www.monografias.com
Seguridad informática 1. 2. 3. . !. #.
Antirrobo, seguridad y protección de acceso Privacidad y seguridad de los datos Mantenimiento Principales riesgos Algunos conse"os $ibliograf%a
Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Debe cumplir lo siguiente: !onfidencialidad: "ásicamente consiste en #acer que la información solo sea legible y accesible para los usuarios permitidos, evitando accesos indebidos. $ntegridad: !onsiste esencialmente en evitar que los datos puedan ser manipulados, #aciendo as% que siempre estén completos y correctos. !omo por e&emplo: !ontroles de acceso, control de modificaciones' Disponibilidad: Definimos la disponibilidad como el método o función que nos permite que los datos siempre estén accesibles y disponibles para su uso.
1.
Anti An tirrrob obo, o, seg segur urid idad ad y prot protec ecci ción ón de de acces acceso o
En este primer bloque encontrarás tres tipos de #erramientas: ( )cce )cceso so remo remoto to.. *rac *racia iass a esta estass apl aplic icac acio iones nes,, podr podrás ás acced acceder er y tom tomar ar el el con contr trol ol de tus tus equi equipos pos desde cualquier lugar, como si tuvieras un mando a distancia que funciona incluso si te e ncuentras a miles de +ilómetros o al otro lado del planeta. En concreto, la -$ #a seleccionado estas cuatro #erramientas: ara /indows: 0emote Des+top, 12! 1iewer, oc+et !loud 0emote 0D 3 12!. ara )ndroid: 12! 1iewer, 1iewer, oc+et !loud 0emote 0D 3 12!. 1irtual rivate 2etwor+ para traba&ar en rede s privadas virtuales desde /indows ( Esta Estass #err #erram amie ienta ntass te permi permite ten n desd desde e local locali4 i4ar ar los los dis dispo posi sititivo voss que que #as #as perd perdid ido o #ast #asta a borra borrarr los los datos que contienen o bloquear el acceso a los mismos en caso de robo. uedes elegir entre las siguientes, en función de las caracter%sticas de tu equipo: )dministrador de dispositivos )ndroid ara )ndroid:)nti5#eft )larm, )ndroid 6ost ( Esta Estass dos dos #err #erram amie ient ntas as a7a a7ade den n una una capa capa de de segu seguri rida dad d a tus tus dis dispos posititiv ivos os,, bloqu bloquea eand ndo o los los acce acceso soss no autori4ados a los mismos: 8irewall de /indows *ufw ara 6inux
2.
Pri riva vaci cida dad d y se segu guri rida dad d de de los los da dato tos s
Este segundo apartado también engloba tres tipos de aplicaciones: ( !ifr !ifrado ado y ges gestor tor de cont contra rase se7a 7as. s. 2uev 2ueve e #err #erram amie ient ntas as grat gratui uita tass par para a man mante tene nerr a salvo salvo tus passwords y los documentos de tus equipos: ara /indows: "it loc+er, 9y 6oc+box, 8older 1ault, **/in. ara )ndroid: -ecure *allery ( riv rivac acid idad ad y nave navegac gació ión. n. 6a 6a -$ -$ reco recomi mien enda da est estas as ; ; apli aplica caci cion ones es gra gratu tuititas as par para a prot proteg eger er nue nuest stra ra privacidad cuando accedemos a $nternet: ara )ndroid: rbot roxy,
olido -ign. ( !ont !ontrol rol parent parental al.. )que )quellllos os padr padres es que que qui quier eran an pro prote teger ger a sus sus #i&o #i&oss meno menore ress fren frente te a cont conten enid idos os inapropiados para su edad o bien supervisar su navegación, pueden probar con estas dos #erramientas: *olden 8ilter remium ara /indows ?ustodio, 9ac, i- ara )ndroid
ara ver traba&os similares o recibir información semanal sobre nuevas publicaciones, visite www.monografias.com www.monografias.com
www.monografias.com
3.
