martes, 9 de octubre de 2012

ACTIVIDAD 4


Publica el link de lecturas y hacer la lectura según mi número de lista


http://www.aplicaciones.info/lectura/lectura.htm#mayores
´´COMO LEER RAPIDA Y EFICASMENTE´´
http://cprmerida.juntaextremadura.net/cpr/primaria/materiales/lecturapiyefi.pdf





SEGURIDAD DEL CORREO ELECTRONICO


Seguridad de correo Electrónico

Cada vez existen más amenazas informáticas a las cuales estamos vulnerables de cualquier ataque o infección por la gran demanda de usuarios que hay actualmente en Internet. El correo electrónico (o e-mail) es un blanco estratégico para propagar todas esas amenazas informáticas a través de Internet.
Técnicas como el spam, phishing y hoax, son frecuentemente implementadas para aprovecharse de la inocencia o desconocimiento de algunos.
El correo electrónico es potencialmente inseguro y vulnerable a cualquier ataque informático mediante diversas técnicas.
Spam
El spam es la principal técnica de ataques que recibe nuestro correo electrónico. Básicamente, el concepto del spam se enfoca aquellos mensajes electrónicos no deseados que recibimos en nuestro buzón.
¿Cómo podríamos evitar el spam?

*   Bajo ninguna circunstancia no responda ningún spam, aunque le digan que lo removerán, eso les confirma que su dirección de correo electrónico existe, y así seguirán enviándole correos no deseados.
*   No ingrese su dirección de correo electrónico en cualquier formulario que vea por Internet, sea prudente a la hora de ingresarlo y sepa en dónde lo hará.
*   No envíe cadenas de correo electrónico con montones de direcciones de sus contactos en el campo “Cc:”, en cambio use “Bcc:” (Blind carbon copy, copia oculta o CCO) para que no se muestren y no puedan ser usadas por otros (o por lo spammers).
*   Use algún servicio que filtre correo electrónicos no deseados o algún webmail que le permita recibir el email de otras cuentas filtrarlo y bajarlo por POP o redireccionarlo a su casilla (los hay gratis, Gmail o Yahoo!).
*   No dé crédito a las cadenas de correo electrónico, son casi todas (por no decir todas) falsas. Verifique si su programa de correo electrónico le permite usar filtros para enviar automáticamente los emailes que son spam a una carpeta temporal y luego borrarlos. Hotmail, Yahoo! y Gmail (los más comunes) lo hacen.
 Phishing
Otra técnica más peligrosa es el phishing que no es más que el uso de la ingeniería social haciéndose pasar por una persona o empresa de larga trayectoria para ganarse la confianza de la víctima, y así obtener datos confidenciales, en éste caso: correos electrónicos, contraseñas, entre otros.
¿Cómo evitar el phishing?
*   La primera técnica es conocida como una respuesta social, es decir, “pagarle con la misma moneda al phisher“. Si bien, las empresas han adoptado diversos adiestramientos específicos para que sus empleados puedan reconocer ataques de phishing y así evitarlos.
*   La segunda técnica es conocida como una respuesta técnica, es decir, un programa o software que puede ser fácilmente adaptado a un correo electrónico o programa de mensajería instantánea que tiene en su base de datos una serie de identificaciones de posibles ataques dephishing.
*   La tercera técnica es conocida como respuestas legislativas y judiciales, ésto se creó el 1 de marzo de 2005 nombrado como “Acta Anti-Phishing del 2005” que es una ley que establece que aquellos phishers detectados en la red podrán ser multados con cifras que superan los 250,000 dólares americanos. 
Hoax (engaño)
El hoax consiste en hacer creer a las víctimas que algo existe o es verídico cuando no es real. La palabra se popularizó por los fraudes que existían en Internet hace algunos años. Dentro de un correo electrónico, un hoax es un mensaje engañoso o con contenido falso distribuido habitualmente mediante cadenas de correo electrónico.
Los objetivos del hoax más fundamentales podrían ser: recopilar direcciones de correo para mandar spam, virus, mensajes con phising o más hoax a gran escala, intentar engañar al destinatario para que revele datos confidenciales como su contraseña, incrementar el tráfico a un sitio web específico pudiendo llegar a saturar servidores.
¿Cómo evitar el hoax?
*   Si recibimos un correo que trate de algo que ignoramos, lo mejor es consultar en buscadores para así verificar que lo que nos han enviado no se trata de un intento de hoax.
*   Si al revisar el correo conocemos de qué trata, y si pensamos que es importante de ser conocido por nuestros contactos lo reenviaremos, teniendo cuidado de poner las direcciones de correo electrónico de los destinatarios en la casilla CCO.

RESPALDO DE LA INFORMACION


Respaldo de Información

   La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.
Importancia del respaldo de información
 La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.

Dispositivos y servicios para respaldo de información
Conforme aumenta la capacidad de almacenamiento de los dispositivos de información, también los usuarios tienden a necesitar guardar mayores cantidades de datos (videos, música, archivos de Office, imágenes, etc.). En el caso de las empresas que manejan grandes volúmenes de información, siempre ha sido necesidad el respaldo (bases de datos de sus empleados, reportes de ventas, clientes de correo electrónico, etc.), lo que para ellos es crucial. Un problema del respaldo, es que si no se tiene cuidado con la copia de seguridad, este puede ser utilizado por otras personas para crear nuevas copias y así hacer mal uso de la información.

Entre los dispositivos y servicios para respaldo de información están los siguientes:

 Cintas de almacenamiento: son los dispositivos por excelencia que más se habían utilizado, debido a su bajo costo y gran capacidad de almacenamiento, aunque su lentitud era la desventaja. Desde el dispositivo de almacenamiento principal, se copian los archivos hacia la unidad que escribe/lee las cintas.

