sábado, 16 de enero de 2016
jueves, 14 de enero de 2016
antivirus, respaldo de informacion y contraseña
¿Que son
los antivirus?
Los antivirus
son programas que fueron creados en la década de los 80's con el objetivo de
detectar y eliminar virus informaticos
Con el paso del tiempo los sistemas operativos
e internet han evolucionado, lo que ha hecho que los antivirus
se actualicen constantemente, convirtiéndose en programas avanzados que
no sólo detectan los virus, sino que los bloquean, desinfectan archivos y
previenen infecciones de los mismos. Actualmente, los antivirus reconocen
diferentes tipos de virus como malware, spyware, gusanos, troyanos, rootkits,
etc.
Antivirus prenventores:
Estos
antivirus se caracterizan por avisar antes de que se presente la infección.
Este tipo, por lo general, permanece en la memoria del computador, monitoreando
las acciones y funciones del sistema.
Este tipo
de antivirus tiene objetivo identificar programas infecciosos que pueden
afectar el sistema. Además, rastrean secuencias de códigos específicos
vinculados con dichos virus.
Tienen
características similares a los identificadores. Sin embargo, se
diferencian en que estos antivirus se especializan en descontaminar un
sistema que fue infectado, a través de la eliminación de programas malignos. El
objetivo principal de este tipo de virus es que el sistema vuelva a estar
como en un inicio.
Importante...
Debes
tener en cuenta que los antivirus constantemente se están actualizando para
ofrecerle mayor protección a tu computador.
Respaldo de Información
No es ninguna novedad el valor que tiene la información y
los datos para nuestros negocios. Los que resulta increíble de esto es la falta
de precauciones que solemos tener al confiar al núcleo de nuestros negocios al
sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una
computadora pobremente armada tanto del punto de vista de hardware como de
software.
Si el monitor, la
memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente
lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el
daño puede ser irreversible, puede significar la pérdida total de nuestra
información. Es principalmente por esta razón, por la que debemos respaldar la
información importante. Imaginémonos ahora lo que pasaría si esto le sucediera
a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de
todos los tipos y tamaños confían en la información computarizada para
facilitar su operación. La pérdida de información provoca un daño de fondo:
- Pérdida de
oportunidades de negocio
- Clientes
decepcionados
- Reputación
perdida
La tecnología no está exenta de fallas o errores, y los
respaldos de información son utilizados como un plan de contingencia en caso de
que una falla o error se presente.
Asimismo, hay empresas, que por la naturaleza del sector en
el que operan (por ejemplo Banca) no pueden permitirse la más mínima
interrupción informática.
Las interrupciones se presentan de formas muy variadas:
virus informáticos, fallos de electricidad, errores de hardware y software,
caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque
no se pueda prevenir cada una de estas interrupciones, la empresa sí puede
prepararse para evitar las consecuencias que éstas puedan tener sobre su
negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad
de sus consecuencias.
Respaldar la información significa copiar el contenido
lógico de nuestro sistema informático a un medio que cumpla con una serie de
exigencias:
1. Ser confiable: Minimizar las probabilidades de error.
Muchos medios
magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen
probabilidades de error o son particularmente sensibles a campos magnéticos,
elementos todos que atentan contra la información que hemos respaldado allí.Otras
veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las
cintas en particular tienen una vida útil concreta. Es común que se subestime
este factor y se reutilicen mas allá de su vida útil, con resultados nefastos,
particularmente porque vamos a descubrir su falta de confiabilidad en el peor
momento: cuando necesitamos RECUPERAR la información.
2. Estar fuera de línea, en un lugar seguro: Tan
pronto se realiza el respaldo de información, el soporte que almacena este
respaldo debe ser desconectado de la computadora y almacenado en un lugar
seguro tanto desde el punto de vista de sus requerimientos técnicos como
humedad, temperatura,
campos magnéticos, como de su seguridad física y lógica.
No es de gran utilidad
respaldar la información y dejar el respaldo conectado a la computadora
dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.3.
La forma de recuperación sea rápida y eficiente: Es necesario probar la
confiabilidad del sistema de respaldo no sólo para respaldar sino que también
para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna
falla al generar el respaldo de la información pero que fallan completamente al
recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del
sistema que realiza el respaldo y la recuperación. .
Seguridad física y lógica:
Puede llegar a ser necesario eliminar los medios de
entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras
y cdroms para evitar posible infecciones con virus traídos
desde el exterior de la empresa por el personal, o
la extracción de información de la empresa.
