Monografias.com > Computación
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad informatica




Enviado por



  1. Antirrobo, seguridad y protección de acceso
  2. Privacidad y seguridad de los datos
  3. Mantenimiento
  4. Principales riesgos
  5. Algunos consejos
  6. Bibliografía

Es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

Debe cumplir lo siguiente:

-Confidencialidad: Básicamente consiste en hacer que la información solo sea legible y accesible para los usuarios permitidos, evitando accesos indebidos.

-Integridad: Consiste esencialmente en evitar que los datos puedan ser manipulados, haciendo así que siempre estén completos y correctos. Como por ejemplo: Controles de acceso, control de modificaciones…

-Disponibilidad: Definimos la disponibilidad como el método o función que nos permite que los datos siempre estén accesibles y disponibles para su uso.

1. Antirrobo, seguridad y protección de acceso

En este primer bloque encontrarás tres tipos de herramientas:

• Acceso remoto. Gracias a estas aplicaciones, podrás acceder y tomar el control de tus equipos desde cualquier lugar, como si tuvieras un mando a distancia que funciona incluso si te encuentras a miles de kilómetros o al otro lado del planeta. En concreto, la OSI ha seleccionado estas cuatro herramientas:

Para Windows: Remote Desktop, VNC Viewer, Pocket Cloud Remote RDP / VNC.

Para Android: VNC Viewer, Pocket Cloud Remote RDP / VNC.

Virtual Private Network para trabajar en redes privadas virtuales desde Windows

• Estas herramientas te permiten desde localizar los dispositivos que has perdido hasta borrar los datos que contienen o bloquear el acceso a los mismos en caso de robo. Puedes elegir entre las siguientes, en función de las características de tu equipo:

Administrador de dispositivos Android

Para Android:Anti-Theft Alarm, Android Lost

• Estas dos herramientas añaden una capa de seguridad a tus dispositivos, bloqueando los accesos no autorizados a los mismos:

Firewall de Windows

Gufw Para Linux

2. Privacidad y seguridad de los datos

Este segundo apartado también engloba tres tipos de aplicaciones:

• Cifrado y gestor de contraseñas. Nueve herramientas gratuitas para mantener a salvo tus passwords y los documentos de tus equipos:

Para Windows: Bit locker, My Lockbox, Folder Vault, GPG4Win.

Para Android: Secure Gallery

• Privacidad y navegación. La OSI recomienda estas 14 aplicaciones gratuitas para proteger nuestra privacidad cuando accedemos a Internet:

Para Android: Orbot Proxy, Hot Spot Shield VPN, Prot-On, Privacy Fix.

Para Windows: Google Sharing, Ghostery, KB SSL Enforcer, Hot Spot Shield VPN, Free Holder Hider, Prot-On, Privacy Fix, Xolido Sign.

• Control parental. Aquellos padres que quieran proteger a sus hijos menores frente a contenidos inapropiados para su edad o bien supervisar su navegación, pueden probar con estas dos herramientas:

Golden Filter Premium Para Windows

Qustodio, Mac, iOS Para Android

3. Mantenimiento

Más vale prevenir que curar. Si quieres evitarte más de un disgusto, dedícale un tiempo a cuidar el día a día de tus dispositivos.

• Copias de seguridad. No te arriesgues a perder tus fotos, vídeos o cualquier otro documento. Para curarte en salud, ten siempre disponible un backup o copia de seguridad que puedes hacer fácilmente con estas aplicaciones:

Para Windows: Copia de seguridad, Avira Secure Backup, Clonezilla, Recuva, Cobian Backup.

Para Android: Avira Secure Backup

• Gestor de tareas. Estas tres aplicaciones vienen instaladas por defecto en tus equipos con el objetivo de realizar una puesta a punto de forma periódica, una buena práctica para alargar su vida útil:

Gestor de tareas de Windows

Task Manager de Android

Mantenimiento y limpieza. Si quieres liberar espacio y optimizar el rendimiento de tus dispositivos, echa mano de estas nueve propuestas:

Para Windows: Autoruns, Hardwipe, CCleaner, Argente Utilities, Secunia PSI, Eraser.