Mantenimiento
9ás vale prevenir que curar. -i quieres evitarte más de un disgusto, ded%cale un tiempo a cuidar el d%a a d%a de tus dispositivos. ( !opias de seguridad. 2o te arriesgues a perder tus fotos, v%deos o cualquier otro documento. ara curarte en salud, ten siempre disponible un bac+up o copia de seguridad que puedes #acer fácilmente con estas aplicaciones: ara /indows: !opia de seguridad, )vira -ecure "ac+up, !lone4illa, 0ecuva, !obian "ac+up. ara )ndroid: )vira -ecure "ac+up ( *estor de tareas. Estas tres aplicaciones vienen instaladas por defecto en tus equipos con el ob&etivo de reali4ar una puesta a punto de forma periódica, una buena práctica para alargar su vida @til: *estor de tareas de /indows 5as+ 9anager de )ndroid ( 9antenimiento y limpie4a. -i quieres liberar espacio y optimi4ar el rendimiento de tus dispositivos, ec#a mano de estas nueve propuestas: ara /indows: )utoruns,
Principales riesgos: B?A$C2 E- ?A$C2 Es fácil registrarse con datos falsos. 2unca podemos saber realmente quién está al otro lado viendo o publicando contenidos y desconoceremos su edad real, sexo, intereses reales' Ana 0ed -ocial puede profundi4ar en el c%rculo de amigFs pero, también puede acercarnos a individuos con intenciones pocos amigables. -i es tu #i&F quien mane&a datos falsos o en nombre de otrF debemos saber que la suplantación de identidad es un delito y en la red queda registrado. !$"E0)!- Es la intimidación, acoso o maltrato por medios telemáticos. -i esto es posible en las aulas o la calle, también en los entornos digitales. Estos canales #acen que sea sencillo los insultos, lengua&e o contenidos violentos, amena4as' -i en alg@n momento es tu #i&F quién amena4a ten en cuenta que en $nternet todo queda registrado. 50)8$! DE D)5- 9uc#as redes venden datos personales a empresas de publicidad que luego inundan los correos con GspamH o reali4an estudios de mercado en base a los gustos e intereses. $ncluso si #emos publicado nuestro móvil puede que nos llamen o lleguen mensa&es publicitarios v%a w#atssap. -)5A0)!$I2 DE $2809)!$I2 En internet #ay tal cantidad de información que es imposible procesarla, asimilarla y cuestionarla de manera ob&etiva y cr%tica. 2o toda la información disponible es vera4 o actual. or eso, una educación el filtrado e interpretación cr%tica de esa información nos ayudará en adquirir una actitud responsable en el uso de la 0ed.
Algunos consejos ara lFs menores ( 9antener un m%nimo nivel de privacidad Jconfigurar nuestro espacio para que sólo puedan participar de él amigFsK. ( 2o aceptar invitaciones de desconocidFs. ( 2o revelar información personal como dónde vivimos, donde estudiamos, n@meros de teléfono. ( iensa muy bien las imágenes que vas a colgar. ( 5en cuidado si te planteas quedar con alguien a quien no conoces. ( 2o compartas tus contrase7as y si tienes indicios de que alguien a entrado con tus datos cámbiala. ( 5en cuidado cuando accedes desde cibercafés, ordenadores p@bicos y wifis abiertas ya que en ocasiones de&amos abierta la sesión o los datos se guardan automáticamente ( 1alora usar 2ic+ o nombres falsos en algunas ocasiones, en c#ats o foros que no sean de confian4a. ( 9antén tapada tu webcam, puede ser activada de forma remota sin tu consentimiento. ara las familias ( Debemos buscar la me&or manera de comunicarnos con ellFs. ( 2o impongas nada desde el principio, establece acuerdos y consensos pactados con respecto al n@mero de #oras, cuándo pueden conectarse. acta también las consecuencias de incumplimiento.
ara ver traba&os similares o recibir información semanal sobre nuevas publicaciones, visite www.monografias.com
www.monografias.com
( uedes usar programas informáticos para controlar los contenidos o visuali4ar el uso de los menores en el ordenador. ( asa tiempo &unto con tu #i&F en internet. (
Bibliogra!a: #ttp:33definicion.de3seguridadinformatica3 #ttp:33es.blastingnews.com3tecnologia3LM;N3ML3laimportanciadelaseguridadinformaticaMMOOOPQ;.#tml #ttp:33tlife.guru3#ogar3ca&ade#erramientasparaprotegeryarreglartupcymovil3 )utor: &oeli
ara ver traba&os similares o recibir información semanal sobre nuevas publicaciones, visite www.monografias.com