LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
Luis luna
1. NUEVAS TECNOLOGIAS DE INFORMACION Y COMUNICACION SEGURIDAD INFORMATICA USO CORRECTO DE CONTRASEÑAS HACER COPIAS DE SEGURIDAD QUE ES UN CORTA FUEGOS
2. Seguridad informática La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
3. La información contenida : Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general. y como principal contribuyente al uso de programas realizados por programadores
4. Uso correcto de contraseñas Creación de una clave Se debe tener en cuenta los siguientes consejos para crear una contraseña segura: No utilizar contraseñas que sean palabras (aunque sean extranjeras), o nombres (el del usuario, personajes de ficción, miembros de la familia, mascotas, marcas, ciudades, lugares, u otro relacionado). No usar contraseñas completamente numéricas con algún significado (teléfono, D.N.I., fecha de nacimiento, patente del automóvil, etc.). Elegir una contraseña que mezcle caracteres alfabéticos (mayúsculas y minúsculas) y numéricos. Deben ser largas, de 8 caracteres o más. Tener contraseñas diferentes en máquinas diferentes. Es posible usar una contraseña base y ciertas variaciones lógicas de la misma para distintas máquinas. Deben ser difíciles de descifrar y fáciles de recordar para no verse obligado a escribirlas. No es práctico crear una contraseña del tipo "D:5fjslUT(/4Ño" porque es imposible de recordar y nos veríamos obligados a anotarla por lo que se logra el efecto contrario al deseado.
5. La importancia de las copias de seguridad Una pérdida importante. El que se te estropee un ventilador o la memoria es subsanable, se reemplaza por otro y listo, como en un coche. Pero si falla el disco duro, lo pierdes todo. Me refiero a todos tus datos, fotografías, música, películas, documentos, etcétera. A veces se puede recuperar. Si el fallo del disco duro es lógico, esto es, el sistema de archivos está corrupto, los datos normalmente están ahí, sólo hay que recuperarlos con unos programas específicos y un poco de paciencia y suerte. Si el daño es físico, esto es, el disco duro está físicamente roto, recuperarlos es más difícil. Hay empresas especializadas en recuperación de datos que los abren y tratan de recuperar los datos, pero es mucho más caro, del orden de miles de euros y la posibilidad de recuperar los datos es menor. La pérdida no siempre es fatal. Muchas veces tenemos copias de los documentos principales en el correo, un compañero de trabajo tiene copia de ellos, los vas dejando en algún servidor de ficheros, o similar.
6. Hay que hacer copias de seguridad. Es la única forma de asegurarnos casi al 100% de que no vamos a perder nuestros documentos o que al menos la pérdida equivalga a unos pocos días de trabajo, no meses. Objetivo. Tener las cosas al menos por duplicado, en soportes diferentes y separados físicamente. De qué hacer copias. Aquí empezamos la parte subjetiva y completamente personal, es mi opinión tras unos cuantos años con ordenadores. En principio hay que hacer copias de todo aquello que no podemos volver a conseguir fácilmente al haberlo producido nosotros: documentos, fotografías.. Cómo hacer las copias. Aquí hay diversas opciones en función del soporte de almacenamiento: Soporte físico en nuestro poder, del tipo discos CD-ROM, DVD-ROM, disco duro externo USB/FireWire, memoria USB. En este caso podemos optar por programas que automatizan las copias de seguridad, como los que traen los sistemas operativos (Windows, Mac OS-X, Linux) o de terceros. La ventaja es que lo hacen todo solos y la recuperación puede ser automatizada, pero utilizando el mismo programa y sistema operativo. Almacenamiento en Internet. Existen multitud de servicios
7. Soporte para las copias. Puertos externos como USB, cd,dvd,, etc. Periodicidad. al menos una vez a la semana Recuperación. Si hay algo más importante que tener una copia de seguridad, es saber que funciona y que somos capaces de recuperarnos (preguntarle a alguien de sistemas informáticos). Para ello, hay que verificar que el soporte no está dañado. Almacenamiento del soporte. En cualquier caso, guardarlo en lugar seguro y procurar utilizarlo lo menos posible. No llevarlo junto con el ordenador portátil. Una caja de seguridad ignífuga es lo ideal, pero eso lo dejamos para las empresas serias (que no todas lo son). En resumen, si no quieres perder meses de trabajo y esas fotografías irrepetibles, cómprate un disco duro externo USB de 2,5’’, copia todos tus documentos en él además de dejarlos en tu ordenador de forma periódica y evitarás conversaciones con tu amigo/pariente informático diciéndote que no hay mucho que hacer.
8. Corta fuegos Un cortafuegos o firewall es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Todos los mensajes que entran o salen de la Intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea los que no cumplen los criterios de seguridad especificados. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.
9. Cortafuegos de hardware Los cortafuegos de hardware proporcionan una fuerte protección contra la mayoría de las formas de ataque que vienen del mundo exterior y se pueden comprar como producto independiente o en routers de banda ancha. Desafortunadamente, luchando contra virus, gusanos y Troyanos, un cortafuegos de hardware puede ser menos eficaz que un cortafuegos de software, pues podría no detectar gusanos en emails. Cortafuegos de software Para usuarios particulares, el cortafuegos más utilizado es un cortafuego de software. Un buen cortafuegos de software protegerá tu ordenador contra intentos de controlar o acceder a tu ordenador desde el exterior, y generalmente proporciona protección adicional contra los troyanos o gusanos de E-mail más comunes. La desventaja de los cortafuegos de software es que protegen solamente al ordenador en el que están instalados y no protegen una red.
11. Como funciona el cortafuegos Los hackers tiene acceso a una potente comunidad de I+D, en la que se mueven sofisticados programas de rastreo automático que husmean por la Red a la caza de máquinas indefensas . Estas herramientas localizan al PC víctima a través de su dirección IP, el número único que identifica cada máquina conectada a Internet. Así como en las conexiones normales, el proveedor de acceso entrega al usuario una IP diferente en cada conexión (IP dinámicas), en los casos del cable o del ADSL, lo normal es entregar siempre al mismo usuario una misma dirección IP ( IP fija). Si un hacker ha enfilado nuestro PC, saber que siempre tiene la misma IP le facilita mucho el trabajo. Sabida la IP, estamos en la puerta del ordenador, pero no tenemos la llave para acceder al interior. Para entrar, el hacker necesita buscar un lugar practicable, un puerto (punto de conexión) abierto. Cada programa con acceso a Internet crea en nuestros ordenadores puertos para cada función concreta (navegar, enviar o recibir correo, participar en un chat, transferir ficheros, etc.). El acceso a web suele ser el puerto 80, el FTP va por el 21, y así sucesivamente.
12. Hackers en busca de ordenadores El hacker y su programa rastrean puerto a puerto hasta encontrar uno abierto y colarse hasta la cocina. Otra variante de acceso es colar en el ordenador victima un "troyano": bajo una tapadera inocente (un salvapantallas, un adjunto a un correo...) puede deslizarse un programa oculto que queda residente en nuestro disco duro hasta que su "amo" lo active. Permiten tomar el mando total del ordenador infectado, y el más famoso de todos estos troyanos es Back Orifice, una obra maestra que una vez activada permite la apertura de puertos de acceso remotamente.