lunes, 18 de enero de 2016

SUGERENCIAS PARA CREAR UNA CONTRASEÑA.


Sugerencias para crear una contraseña segura.

Contraseñas
Las contraseñas son claves que usamos para tener acceso a nuestra información privada que se encuentra almacenada en alguna computadora, correo electrónico, cuentas bancarias o cualquier otra fuente de almacenamiento de información, ya sea privada o confidencial.
El problema principal de la seguridad radica en el empleo de contraseñas débiles para la protección de los datos, ya que esto permite que los intrusos realicen distintos ataques contra sistemas tratando de comprometer su seguridad.
Una contraseña segura es aquella que cuenta con caracteres especiales y un mínimo de longitud. La contraseña debe tener como mínimo ocho caracteres, combinando letras mayúsculas, letras minúsculas, signos de puntuación y números. Cuanto más diversos sean los tipos de caracteres de la contraseña, más difícil será adivinarla y entre más caracteres tenga mejor.
El punto de partida para crear tu contraseña segura es pensar en una frase que se pueda recordar. Piensa en una frase que puedas memorizar sin problemas, de esta frase emplearás la primera letra o cualquier letra de la frase que sea significativa.
Una contraseña segura:
·        Tiene ocho caracteres como mínimo.
·        No contiene el nombre de usuario, el nombre real o el nombre de la empresa.
·        No contiene una palabra completa.
·        Es significativamente diferente de otras contraseñas anteriores.
·        Está compuesta por caracteres de cada una de las siguientes cuatro categorías:



¿Qué aspectos importantes debo considerar en la creación y empleo de contraseñas?

·        No utilices en tu contraseña información personal o que pueda relacionarse contigo. No utilice fechas de cumpleaños, números de teléfono, direcciones, apodos, nombres de familiares, etc. ya que es información relativamente fácil de descubrir.
·        No utilices palabras (en cualquier idioma) que puedan encontrarse en un diccionario. Los intrusos utilizan distintas herramientas que prueban todas las palabras posibles en diccionarios de varios idiomas tratando de descifrar la contraseña.
·        No hagas pública tu contraseña bajo ningún concepto. Nunca debes apuntar tu contraseña en un papel, ni en un post-it, ni en un archivo ni en algún medio electrónico.
·        No utilices la misma contraseña. Debes tener contraseñas distintas en cada sistema. Si no cumples esta regla y alguien descubre tu contraseña en alguno de los sistemas que utilizas, podrá utilizarla múltiples veces en diferentes sistemas.
·        Nunca realices actividades bancarias en computadoras públicas como lo son los cafés Internet. Una de las actividades comunes de los intrusos al comprometer un equipo de computo es la instalación de programas keylogger que tienen como objetivo registrar todo lo que el usuario escribe desde el teclado para enviarlo posteriormente al intruso, esto incluye por supuesto, las contraseñas.
·        No reveles tu contraseña a ninguna persona. Un usuario malicioso puede pretender ser otra persona en el teléfono o vía correo electrónico, y utilizar cualquier pretexto falso por el cual necesita tu contraseña.
·        Cambia de forma periódica tu contraseña. Como una buena práctica de seguridad es recomendable cambiar, al menos una vez al mes, la contraseña en cada uno de los servicios que utilizas.

A continuación se muestran algunas frases y una posible contraseña generada a partir de las mismas:

Esto no proporciona un grado aceptable de seguridad, por lo que hay que aumentar la complejidad combinando letras mayúsculas, minúsculas y números.
Las contraseñas quedarán de la siguiente manera:
Ahora es posible cambiar algunas letras por símbolos especiales que se nos hagan fáciles de recordar. De esta forma, la letra "A" podemos cambiarla por un "@" y la letra "S" por un "$".
Nuestra contraseña quedaría de la siguiente manera:
Por último le pondremos algún otro carácter especial como un punto ".", coma ",", signo de gato "#", etc. ya sea al principio, en medio o al final de la contraseña.
La contraseña podría quedar de la siguiente forma:
A esta contraseña aún podríamos agregarle más caracteres con el propósito de hacerla más robusta, recordando que la longitud es un punto importante a considerar.
A continuación se muestra el resultado de generar contraseñas robustas a partir de frases comunes:

Protege tus contraseñas

Las contraseñas son la primera línea de defensa contra los ciber criminales. Es crucial elegir contraseñas sólidas que sean diferentes a cada una de las cuentas importantes y es una buena práctica actualizar sus contraseñas con regularidad. Sigue estas sugerencias para crear contraseñas sólidas y mantenlas seguras.







PROTEGER LA INTEGRIDAD DE LA INFORMACIÓN Y DEL SOFTWARE.


Proteger la integridad de la información y del software (medidas de seguridad y antivirus)

La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permiten resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.
¿Qué es un virus?
Un virus informático es un programa que se copia automáticamente y que tiene como objetivo alterar el funcionamiento normal de la computadora, sin el permiso o el consentimiento del usuario, estos son algunos de ellos.

