• HTTPS – Transferencia segura de datos.

    • Siempre que nos conectemos a nuestra banca online o correo electrónico o donde tengamos que dar nuestros datos en la red, debemos asegurarnos que cuando tecleamos el usuario y la contraseña, el protocolo que utiliza el navegador es HTTPS y no HTTP. De esta forma, nuestros datos viajarán cifrados por la red, lo que evitará que un tercero no autorizado pueda leerlos.

  • R.T.S.I

    • Este Blog de redes de telecomunicaciones y seguridad de la información, en su abreviatura R.T.S.I, fue abierto por Satiro Ndong Abeso cuyo fin y objetivo es formar e informar de los diferentes temas en el ámbito de las redes de telecomunicaciones así como el uso seguro de la misma, es decir, el uso de las tecnologías de la información y la comunicación (Tic´s) en los diferentes niveles y sistemas educativos tienen un impacto significativo en el desarrollo del aprendizaje y el fortalecimiento de sus competencias para la vida y el trabajo que favorecerán su inserción en la sociedad del conocimiento.

  • Centros de procesos de datos.

    • Los centros de datos están considerados como la sala de máquinas de un negocio, permitiendo a las organizaciones conseguir sus principales objetivos empresariales, ya que albergan los procesos críticos, aplicaciones e información de la organización. A medida que migra sus datos y aplicaciones importantes a entornos virtuales y basados en la nube, la estrategia de seguridad y control de esta información debe también evolucionar.

  • Sentido Común.

    • Evita ser víctima de un engaño. Una de las mayores herramientas de seguridad en internet y en los grandes sistemas es sin duda el SENTIDO COMÚN, no hace falta sacar una carrera universitaria en Harvard University para poder entender este concepto, si entiendes que si metes la mano en el fuego te podrías quemar, entenderías este concepto, Ejemplo de ello, nadie te dará un Crédito sin conocerte, te ha tocado la lotería o Premio de la lotería sin haber jugado, es importante saber que para ganar la lotería se ha de jugarla.

  • PROTECIÓN a menores en la red.

    • Los principales problemas relativos a la utilización de Internet por parte de menores radican en la ingenuidad, buena fe o simple desconocimiento de lo que puede esconderse al otro lado de la red, resulta necesario poner al servicio de los usuarios una serie de recomendaciones para evitar que los menores sean víctimas o accedan a contenidos ilícitos e inapropiados. Eduque al menor sobre los posibles peligros que puede encontrar en la Red así como aconsejándole/a no participar en charlas radicales (provocadoras, racistas, humillantes, extremistas, etc.) ya que pueden hacerle sentir incómodo/a.

  • La Red de Redes.

    • Las Redes de redes se utilizan para comunicar no sólo a individuos sino que tienen una gran utilidad en las comunicaciones empresariales, bancarias, estatales, diplomáticas, militares, entre ciudadanos y administraciones públicas, es decir, mucha información sensible circula por estas redes. Existe un riesgo real de que personas no autorizadas intenten tener acceso ilegítimo a ella. Debemos aprender a utilizar y configurar estas redes adecuadamente las opciones de seguridad y privacidad, de esta forma sólo tendrán acceso a nuestros datos personas autorizadas.

lunes, 22 de diciembre de 2014

Posted by Unknown
No comments | 16:49
La forma más habitual de actuar cuando queremos borrar información, ya sean ficheros sueltos o en un USB, es utilizar los comandos de borrado o seleccionándo el elemento a borrar y darle a la tecla suprimir, y vaciar la papelera de reciclaje para eliminar los archivos, formatear el equipo ó tirar a la basura el dispositivo que contiene la información cuando éste deje de funcionar.
Sin embargo, ninguna de estas formas de borrado se puede considerar segura porque realmente no se elimina totalmente la información. Con las herramientas adecuadas, es posible recuperar los datos de un dispositivo formateado o de un fichero eliminado, incluso después de vaciar la papelera de reciclaje.
Pero ¿Por qué no se elimina toda la información cuando utilizamos alguna de estas opciones?
Los sistemas operativos almacenan la información en archivos, y cuando se guarda el archivo se anota también su ubicación en una base de datos o «lista de archivos». Esta lista es el índice que se utiliza para luego poder encontrar el contenido de los archivos dentro del dispositivo.
Cuando formateamos el disco duro o USB, sobrescribimos el área de la lista de archivos, pero el contenido con la información realmente queda sin tocar. Al usar los comandos de borrado del sistema operativo, se marca el fichero como suprimido en la lista de archivos, pero en realidad los datos permanecen intactos. Si tiramos un dispositivo a la basura, aunque éste no funcione, sigue almacenando la información y de una forma u otra se puede acceder a ella.
Entonces ¿De qué forma podemos borrar la información de una forma segura?
Los métodos de borrado que evitan que se pueda recuperar los datos de los dispositivos de almacenamiento una vez se han eliminado son la desmagnetización, la destrucción y la sobrescritura.
Aunque no todos estos métodos son válidos para cualquier dispositivo, la desmagnetización por ejemplo sólo es válida para dispositivos de almacenamiento magnético como discos duros o cintas. La principal característica para elegir una forma u otra de borrado, es si posteriormente se desea reutilizar el dispositivo y darle una «nueva vida».
La desmagnetización y la destrucción física no permiten reutilizar el dispositivo posteriormente. En la desmagnetización se expone el soporte a un campo magnético con una potencia que variará en función del tamaño del dispositivo, mientras que en la destrucción física se elimina el soporte físicamente por completo siendo imposible su reutilización.
Sin embargo el método de sobrescritura, elimina la información sin que ésta pueda ser recuperada y permite volver a utilizar el dispositivo con garantías de que funcione correctamente. Esta forma de borrado se utiliza por ejemplo en los casos en los que se pretende donar los ordenadores antiguos de una empresa, y se desea tener la seguridad de que toda la información eliminada es irrecuperable.
La sobrescritura se puede utilizar en todos los dispositivos regrabables (discos duros, USB, etc.) y consiste en escribir datos sobre los datos ya contenidos en los dispositivos. Para asegurar el correcto borrado, es necesario realizar varias pasadas y escribir la totalidad de la superficie de almacenamiento.

Cabe destacar que diferentes empresas ofrecen entre sus servicios profesionales el borrado seguro de datos mediantedesmagnetización o destrucción, sin embargo también existen herramientas gratuitas y de pago de sobrescritura que ofrecen sistemas avanzados como el método Gutmann de treinta y cinco pasadas o el método DoD 5220.22-M, establecido por el Departamento de Defensa de los Estados Unidos.


En la siguiente infografía lo tienes bien resumido


0 comentarios:

Publicar un comentario