You are on page 1of 10

Instituto Universitario de Tecnologa

Antonio Jos de Sucre

Extensin-Barquisimeto

Enyelbert Castillo

C.I: 21.245.393

Profesor: Osman Alvarez


Medidas de Proteccin:

En la Seguridad Informtica se debe distinguir dos propsitos de proteccin,


la Seguridad de la Informacin y la Proteccin de Datos.

Se debe distinguir entre los dos, porque forman la base y dan la razn,
justificacin en la seleccin de los elementos de informacin que requieren una
atencin especial dentro del marco de la Seguridad Informtica y normalmente
tambin dan el motivo y la obligacin para su proteccin.

Sin embargo hay que destacar que, aunque se diferencia entre la Seguridad
de la Informacin y la Proteccin de Datos como motivo u obligacin de las
actividades de seguridad, las medidas de proteccin aplicadas normalmente sern
las mismas.

En la Seguridad de la Informacin el objetivo de la proteccin son los datos


mismos y trata de evitar su perdida y modificacin non-autorizado. La proteccin
debe garantizar en primer lugar la confidencialidad, integridad y disponibilidad de
los datos, sin embargo existen ms requisitos como por ejemplo
la autenticidad entre otros.

En el caso de la Proteccin de Datos, el objetivo de la proteccin no son los


datos en s mismo, sino el contenido de la informacin sobre personas, para evitar
el abuso de esta. El motivo para la implementacin de medidas de proteccin, por
parte de la institucin o persona que maneja los datos, es la obligacin jurdica o la
simple tica personal, de evitar consecuencias negativas para las personas de las
cuales se trata la informacin.

Jerarquizar el Acceso al Sistema:

Para jerarquizar un acceso a un sistema debemos cumplir primeramente


con una buena base de datos que almacene la informacin en una estructura
jerrquica que enlaza los registros en forma de estructura de rbol (similar a un
rbol visto al revs), en donde un nodo padre de informacin puede tener varios
nodos hijo, y as sucesivamente.
Esta relacin jerrquica no es estrictamente obligatoria, de manera que
pueden establecerse relaciones entre nodos hermanos, y en este caso, la
estructura en forma de rbol se convierte en una estructura en forma de grafo
dirigido.
Todo esto sirve para un buen acceso a cualquier sistema determinando que
queramos implantar y as evitar posibles desajustes o fallas que a su vez
originaran futuras debilidades al sistema.

Mecanismos de utilizacin de correo electrnico seguro:

No responder al correo no solicitado: Responder al correo no solicitado (spam)


es una forma de aumentar la cantidad de correo basura en nuestro buzn ya que
indica al remitente que la cuenta es leda. Los mensajes no deseados (incluidos
los que contienen virus) deben borrarse sin ms.

No abrir ficheros que no esperamos: Aunque procedan aparentemente de


personas conocidas no debemos abrir mensajes no esperados que contengan
adjuntos ya que puede tratarse de virus Aunque el servicio antivirus del correo UC
los haya limpiado es bueno tener esta costumbre.

No difundir correo no solicitado: No reenve correo no solicitado (cadenas de


mensajes, publicidad, rumores y bulos (por ejemplo sobre virus),...). Solo est
contribuyendo a aumentar el correo no solicitado entre sus conocidos.

No enve mensajes a muchas personas en el campo "Para": Si enva un correo


a una larga lista de personas en el campo "Para" est contribuyendo a que estas
personas reciban ms correo no solicitado. Adems puede que algunos de ellos
no deseen que su direccin sea conocida por terceras personas. Utilice para ello
el campo CCO (copia oculta).

Dar nuestra direccin con moderacin: No proporcione su direccin de correo


en webs de dudosa confianza o que puedan enviarle publicidad no deseada.
Atentos al rellenar formularios para no indicar sin saberlo que queremos recibir
publicidad. Es una buena idea disponer de una cuenta gratuita para registrarnos
en este tipo de sitios.
Diferenciar entre correo profesional y personal: Obtenga una cuenta de correo
electrnico para asuntos personales. De esta forma podr reducir el volumen de
correo de su buzn profesional en la UC, manteniendo este para sus fines
adecuados.

Usar un estilo de redaccin adecuado al destinatario: La forma de redaccin


debe adecuarse al destinatario. No escriba en maysculas ya que implica gritar.
Utilice los smileys (smbolos de caras) con moderacin y nunca en un mensaje
formal. No utilice la arroba (@) como sustituto del gnero neutro. Si el contenido
de un mensaje le irrita, no conteste de forma inmediata, haga antes una pausa.
Tenga en cuenta que se trata de comunicacin escrita.

Limite el tamao de los mensajes y el uso de adjuntos: El correo electrnico


no es el mecanismo adecuado para transferir ficheros. Tenga en cuenta que el
destinatario puede tener problemas para leerlos, bien por su excesivo tamao o
porque el tipo de fichero (.exe, .vbs.) puede estar prohibido en el sistema receptor.
Como alternativa y para enviar mensajes grandes puede usar el Servicio de Envo
de Grandes Ficheros.

Cuando enviemos un adjunto indicar en el texto del mensaje cul es su contenido


y su propsito para evitar que el destinatario sospeche de que se trata de un virus.

Incluya un "Asunto" del mensaje: Indique en el campo "Asunto" una frase


descriptiva del mensaje. Esto facilita la clasificacin, recuperacin y lectura al
destinario y constituye una norma de cortesa.