Principales Tipos de Virus

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este último. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worms:


Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia así mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:


Un macro es una secuencia de órdenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy útiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciéndose pasar por una macro y actuaran hasta que el archivo se abra.

Virus de Boot:


Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Máster Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:


Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.


LOS ANTIVIRUS.




ANTIVIRUS: Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Los antivirus actuales cuentan con vacunas específicas para decenas de miles de plagas virtuales conocidas, y gracias al modo con que monitorizan el sistema consiguen detectar y eliminar los virus.

Algunos antivirus pueden ser configurados para que se actualicen automáticamente. En este caso, es aconsejable que esta opción esté habilitada.


Las principales características de un antivirus son:
Gran capacidad de detección y de reacción ante un nuevo virus.
Actualización sistemática.
Detección mínima de falsos positivos o falsos virus.
Respeto por el rendimiento o desempeño normal de los equipos.
Integración perfecta con el programa de correo electrónico.
Alerta sobre una posible infección por las distintas vías de entrada (Internet, correo electrónico, red o discos flexibles).
Gran capacidad de desinfección.
Presencia de distintos métodos de detección y análisis.
Chequeo del arranque y posibles cambios en el registro de las aplicaciones.
Creación de discos de emergencia o de rescate.
Disposición de un equipo de soporte técnico capaz de responder en un tiempo mínimo (ejemplo 48 horas) para orientar al usuario en caso de infección.


1 - Norton Internet Security


Es el mejor para la  seguridad al navegar por Internet. Una de sus principales características es la detección de 'malware', la cual se basa en el análisis de su comportamiento como una amenaza. 



2 - Kaspersky Internet Security



Provee de una adecuada seguridad a los usuarios mientras se encuentran conectados y desconectados de Internet. Tiene un gran desempeño en la detección de 'malware'.

3 - AVG Internet Security



Es muy confiable en términos de detección de virus y su desinfección. No es muy costoso pero su punto débil es su complicada interfaces que complica su uso.

4 - PC Tool Internet Security


A pesar de que se han hecho muchas mejoras a través de los años, aún tiene deficiencias. Carece de términos de control para padres y de una opción de ayuda en línea.

5 - Bit Defender Internet Security


 Provee de una fuerte protección a sus usuarios. A pesar de su alta capacidad para identificar y eliminar amenazas, aún sigue dejando rastros en su trabajo, lo cual le resta efectividad.

6 - Alwil Avast Internet Security


 Posee muy buenas funciones para la seguridad en Internet. Su capacidad disminuye al momento de detectar nuevas amenazas. No contiene algunas funciones vitales.

7 - McAfee Internet Security



Tiene gráficos únicos y actualizados que lo hacen mejor que los demás. Es intuitivo pero la desventaja frente al resto es que vuelve más lento el desempeño del sistema.

8 - Panda Internet Security



Provee de todas las funciones básicas de seguridad. Es muy seguro con los dispositivos USB conectados a la PC y nos da la posibilidad de tener 2Gb de backup en línea.

9 - Webroot Internet Security



El antivirus viene equipado con un paquete de antispyware, firewall y antispam. Para los usuarios más frecuentes, este software falla en las funciones del control parental.
10 - Trend Micro Internet Security


Está totalmente equipado con seguridad para el escritorio de la PC. La desventaja está en el precio y en su pobre desempeño al momento de detectar 'malware'.






Medidas de seguridad
1.-Instalar, utilizar y mantener actualizados anti-virus en todos los equipos utilizados en la empresa.
2.- Garantizar la seguridad de la conexión a Internet.
3.- Instalar, utilizar y mantener actualizado cortafuegos de software en todos los ordenadores utilizados.
4.- Revisar y mantener al día los parches de seguridad y actualizaciones de los sistemas operativos y aplicaciones. Todos los proveedores de sistemas operativos ofrecen parches y actualizaciones a sus productos para corregir los problemas de seguridad y para mejorar la funcionalidad.

5.- Hacer copias de seguridad de todos los datos  importantes. Es necesario realizar copias de seguridad de los datos porque los equipos se "mueren", los discos duros fallan, los empleados cometen errores, y los programas maliciosos pueden destruir los datos en los ordenadores.

6.- Controlar el acceso físico a los equipos y componentes de la red. No se debe permitir que las personas no autorizadas tengan acceso físico a los equipos, y se deben extremar las precauciones con el personal de limpieza que entra en el espacio de oficina durante la noche, así como con los informáticos externos encargados de actualizar o reparar los equipos.

7.- Asegurar el punto de acceso inalámbrico a las redes de trabajo, utilizando contraseñas fuertes.

8.- Formar a los empleados en los principios básicos de seguridad.

9.- Configurar cuentas de usuario individuales para cada empleado en los equipos y en las aplicaciones de la empresa, y que requieren buenas contraseñas.

10.- Limitar el acceso de los empleados a los datos y la información específica que necesitan para hacer su trabajo, y limitar la autoridad para instalar software
















RESPALDO DE INFORMACIÓN.


