Sei sulla pagina 1di 4

La seguridad informtica son todas las medidas, estndares, protocolos, mtodos, reglas, herramientas y leyes que tiene un usuario

para garantizar su: - Integridad ( El usuario es el encargado de crear y editar su informacin) - Confidencialidad ( Ningn agente externo puede modificar nuestra informacin a menos que este autorizado) - Disponibilidad ( Poder acceder a la informacin cuando lo deseo) - No repudio ( Se refiere a que ni el emisor ni el receptor de un mensaje pueden negar posteriormente el haber efectuado la transmisin, como as tambin su recepcin) Amenazas: Son todas aquellas tcnicas y situaciones que atentan contra nuestra seguridad virtual. Las podemos clasificar de la siguiente manera: - Malware: virus, spyware, troyanos, gusanos, rootkits, etc. -Fraudes: Pshising, vhising, smishin, spam, etc - Problemas fsicos: Robos, incendios, inundaciones, etc. Lo ideal es conocer como actan stos programas (diseados por crackers) y estas personas (delincuentes) para evitar ser vctimas de ellos. La 1 forma de evitar ser una vtima es: "siempre desconfiar". Amenazas mas comunes: Virus: la amenaza ms conocida, se trata programas diseados por Crackers con el fin de infectar un ordenador sin nuestro consentimiento . Una vez infectado el programa es capaz de hacer desde"una simple broma" hasta daar archivos importantes para el funcionamiento de nuestra mquina e incluso puede daar

nuestro disco duro. Tienen diferentes formas de infeccin (correo electronico, programas descargados, etc). Consejo: Siempre tener instalado un antivirus, el nos ayuda a identificarlos y eliminarlos. Vacunar cada archivo que vamos a abrir y que hemos descargado de internet o de una memoria usb y hacer un escaneo general de nuestro disco duro cada 15 das. En caso de no eliminarlos buscar asesora. Troyanos: realizan tareas encubiertas, vienen disfrazados de programas tiles y provocativos, que al ejecutarlo por el usuario se instala, luego de instalados permiten control remoto de nuestra informacin ( eso quiere decir que el atacante puede enviar instrucciones a tu mquina, por ejemplo: borrar archivos, robo de informacin, instalar ms software malicioso) Gusanos: Explotan vulnerabilidades de los sistemas, se autopropagan. El principal objetivo es infectar a la mayor cantidad posible de usuarios.

Spyware: Programas que una vez instalados recopilan informacin sobre las actividades realizadas por un usuario para luego venderla a agencias de publicidad, organizaciones o personas interesadas.

Proteccin de archivos
Muchos sistemas informticos modernos proporcionan mtodos para proteger los archivos frente a daos accidentales o intencionados. Las computadoras que permiten varios usuarios implementan permisos sobre archivos para controlar quin puede o no modificar, borrar o crear archivos y carpetas. A un usuario dado se le puede conceder solamente permiso para modificar un archivo o carpeta, pero no para borrarlo; o a un usuario se le puede conceder permiso para crear archivos o carpetas, pero no para borrarlos. Los permisos tambin se pueden usar para permitir que solamente ciertos usuarios vean el contenido de un archivo o carpeta. Los permisos protegen de la manipulacin no autorizada o destruccin de la informacin de los archivos, y mantienen la informacin privada confidencial impidiendo que los usuarios no autorizados vean ciertos archivos. Otro mecanismo de proteccin implementado en muchas computadoras es una marca de slo lectura. Cuando esta marca est activada en un archivo (lo que puede ser realizado por un programa de computadora o por un usuario humano), el archivo puede ser examinado, pero no puede ser modificado. Esta marca es til para informacin crtica que no debe ser

modificada o borrada, como archivos especiales que son usados solamente por partes internas del sistema informtico. Algunos sistemas incluyen tambin una marca oculta para hacer que ciertos archivos sean invisibles; esta marca la usa el sistema informtico para ocultar archivos de sistema esenciales que los usuarios nunca deben modificar.

[editar] Proteccin legal de datos de archivos


La proteccin de datos personales y velar por la privacidad de la informacin es un tema de suma importancia a nivel de empresas y de pases. El mal uso de informacin personal puede constituir un delito. Algunos pases han creado organismos que se encargan del tema y de legislar respecto del acceso, uso y confidencialidad de los datos.

Respaldo de archivos importantes!


Israel Selvas Rodrguez, 17/03/2009, 07:10. 9,192 lecturas.

Algo que debe hacer antes de poner en funcionamiento un sistema es respaldar todos los archivos importantes en otra parte del sistema.

Esto nos permite restaurar archivos pequeos desde discos que usando cinta. Como monitoreo de seguridad, puede verificar peridicamente estos archivos para ver si alguno se ha daado. - Kernel Este es el primero que debe respaldar. As podr restaurarlo en caso de que alguien lo elimine. Este archivo se conoce como /kernel, /unix o /vmunix.

Archivo

de

contraseas

Es aconsejable tener un respaldo de este archivo, en caso de que se pierda o corrompa. Se conoce como /etc/passwd

Archivo

de

grupo

Respaldelo, por las mismas razones por las que respalda el archivo de contrasea. Este archivo se llama /etc/group

Tabla

de

host

Haga una copia extra de la tabla de host, en caso de que el archivo se dae o alguien elimine algunas entradas y despues se necesiten. Este archivo se llama /etc/hosts

Tabla

del

sistema

de

archivos

Esto es para recuperar las configuraciones del sistema de archivos. Se le conoce como /etc/fstab o /etc/vfstab

Archivos

de

configuracin

de

sendmail

Si alguien en el sistema utiliza sendmail, asegrese de respaldar los archivos, Si el correo se cae, la recuperacin mas rpida es restaurar a partir de los archivos de respaldos. Estos son /usr/lib/sendmail.cf, /usr/lib/sendmail.fc y /usr/lib/sendmail.mc

Configuraciones

de

Inetd

Este archivo es conocido por su tendencia a desconfigurarse y es un blanco favorito para los hackers. Es el archivo /etc/inetd.conf

Configuraciones

TTY

Si tiene conectado algn dispositivo especializado, deber respaldar estas configuraciones. Por lo general se encuentran en los directorios /etc/inittab, /etc/ttytab y /etc/ttys

Scripts

de

inicio

Cualquier script especial que se ejecute al inicio debe ser guardado en otra ubicacin. Estos archivos se encuentran por lo regular en los directorios /etc/init.d o /etc/rc#.d

Fuentes. Manual Unix, Kirk Waingrow, Pearson Educacin.Prentice Hall

http://www.eduktmas.com

Potrebbero piacerti anche