Servidores Web: actualmente por medio de Internet, es posible subir los archivos a respaldar al servidor de algún proveedor, esto se hace por medio de la red. Tiene la desventaja de que la conexión tiene que ser muy veloz y segura, para evitar que los datos sean interceptados mientras llegan al servidor.
Discos duros: actualmente estos son los que dominan el mercado, ya que cuentan con una muy alta capacidad para guardar datos, tanto en empresas como en el entorno doméstico ya que tiene una alta velocidad de lectura/escritura. Simplemente se copian los archivos del dispositivo primario al disco duro.
Discos espejo de servidores: se trata de discos duros que se van autocopiando mientras se trabaja  de manera normal, conforme el disco duro principal de una computadora va modificando su información, una computadora anexa va clonando las acciones de este. Esto se logra mediante una aplicación especial instalada en ambas computadoras, así si el principal falla, se auto activa el otro como primario mientras se resuelve la avería del sistema.

Métodos para el respaldo de información
Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.
Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates® Survive IT.
NOTA:
Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de Seguridad.



ACTIVIDAD 3 : PROTECCION DE DOCUMENTOS


PROTECCIÓN DE DOCUMENTOS
La digitalización de los procesos documentales ha comportado muchas ventajas, pero también algunas preocupaciones relativas a la seguridad. Han aumentado más que nunca las amenaza de robo, abuso de red, intrusión externa, virus o ataques de gusanos y las obligaciones legales por violaciones de seguridad.
Confidencialidad asegurada
La accesibilidad a los documentos es de suma importancia, pero también lo es la seguridad. Cada vez más impresores tienen discos duros que contienes numerosos documentos que pueden ser accesibles a través de la red. Todos los sistemas de impresión de oficina Océ tienen el Certificado de Evaluación de la Seguridad o cumplen con los requisitos del mismo. Auditores de seguridad independientes realizan las pruebas y éstas son de las más seguras del sector. Una vez el documento se ha eliminado, piratear el controlador de la impresora no servirá de nada. No cabe la duda de que la Casa Blanca y la Comisión Europea están entre nuestros clientes.
Certificados de Evaluación de la Seguridad
Los Certificados de Evaluación de la Seguridad en las Tecnologías de la Información es una certificación reconocida a nivel internacional para satisfacer las necesidades de seguridad de usuarios y productores de IT. Consiste en la estandarización y el desarrollo de una serie de criterios ya existentes: los criterios europeos, canadienses y estadounidenses (ITSEC, TCSEC y CTCPEC respectivamente). Los productos se evalúan y reciben la certificación en laboratorios autorizados que son competentes e independientes. Todos los firmantes del Acuerdo de Reconocimiento Mutuo de Certificados de Evaluación de la Seguridad en las Tecnologías de la Información reconocen estos certificados.
Almacenamiento seguro de documentos
Hacerse cargo de discos duros externos y la eliminación automática de documentos (conocido como e-shredding) puede ser complicado. Pero también depende del tipo de documento que pueda estar en peligro. Las medidas de seguridad adoptadas tienen que adaptarse a la importancia de los documentos y a las necesidades de su organización. Por eso, le damos soporte con distintos niveles de seguridad por dispositivo, que también se pueden ajustar.
Acceso sencillo pero controlado
Todo aquel que utilice sus sistemas de producción puede ser identificado mediante una serie de estándares abiertos para controlar el acceso. Se pueden enviar documentos a la impresora con códigos PIN especiales a los que nadie podrá acceder ni, por lo tanto, imprimir los documentos. El escaneado a e-mail también se envía de forma segura a través de archivos PDF codificados. Por ello, no es sólo la impresora correcta para el trabajo correcto, sino que sólo lo podrá ver usted. Una vez el documento se ha eliminado, piratear el controlador de la impresora no servirá de nada.

lunes, 8 de octubre de 2012


LA IMPORTANCIA DE LA SEGURIDAD DE LA INFORMACIÓN
La importancia que tiene la seguridad de la información y el poder que implica manejar
información es un tema muy delicado que no está en el conocimiento de muchos. En el contexto de Internet  muchos usuarios no le dan mayor importancia a su información que publican en la red y de qué forma lo hacen y más aún, muchos no diferencian lo privado de lo público, no por que no quieran o porque no saben cómo diferenciar una cosa de la otra, simplemente es por ignorancia. Para mucha gente es normal pertenecer en redes sociales y publicar su vida, mientras más conocidos sean y más amigos tengan en esa red social más importante se creen y es esta “vulnerabilidad” la que se está explotando: La ingenuidad y/o ignorancia del usuario. Por otro lado están las empresas, quienes son las encargadas de manejar la información privada y/o pública que los usuarios les confían, por ejemplo en el caso de un concurso, típicamente los datos que piden son nombre, apellido, ciudad, rut/dni, etc. Personalmente me pregunto ¿Para qué quieren mi rut/dni en un concurso, si con mi teléfono es suficiente para que me puedan ubicar? La respuesta es simple, todos esos datos van a una base de datos que puede ser vendida o usada para enviar publicidad no deseada, más conocido como spam. Estoy seguro que a nadie nos gustaría que esto fuese realidad, pero lo es. Por más que la empresa nos intente explicar por medio de “letra chica” o “términos y condiciones” que el uso de nuestra información está fuera de peligro y que serán usados sólo para tal y tal fin. Pues eso es mentira. He tenido experiencias y tengo las pruebas necesarias que eso no ocurre, ni si quiera las entidades del gobierno son capaces de cumplir con algo tan básico como es la protección de la información privada y, de hecho, ni si quiera los mismos usuarios son capaces de proteger su información.