Respaldo de información.
La información es el activo más importante con el que contamos, no importa si se toma en cuenta desde el aspecto personal o empresarial, siempre contamos con información importante y siempre será necesario hacer respaldos y mantener la información segura. Es posible utilizar tecnología como el almacenamiento en la nube, cifrado de datos y medios físicos para lograrlo.

Cuando trabajo sobre un archivo importante y alcanzo un punto crítico en que sería doloroso perder lo avanzado, guardo copias en 2 o 3 ubicaciones (carpetas) distintas de mi disco duro. Si se trata de un archivo MUY relevante, lo respaldo en algún medio físico externo (p. ej., Memoria USB, CD) y, desde luego, en la red.

Respaldo en medio físico.
Disco duro externo: como dice el nombre, es una unidad portátil (que puede extraerse o conectarse a tu computador) de gran capacidad de almacenamiento, aunque poco a poco van siendo alcanzados por memorias flash o Pendrive. La mayoría de los discos externos tienen conexión USB.

Pendrive: conocido técnicamente como memoria USB, es un dispositivo de almacenamiento portátil con memoria flash. Es el medio más utilizado (por sobre CDs o los viejos diskettes). Ofrecen capacidad desde 1GB a 1TB.




Disco compacto: hay básicamente 3 tipos: el clásico CD-ROM (capacidad 700Mb), en progresivo desuso frente al DVD (capacidad 4.7 GB; 8.5 GB en doble capa) y el BD o disco Blu-ray (capacidad 25 GB; 50 GB en doble capa).





Respaldo en medio virtual
Otro camino para almacenar información de modo seguro y en algunos casos gratis- es la internet / red / nube. La ventaja de este medio es su inmunidad a hurto, algo que debería haber considerado el propio Francis Ford Coppola, víctima de robo de su computador y la memoria externa.



DropBox: Muy compatible. Permite sincronizar archivos y compartir carpetas. Ofrece cuenta gratis de 2Gb. Se puede ampliar progresivamente invitando a amigos, subiendo fotos, etc.), aunque capacidades mucho mayores requieren pago.
Media Fire: Ofrece gratis la nada despreciable capacidad de 50 Gb. Eso sí, admite archivos de máx. 200 Mb en la versión gratuita.
Google Drive: Es el servicio de almacenamiento de Google, integrado con sus productos (Gmail, Google+, Docs, etc) y Android. Bastante compatible con dispositivos y apps.Capacidad: 5Gb gratis (teniendo cuenta Google-Gmail). Ampliables mediante pago.
ICloud: la “nube” de almacenamiento de Apple Inc. Permite 5 Gb. gratis para dueños de un dispositivo iOS 5.x o superior, o bien un Mac que use OSX Lion 10.7 o superior. Se puede comprar más capacidad.
SkyDrive: el Google Drive de Microsoft. Asociada a servicios Windows Live (Hotmail, Skype).Capacidad: 7Gb gratis. Ampliables mediante pago.
BitCasa: ofrece “almacenamiento infinito para tu computador, teléfono y tableta”. Capacidad: 10 GB gratis. USD 99 al año (o USD 10 mensual) para capacidad “infinita“.
Amazon Cloud Drive: el servicio de almacenamiento de Amazon. No requiere hacer compras en el sitio; basta con registrarse. Capacidad: 5Gb gratis.
Box: es un servicio a medio camino entre los de almacenamiento y envío de archivos comoYousenditOfrece 5 Gb. gratis.
Ubuntu One: Alternativa de este sistema operativo al iCloud, ya es compatible con las demás plataformas y dispositivos. Además, ofrece casi todos los servicios deseables (sincronización de carpetas, versión escritorio y móvil, etc.) Capacidad gratis: 5GB. Se puede ampliar pagando.
Adrive: aunque su interfaz no es la mejor, permite compartir, editar, sincronizar y ofrece nada menos que 50 Gb. gratis, ampliables mediante pago.
Mega: servicio reciente (aun en versión beta, con las limitaciones prácticas que esto implica), sucesor de Megaupload. Con todo, ofrece 50Gb gratis y en cripta datos en el cliente (no el servidor), garantizando así más privacidad.





Medios actuales para respaldar la información.
Tarjetas de memoria

Estos dispositivos sirven para el almacenamiento de datos en teléfonos celulares, cámaras u otros dispositivos digitales. Ofrecen una combinación de alta capacidad de almacenamiento, transferencia rápida de datos, gran flexibilidad y seguridad en un tamaño muy pequeño.
Las tarjetas de memoria se encuentran en la mayor parte de los dispositivos electrónicos actuales.
Medios ópticos: CDs, DVD, Blu-Ray, etc.


Medios magnéticos: Discos rígidos, cintas magnéticas, diskettes, etc.


Medios electrónicos: Discos SSD, Pendrive, tarjetas de memoria, etc.


Memoria de almacenamiento y Memoria RAM
Uno de los errores en los que con más frecuencia incurren los usuarios de computadoras es confundir a la memoria RAM de la PC con un medio de almacenamiento, pero esto no es así ya que la RAM sólo almacena datos temporalmente y con fines de que sean procesados por la CPU, nunca guardará datos en forma permanente.