de seguridad
informática.
Maneras
de proteger
los datos:
-Proteccion mediante contraseña
-Hay
dos niveles de proteccion mediante contraseña:
•BIOS:
impide la modificación de la configuración del BIOS sin la contraseña correspondiente.
•Inicio de sesión: impide el acceso no autorizado a la red.
Ciertas reglas que debe cumplir las contraseña dentro de una politica de seguridad:
• Las contraseñas deben caducar al cabo de cierto tiempo.
•Las
contraseñas
deben
contener
una
combinación
de letras
y números,
de modo
que
no puedan
violarse
fácilmente.
•Los
estándares
de contraseñas
deben
evitar
que
los usuarios
anoten
las
contraseñas
y las
dejen
a la vista del público.
•Deben
definirse
reglas
sobre
la caducidad
y el bloqueo
de contraseñas.
Las reglas
de bloqueo
se aplican
cuando
se realizan
intentos
infructuosos para acceder al sistema o cuando se detecta una modificación en la configuración del sistema.
•Asignacion de Grupos
Encriptacion de Datos
-La
encriptación de datos utiliza códigos y claves .
-
La criptografía (del griego κρύπτω krypto, «oculto», y γράφω graphos, «escribir», literalmente «escritura
oculta») es el arte
o ciencia de cifrar y descifrar información mediante técnicas especiales y se emplea
frecuentemente para permitir un intercambio de mensajes que sólo puedan ser
leidos por personas a las que van dirigidos y que poseen los medios para
descifrarlos
•Las
llaves
pueden
ser:
Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Simétricas: Es la utilización de determinados algoritmos para descifrar y encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información.
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
-Una manera de proteger los datos es a traves de los VPN(Virtual Private Network)
-Una conexión de VPN permite al usuario remoto acceder de manera segura a los recursos como si la computadora se encontrase conectada físicamente a la red local.
Proteccion
de Puertos.
Cada
una
de las
comunicaciones que emplean TCP/IP se encuentra asociada a un número de puerto.
El
usuario
puede
controlar
el tipo
de información
que
se envía
a una
computadora
seleccionando los puertos que se abrirán y los que se protegerán.
El transporte de datos en una red se denomina tráfico.
Copias
de seguridad
de datos
Factores
a tomar
en cuenta:
- Frequencia
de las
copias
de seguridad
- Almacenamiento de las copias de seguridad
- Proteccion
de las
copias
de seguridad
Seguridad por Sistemas de Archivos
FAT
32
File
Allocation Table or FAT
NTFS
FAT
32.- no incluye
funciones
de registro
por
diario
ni
encriptación.
NTFS.- si lo incluye
No hay comentarios:
Publicar un comentario