Las copias de seguridad son uno de los elementos más
importantes y que requieren mayor atención
a la hora de definir las medidas de seguridad del sistema de
información, la misión de las
mismas es la recuperación de los ficheros al estado
inmediatamente anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis
previo del sistema de información, en el que se definirán las medidas técnicas que
puedan condicionar la realización de las copias de seguridad, entre los que se
encuentran:
Volumen de información a copiar
Condicionará las decisiones que se tomen sobre la política de copias
de seguridad, en una primera consideración está compuesto por el conjunto de
datos que deben estar incluidos en la copia de seguridad, sin embargo, se
pueden adoptar diferentes estrategias
respecto a la forma de la copia, que condicionan el volumen de
información a copiar, para ello la copia puede ser:
Copiar sólo los datos, poco recomendable, ya que en caso de
incidencia, será preciso recuperar el entorno que proporcionan los programas para
acceder a los mismos, influye negativamente en el plazo de recuperación del
sistema.
Copia completa, recomendable, si el soporte, tiempo de copia
y frecuencia lo permiten, incluye una copia de datos y programas, restaurando
el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones
realizadas desde la última copia de seguridad, con lo que es necesario mantener
la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo
espacio de almacenamiento y minimizan el tipo de desarrollo,
a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de
solamente modificaciones, se almacenan los ficheros completos que han sido
modificados. También necesita la copia original..
La política de copias de seguridad debe garantizar la
reconstrucción de los ficheros en el estado en que se encontraban al tiempo de
producirse la pérdida o destrucción.
Frecuencia de realización de copias de seguridad
La realización de copias de seguridad ha de realizarse
diariamente, éste es el principio que debe regir la planificación
de las copias, sin embargo, existen condicionantes, tales como la frecuencia de
actualización de los datos, el volumen de datos modificados, etc, que pueden
hacer que las copias se realicen cada más tiempo.
Planificación de la copia
Las copias de seguridad se pueden realizar en diferentes
momentos día, incluso en diferentes días, pero siempre se han de realizar de
acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo
recuerda", si es posible, la copia se debe realizar de forma automática
por un Programa
de copia, y según la configuración de éste, se podrá realizar un día concreto,
diariamente, semanalmente, mensualmente, a una hora concreta, cuando el sistema
esté inactivo, ..., etc, todos estos y muchos más parámetros pueden estar
presentes en los programas que realizan las copias de seguridad y deben
permitirnos la realización únicamente de las tareas de supervisión.
Mecanismos de comprobación
Se deben definir mecanismos de comprobación de las copias de
seguridad, aunque los propios programas que las efectúan suelen disponer de
ellos para verificar el
estado de la copia, es conveniente planificar dentro de las tareas de
seguridad la restauración de una parte de la copia o de la copia completa
periódicamente, como mecanismo de prueba y garantía.
Respecto a las copias de seguridad, se deben tener en cuenta
los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas funciones
esté la de verificar la correcta aplicación de los procedimientos
de realización de las copias de respaldo y recuperación de los datos.
Copias de Información (Backups).
Estos respaldos son sólo duplicados de archivos que se
guardan en "Tape Drives" de alta capacidad. Los archivos que son
respaldados pueden variar desde archivos del sistema
operativo, bases
de datos , hasta archivos de un usuario común. Existen varios tipos de Software
que automatizan la ejecución de estos respaldos, pero el funcionamiento básico
de estos paquetes depende del denominado archive bit . Este archive bit indica
un punto de respaldo y puede existir por archivo o al nivel de "Bloque de
Información" (típicamente 4096 bytes), esto dependerá tanto del software que
sea utilizado para los respaldos así como el archivo que sea respaldado. Este
mismo archive bit es activado en los archivos (o bloques) cada vez que estos
sean modificados y es mediante este bit que se llevan acabo los tres tipos de
respaldos comúnmente utilizados :
Respaldo Completo ("Full"): Guarda todos los
archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive
bit es eliminado de todos los archivos (o bloques), indicando que todos los
archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"):
Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que
tengan el archive bit serán respaldados; estos archivos (o bloques) son los que
han sido modificados después de un Respaldo Completo. Además cada Respaldo de
Incremento que se lleve acabo también eliminará el archive bit de estos
archivos (o bloques) respaldados.
Existen diferentes tipos de dispositivos
de
almacenamiento,
los cuales se pueden utilizar en función de las necesidades de cada empresa y
persona y será de acuerdo al volumen de información que se maneje, solamente
mencionaremos de cada dispositivo las principales características, ventajas y
desventajas.
¿Qué es una contraseña o
password?
Una contraseña o password es una serie secreta de
caracteres que permite a un usuario tener acceso a un archivo, a un ordenador,
o a un programa. En sistemas multiusos, cada usuario debe incorporar su
contraseña antes de que el ordenador responda a los comandos.
Las contraseñas ayudan a asegurar que los usuarios desautorizados no tengan
acceso al ordenador. Además, los ficheros de datos y los programas pueden
también requerir una contraseña.
Idealmente, la contraseña debe ser algo que nadie pueda adivinar. En la
práctica, la mayoría de la gente elige una contraseña que sea fácil de
recordar, por ejemplo su nombre o sus iniciales.
https://www.masadelante.com/faqs/passwordOtras alternativas
para control de acceso
Las numerosas maneras en las que
las contraseñas reusables pueden comprometer la seguridad han impulsado el
desarrollo de otras técnicas. Desafortunadamente, ninguna se ha vuelto tan
disponible universalmente para los usuarios que buscan una alternativa más
segura.
Contraseñas de un solo uso: Tener contraseñas
que solamente son válidas en una ocasión hace que los ataques potenciales
resulten ineficaces. Para la mayoría de los usuarios las contraseñas de un solo
uso resultan extremadamente inconvenientes y, ello no obstante, éstas se han
implementado ampliamente en la banca personal en línea, donde se les conoce
como TANs. Ya que la mayoría de los usuarios sólo realizan un pequeño número de
transacciones cada semana, el uso de contraseñas de un solo uso no ha generado
insatisfacción en los usuarios en estos casos.
Símbolos de seguridad
Son similares a las contraseñas de un solo uso, pero el valor que debe
ingresarse aparece en un pequeño F.O.B., y éste cambia cada minuto.
Controles de acceso
Se basan en la criptografía pública dominante,
es decir, SSH. Las claves necesarias son demasiado grandes para memorizar y
deben almacenarse en una computadora local, en un símbolo de seguridad o en un
dispositivo de memoria portable, como por ejemplo en una memoria flash o en un
disco flexible.
Métodos biométricos
Permiten la personalización basándose en
características personales inalterables, aunque en la actualidad tienen altas
tasas de error y requieren hardware adicional para escaneo de rasgos corporales
(por ejemplo, las huellas digitales, el iris ocular, etc.). Un ejemplo de esto
es la aplicación móvil OneID, diseñada para sistemas Single Sign-On.2 Una
coalición de empresas denominada Alianza Fido, se dedica a proveer y
suministrar soluciones de este tipo. Un ejemplo es YubiKey, producido por
Yubico, una empresa afiliada a la Alianza Fido.2
Verificación de dos pasos
Consiste en el uso de un segundo código el
cual es enviado por medio de una llamada o un mensaje de texto a un teléfono
móvil proporcionado previamente por el usuario, de este modo la única persona
que puede acceder a la cuenta es quien posea la contraseña y el teléfono móvil
donde será enviado el código. Existe un inconveniente con este método de acceso
ya que está sujeto a la disponibilidad del teléfono, es decir, en caso de robo,
perdida o se encuentre fuera del área de cobertura no se tendría el segundo
código para ingresar. Una solución para este inconveniente es tener registrado
un equipo de confianza donde no es necesario ingresar el segundo código y desde
este desactivar la verificación de dos pasos. Sitios web que usan este tipo de
método de acceso son Facebook y Google.
Mediante dispositivos móviles
Existe aplicaciones que permiten enviar una
clave encriptada desde un dispositivo móvil a una computadora de escritorio.
Contraseña que el sitio web al que se ha tratado de acceder puede reconocer y
aceptar, en lugar de tener que tipearla. Algunas de ellas son la desarrollada
por la empresa estadounidense Cleff y la denominada LaunchKey.2
Mediante onda cerebrales
Científicos de un laboratorio de la
Universidad de California están, a fines de 2013, trabajando en un dispositivo
que mide las ondas cerebrales y prescinde de cualquier otro método de
identificación. Éste consiste en un «auricular simple y económico».
Construyendo una contraseña fuerte
- Usa un mínimo de 8 caracteres
- No repitas las letras y si lo haces procura que alguna esté en mayúscula
- Si puedes, utiliza todo tipo de caracteres especiales y signos de puntuación
- No uses información personal en la elaboración de estas (nombre de tu mascota o fecha de cumpleaños)
https://www.fayerwayer.com/2012/06/consejos-para-tener-una-contrasena-supersegura/
Suscribirse a:
Entradas (Atom)