Para Android: CCleaner, Secunia PSI.

Principales riesgos:

¿QUIÉN ES QUIÉN? – Es fácil registrarse con datos falsos. Nunca podemos saber realmente quién está al otro lado viendo o publicando contenidos y desconoceremos su edad real, sexo, intereses reales… Una Red Social puede profundizar en el círculo de amig@s pero, también puede acercarnos a individuos con intenciones pocos amigables. Si es tu hij@ quien maneja datos falsos o en nombre de otr@ debemos saber que la suplantación de identidad es un delito y en la red queda registrado.

CIBERACOSO – Es la intimidación, acoso o maltrato por medios telemáticos. Si esto es posible en las aulas o la calle, también en los entornos digitales. Estos canales hacen que sea sencillo los insultos, lenguaje o contenidos violentos, amenazas… Si en algún momento es tu hij@ quién amenaza ten en cuenta que en Internet todo queda registrado.

TRAFICO DE DATOS – Muchas redes venden datos personales a empresas de publicidad que luego inundan los correos con "spam" o realizan estudios de mercado en base a los gustos e intereses. Incluso si hemos publicado nuestro móvil puede que nos llamen o lleguen mensajes publicitarios vía whatssap.

SATURACIÓN DE INFORMACIÓN – En internet hay tal cantidad de información que es imposible procesarla, asimilarla y cuestionarla de manera objetiva y crítica. No toda la información disponible es veraz o actual. Por eso, una educación el filtrado e interpretación crítica de esa información nos ayudará en adquirir una actitud responsable en el uso de la Red.

Algunos consejos

Para l@s menores

• Mantener un mínimo nivel de privacidad (configurar nuestro espacio para que sólo puedan participar de él amig@s).

• No aceptar invitaciones de desconocid@s.

• No revelar información personal como dónde vivimos, donde estudiamos, números de teléfono.

• Piensa muy bien las imágenes que vas a colgar.

• Ten cuidado si te planteas quedar con alguien a quien no conoces.

• No compartas tus contraseñas y si tienes indicios de que alguien a entrado con tus datos cámbiala.

• Ten cuidado cuando accedes desde cibercafés, ordenadores púbicos y wifis abiertas ya que en ocasiones dejamos abierta la sesión o los datos se guardan automáticamente

• Valora usar Nick o nombres falsos en algunas ocasiones, en chats o foros que no sean de confianza.

• Mantén tapada tu webcam, puede ser activada de forma remota sin tu consentimiento.

Para las familias

• Debemos buscar la mejor manera de comunicarnos con ell@s.

• No impongas nada desde el principio, establece acuerdos y consensos pactados con respecto al número de horas, cuándo pueden conectarse. Pacta también las consecuencias de incumplimiento.

• Puedes usar programas informáticos para controlar los contenidos o visualizar el uso de los menores en el ordenador.

• Pasa tiempo junto con tu hij@ en internet.

• Habla con otros padres y madres, comparte información y conocimientos, asiste a charlas, propón sesiones en el centro escolar de tu hij@.

• Mantén actualizado tu antivirus, firewall y sistema operativo. Tanto del ordenador como del móvil. Así mismo, tapa de alguna forma la webcam del ordenador. Cambiar la contraseña del router wifi que viene por defecto y siempre es mejor conectarse por cable.

Bibliografía:

http://definicion.de/seguridad-informatica/

http://es.blastingnews.com/tecnologia/2016/02/la-importancia-de-la-seguridad-informatica-00777581.html

http://tlife.guru/hogar/caja-de-herramientas-para-proteger-y-arreglar-tu-pc-y-movil/

 

 

Autor:

Noeli

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter