MIV-U2- Actividad 2. Escribir Correo Electrónico (2)

4
Jonathan ausencio izquierdo ojeda A07025314 19/210/2012 Encriptación es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación. Es una medida de seguridad utilizada para que al momento de almacenar o transmitir información sensible ésta no pueda ser obtenida con facilidad por terceros. Opcionalmente puede existir además un proceso de desencriptación a través del cuál la información puede ser interpretada de nuevo a su estado original, aunque existen métodos de encriptación que no pueden ser revertidos. La seguridad electrónica es el complemento natural de la seguridad física. La importancia de los Sistemas de Seguridad Electrónica, radica en que se sustenta en el uso de alta tecnología aplicada a la seguridad y soportada en un adecuado diseño de modo tal, que permita obtener una alerta temprana de los eventos generados en las instalaciones,

description

TRABAJOS VARIOS

Transcript of MIV-U2- Actividad 2. Escribir Correo Electrónico (2)

  • 5/19/2018 MIV-U2- Actividad 2. Escribir Correo Electr nico (2)

    1

    Jonathan ausencio izquierdo ojeda A07025314

    19/210/2012

    Encriptacin es el proceso mediante el cual cierta informacin o texto sin

    formato es cifrado de forma que el resultado sea ilegible a menos que se

    conozcan los datos necesarios para su interpretacin. Es una medida de

    seguridad

    utilizada para que al momento de almacenar o transmitir informacin

    sensible

    sta no pueda ser obtenida con facilidad por terceros. Opcionalmentepuede

    existir adems un proceso de desencriptacin a travs del cul la

    informacin

    puede ser interpretada de nuevo a su estado original, aunque existen

    mtodos

    de encriptacin que no pueden ser revertidos. La seguridad electrnica es

    el complemento natural de la seguridad fsica. La importancia de los

    Sistemas

    de Seguridad Electrnica, radica en que se sustenta en el uso de alta

    tecnologa

    aplicada a la seguridad y soportada en un adecuado diseo de modo tal,que

    permita obtener una alerta temprana de los eventos generados en las

    instalaciones,

  • 5/19/2018 MIV-U2- Actividad 2. Escribir Correo Electr nico (2)

    2

    Jonathan ausencio izquierdo ojeda A07025314

    19/210/2012

    en el momento en que estn siendo vulneradas por personas no ajenas ala

    organizacin.

    La importancia de la seguridad.

    Joel Barrios Dueas,12/04/2007, 01:00. 57,690 lecturas.

    Hace tiempo publique a travs de diversos medios un artculo que sigue siendo vigente, y es acerca de

    la indiferencia [o ser negligencia?]en torno de la seguridad. Dadas las condiciones actuales en la red

    mundial, es imprescindible tener presente este aspecto en todo momento sin importar si se trata tan solo

    de una PC casera, e incluso si no se tiene una. Al vandalismo informticoe ingeniera social no les

    interesa si se trata de un servidor o una tostadora de pan: si algo o alguien est comunicado hacia

    cualquier tipo de red, puede ser vctima potencial.

    Los usuarios ms avanzados y responsables suelen preocuparse mucho por la seguridad de todo tipo,

    tanto de redes y sistemas como polticas de manejo de informacin. Sin embargo Que ocurre con

    muchos nuevos usuarios de Software Libre? La mayora le dan menos importancia de la que merece

    este aspecto.

    Los parches de seguridad.

    Mantener el sistema actualizado con los parches de seguridad que se van publicando es prcticamente

    una obligacin diaria. Cuantos usuarios siguen utilizando solo lo que vena incluido originalmente en el

    disco compacto de instalacin y que por lo general requiere actualizarse? Muchos ms de los que

    imaginamos.

    Mantener el sistema con sus parches de seguridad es ms fcil que hace varios aos. Quienes utilizan

    Debian, y sistemas operativos derivados, como Ubuntu, pueden utilizar apt-get y resolver todo sin

    mayor contratiempo que el uso del propio ancho de banda consumido, y si es poco grato utilizar el

    intrprete de mandatos, existen alternativas muy amistosas como Synaptic. Los usuarios de

    distribuciones basadas sobre Red Hat pueden utilizar herramientas como yum, o bien, su frente

    grfico ms amistoso, yumex. Existen servicios comerciales como el de Red Hat o SUSE,

    utilizando up2datey yast, respectivamente, que brindan el respaldo de una empresa que proporciona

    servicios de soporte. Todos los mtodos anteriores verifican todas las posibles actualizaciones de

    seguridad y descargan e instalan todo lo que sea necesario, y solo lo necesario.

    http://www.alcancelibre.org/users.php?mode=profile&uid=2http://www.alcancelibre.org/users.php?mode=profile&uid=2http://apt.freshrpms.net/http://apt.freshrpms.net/http://www.nongnu.org/synaptic/http://www.nongnu.org/synaptic/http://linux.duke.edu/projects/yum/http://linux.duke.edu/projects/yum/https://sourceforge.net/projects/yumex/https://sourceforge.net/projects/yumex/https://sourceforge.net/projects/yumex/http://linux.duke.edu/projects/yum/http://www.nongnu.org/synaptic/http://apt.freshrpms.net/http://www.alcancelibre.org/users.php?mode=profile&uid=2
  • 5/19/2018 MIV-U2- Actividad 2. Escribir Correo Electr nico (2)

    3

    Jonathan ausencio izquierdo ojeda A07025314

    19/210/2012

    No hace mucho tuve que dar soporte de emergencia a un desesperado usuario que muy ingenuamente

    haba colocado un servidor en su empresa para atender operaciones crticas. Dicho servidor fue

    implementado con una muy obsoleta versin del difunto Red Hat Linux, sin un solo parche de

    seguridad. Quieren saber cuanto tom de tiempo para que alguien entrar al sistema y hacer un

    verdadero desastre desde su instalacin? Un da. Que tantas prdidas tuvo la empresa afectada? Ms

    de lo que se pueden imaginar.

    El muro cortafuegos.

    Es imposible ignorar las condiciones actuales en la red mundial en lo referente a la seguridad. Muchos

    opinamos que la configuracin de al menos un muro cortafuegos, de tipo bsico, debera de ser incluida

    en los programas de instalacin de las distintas distribuciones de GNU/Linux, como lo hace Red Hat

    o SUSEas como casi todas las distribuciones comerciales, o al menos incluir una advertencia de las

    consecuencias de implementar un sistema sin un nivel de seguridad apropiado.

    Existen herramientas que permiten configurar un muro cortafuegos fcilmente. Cuantos usuarios

    utilizan al menos herramientas tan simples como Firestarter o asegurarse que sus sistemas estn

    verdaderamente protegidos? Por lo que me comenta un viejo amigo cuyo pasatiempo es poner a prueba

    la seguridad de todo aquello que se encuentre en su camino, la respuesta da miedo.

    Las contraseas.

    Un aspecto importante en la seguridad es la mala poltica en el manejo de contraseas. Una buen

    poltica incluye rotar contraseas al menos cada mes, utilizar contraseas con al menos 8 caracteres

    mezclando alfanumricos, maysculas y minsculas y otros caracteres ASCII, evitando utilizar datos

    personales como referencias.

    Increblemente existen personas que, por cuestiones que no discutiremos aqu, optan por utilizar

    contraseas verdaderamente malas. Ejemplo: utilizar solo nmeros, iniciales, palabras de diccionario,

    nombres propios, etc. Una contrasea como por ejemplo "pedro2003" regularmente puede ser

    descifradapor una herramienta para tal finen muy poco tiempo.

    Ingeniera social.

    El punto ms vulnerable de cualquier red lo componen los usuarios que la integran. La mejor tecnologa

    y seguridad del mundo es inservible cuando un usuario es incapaz de mantener en secreto, una clave

    de acceso o informacin confidencial. Es por tal motivo que tiene particular relevancia el impulsar una

    http://www.fs-security.com/http://www.fs-security.com/http://www.openwall.com/john/http://www.openwall.com/john/http://www.openwall.com/john/http://www.openwall.com/john/http://www.fs-security.com/
  • 5/19/2018 MIV-U2- Actividad 2. Escribir Correo Electr nico (2)

    4

    Jonathan ausencio izquierdo ojeda A07025314

    19/210/2012

    cultura de concienciar a los usuarios acerca de los peligros de la Ingeniera Social en la seguridad

    informtica, y tambin cualquier otro aspecto de la vida. El ms clebre personaje que utiliz sta, con

    tanto xito que durante algn tiempo se convirti en el hombre ms buscado por el FBI, fue Kevin

    Mitnick.

    Ingeniera Social es la prctica de obtener informacin confidencial a travs de la manipulacin de

    usuarios legtimos. Un ingeniero social usar comnmente el telfono o Internet para engaar a la gente

    y llevarla a revelar informacin sensible, o bien a violar las polticas de seguridad tpicas. Con este

    mtodo, los ingenieros sociales aprovechan la tendencia natural de la gente a confiar en su palabra,

    antes que aprovechar agujeros de seguridad en los sistemas informticos. Generalmente se est de

    acuerdo en que los usuarios son el eslabn dbil en seguridad; ste es el principio por el que se rige la

    ingeniera social.

    http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29http://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29http://es.wikipedia.org/wiki/Kevin_Mitnickhttp://es.wikipedia.org/wiki/Kevin_Mitnickhttp://es.wikipedia.org/wiki/Kevin_Mitnickhttp://es.wikipedia.org/wiki/Kevin_Mitnickhttp://es.wikipedia.org/wiki/Kevin_Mitnickhttp://es.wikipedia.org/wiki/Kevin_Mitnickhttp://es.wikipedia.org/wiki/Ingenier%C3%ADa_social_%28seguridad_inform%C3%A1tica%29