Limite el tamao de las firmas automticas: Las firmas automticas y otro tipo
de texto de inclusin automtica debe ser lo ms esquemticas posibles. No
incluya imgenes o informacin innecesaria. Limtelo a sus datos de contacto
esenciales. Tenga presente si quiere que estos datos sean visibles cuando escribe
a ciertas personas o a listas de distribucin. En el lado opuesto nunca deje de
identificarse con nombre y apellidos cuando nos dirigimos a personas
desconocidas.

No utilice estilos ni adornos innecesarios: Limite el uso de mensajes en


formato HTML cuando sea estrictamente necesario para una mejor organizacin
del texto. No utilice estilos con fondos de mensaje ya que recargan (en todos los
sentidos) el correo y pueden provocar problemas en el destinatario.
Respete la privacidad de los mensajes y el destinatario: No reenve mensajes
destinados a usted sin el permiso del remitente, sobre todo aquellos con contenido
conflictivo o confidencial. No abuse de nuevas funcionalidades como el "aviso de
lectura", su eficacia prctica es escasa y puede suponer una intromisin en la
privacidad del destinatario.

No divulgue la direccin de una persona a terceros sin su permiso. No publique


direcciones de correo en una web sin permiso del titular.

Recomendaciones tcnicas:

Utilizar siempre la misma IP para el envo de los correos masivos


Guarda siempre registros DNS inversos vlidos de las direcciones IP desde
las que enves correos y que sealen a tu dominio.
Usar siempre el mismo remitente de correo.
Firmar los correos con DKIM (DomainKeys Identified Mail).
Publicar un registro SPF (Sender Policy Framework).

Establecer los Mtodos de Autenticacin y Firma Digital:

Un emisor firma un documento y procesa tanto su clave privada como el


documento mismo, el producto se denomina firma digital y se adjunta al
documento en el momento de enviarlo.
El receptor verifica la firma mediante otro proceso que involucra al
documento, la firma y la clave pblica de Alicia.
Si los resultados mantienen una simple relacin matemtica, la firma se
verifica como verdadera, de otro modo, la firma podra ser fraudulenta o el
documento podra estar alterado y por lo tanto quedara descartado.

Cmo se efecta la Firma Digital?

Debemos destacar varias cosas:


Solo la firma digital del documento y el documento encriptado son
transmitidos por el medio de transmisin inseguro, mientras la clave privada
permanece nicamente en poder del emisor.

La firma digital de un documento es vlida solamente para ese documento y


no puede ser utilizada en otro.
Decimos que una firma digital es vlida solo para un documento porque el
proceso consta de dos etapas bsicas:

Se toma el documento y se obtiene una huella digital del mismo (hash o


message digest).

Luego se firma la huella digital:


Si se pretende utilizar una firma que corresponde a la huella digital de un
documento en otro documento (que tendr una huella digital distinta) el
proceso de verificacin fallar.
La autenticacin se referir generalmente al uso de firmas digitales, cuya
funcin respecto de los documentos digitales es similar a la de la firma de
puo y letra en los documentos impresos: la firma es el sello irrefutable que
permite atribuir a una persona algo escrito o su conformidad en un
documento. El receptor, o un tercero, pueden verificar que el documento
est firmado, sin lugar a dudas, por la persona cuya firma aparece en el
documento y que ste no haya sufrido alteracin alguna.

El sistema de firma digital consta de dos partes:

Un mtodo que haga imposible la alteracin de la firma y otro que permita


verificar que la misma pertenece efectivamente a quien dice ser el firmante.

El que firma un documento no podr alegar ms tarde que la firma fue


falsificada. A diferencia del encriptado, las firmas digitales son un invento
reciente cuya necesidad surgi con la expansin de las comunicaciones
digitales.
La autenticacin por medio de sistemas con clave secreta requiere que
algunos secretos se compartan y algunas veces hasta requiere de la
confianza en un tercero. El remitente puede alegar que desconoce un
mensaje que previamente ha firmado diciendo que la clave compartida no
fue mantenida con la debida seguridad por alguna de las partes.

La autenticacin con clave pblica evita este tipo de inconvenientes ya que


cada usuario es responsable de mantener en secreto su clave privada. Por
ello, la autenticacin con clave pblica no es repudiable. Se puede
demostrar a un tercero, como ser un juez, que los mensajes con firma
digital son autnticos, lo que les otorga validez legal.

La desventaja de utilizar el mtodo de encriptado con clave pblica es la


velocidad: existen mtodos de encriptado con clave privada que funcionan
a mayor velocidad que cualquier mtodo de encriptado con clave pblica
pero ambos mtodos pueden combinarse para obtener lo mejor de cada
uno: la seguridad del encriptado con clave pblica y la velocidad del
encriptado con clave privada.

El sistema con clave pblica se puede utilizar para encriptar una clave
secreta que luego se utiliza para encriptar el volumen de un archivo o
documento. La criptografa con clave pblica no pretende reemplazar a la
de clave privada sino complementarla con el fin de ganar en seguridad. Las
tcnicas de clave pblica se utilizaron por primera vez para intercambiar
claves con seguridad y es an una de sus funciones principales.

La criptografa con clave secreta mantiene su innegable importancia y es


materia de estudio e investigacin.
ANEXOS.

You might also like