Please enable JavaScript.
Coggle requires JavaScript to display documents.
Métodos de intercambio de información en Internet y Seguridad - Coggle…
Métodos de intercambio de información en Internet y Seguridad
Métodos de intercambio de archivos en Internet
El email:
El método más habitual para pasar información, de negocios o particular, es el correo electrónico, ya sea a través de cuentas públicas como serían Gmail o Outlook o de servidores propios como cuentas Exchange.
Las nubles de información:
Existen muchos servicios de nube que son totalmente gratuitos de abrir y usar, como serían Dropbox o Drive. En ellos puedes guardar los archivos que desees, siempre que no superes tu capacidad de almacenaje.
Posteriormente puedes generar un enlace a dicha carpeta y enviárselo a quien quieras. La persona que lo reciba solo tendrá que introducir este enlace en su navegador y accederá a ese espacio público de tu nube, del que podrá sacar lo que necesite.
Webs de intercambio:
Tenemos en internet diversas webs que permiten compartir archivos de una manera rápida con otros usuarios. Funcionan como lockers, o trasteros temporales.
Subes a dicha web la información que quieres que alguien se descargue, siempre limitada por la capacidad de la página, y esta te genera un enlace que puedes enviar a quien desees para que esta persona se lo descargue. Toda esta información subida tiene una caducidad, algunas webs son 24h y otras una semana, durante la cual estos archivos estarán disponibles para descargar siempre que se cuente con el link
P2P privado:
Sí, los servicios P2P no solo sirven para descargar música y películas de internet.
Existen programas, como por ejemplo GigaTribe, que nos permite realizar una conexión directa con otras personas para el intercambio de información. Funcionan como cualquiera de los habituales programas de descargas, solo que tú eliges a las personas con las que compartir
FTP,Servidores y clientes:
Es un clásico en la informática para el intercambio de información. Solo debes subir los archivos al servidor FTP y el cliente o destinatario conectarse a este mismo para buscar los elementos que quiera descargar. Dentro del servidor, la información subida tiene la estructura de carpetas como cualquier disco duro. No tiene caducidad y solo está limitado por la capacidad del servidor.
Seguridad informática básica en la publicación e intercambio de información
Hacer respaldos de tus datos:
El consejo más importante que podemos ofrecer a cualquier organización, colectivo o individuo es que siempre mantengan respaldos de su información digital más importante. De nada te servirán técnicas más avanzadas de seguridad si pierdes tu información por una falla mecánica o eléctrica.
Discos ópticos
Hacer respaldos con medios ópticos como CD’s y DVD’s grabables sigue siendo una opción viable. En el caso de los discos ópticos es muy importante quemar por lo menos 2 copias idénticas de cada disco ya que es conocido que los CD’s DVD’s deterioran sobre tiempo.
Memoria Flash
Las memorias tipo usb y otros tipos almacenamiento basados en memoria flash solo se deben emplear como medios de respaldo temporal ya que aun no son comprobados sus características de degradación sobre tiempo.
Discos Duros
Hoy en día los discos duros externos son relativamente económicas y pueden contener grandes cantidades de información. Comprar uno o mas discos duros externos para sus respaldos y mantenerlos en un lugar seguro y en buen estado puede ser muy buena inversión.
La nube
Existen muchos servicios que permiten subir archivos a un servidor en la red. Esto puede ser una opción viable y conveniente siempre y cuando confía en el proveedor del servicio. Si es importante que nadie más puede revisar los contenidos de sus respaldos debe considerar cifrar los datos antes de subirlos a la red.
Documentación privada: archivos, carpetas y discos cifrados
Las computadoras y los discos pueden ser robados, extraviados o caer en las manos equivocados. Si tienes datos sensibles que no deben ser revisados por otras personas debes tomar precauciones para protegerlos. Si utilizas un sistema operativo de software libre como GNU Linux existen varios opciones para cifrar sus datos de manera que solo pueden ser revisados con una clave o contraseña que mantienes secreto
Cryptkeeper
Es un software que se puede instalar fácilmente en distribuciones de GNU linux como Ubuntu, Debian y Fedora. Cryptkeeper, basado en EncFS, permite cifrar uno o más directorios en tu sistema
Cifrado de carpeta personal
Ambos Debian y Ubuntu ofrecen la opción de crear una carpeta personal cifrado basado en LUKS DM-Crypt al momento de instalar el sistema. Esto es una opción ideal y conveniente.
Cifrado de disco duro entero
Para mayor seguridad es posible cifrar el sistema completo utilizando LUKS DM-Crypt. Ahora esto tambien es una opción en el menu de instalación de distribuciones como Debian.
Tomb e
un software desarrollado por el equipo de Dynebolic. Es similar a Cryptkeeper pero basado en DM-crypt. Mas info:
Truecrypt
Ya no recomendamos el uso de Truecrypt debido a problemas con su
Borrado seguro
Cuando borras un archivo de tu computadora normalmente lo que hace tu sistema operativo es eliminar la referencia visible a este archivo y tomar en cuenta que esta espacio en el disco ya puede ser utilizado para nuevos archivos. Pero la huella de los datos del archivo borrado aun permanecen en su lugar hasta que el mismo espacio en el disco duro sea sobreescrito. Si el archivo en cuestión contenía información sensible no debes dejar el disco a disposición de desconocidos. Programas como testdisk y photorec pueden ser utilizados para recuperar un archivo borrado de manera común. Para mayor seguridad utiliza programas de linux como shred y scrub para no nolo borrar la referencia a un archivo sino sobreescribir el espacio que ocupaba en el disco duro con datos aleatorios.
Utiliza software libre
El uso de software libre por sí solo no garantiza tu seguridad informática pero lo recomendamos altamente por ser abierto y configurable, así que los tutoriales que te ofrecemos aquí están basados en software libre (SL).
Falta de seguridad en sistemas operativos Windows
SON:
Blanco fácil para diseñadores de virus
Defectos de diseño como puertos abiertos
Muro cortafuegos(firewall) deficiente
Actualizaciones y parches del sisptema pesados e ignorados por usuarios
Acceso de administrador por omisión
Código propietario
Backdoor
Arquitectura y concepción del sistema operativo fallidos
La seguridad de Vista, inútil
Confirmado: Linux es más seguro que Windows
GNU/Linux como alternativa más segura
Mejores herramientas de gestión: las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado.
Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida.
Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas.
Mejores herramientas para la protección contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta.
Entorno muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial.
Contraseñas seguras
Hoy en día las contraseñas digitales son las llaves de control sobre nuestras vidas. Son muchas las ocasiones en las que estamos encargados de proteger el acceso y control de un sin fin de información sobre nuestro trabajo, dinero, identidad, vida personal y la de otros con una serie de números y/o letras que no debemos olvidar. Esta situación se complica por el hecho de que tenemos que recordar varias contraseñas a la vez. Si pensabas que memorizar tus tablas de multiplicación en la primaria fue difícil esta nueva situación puede ser una verdadera pesadilla. Las contraseñas pueden ser un punto muy débil en nuestra seguridad si no tomamos las precauciones necesarias.
No utilices contraseñas débiles
Nunca utilices la contraseña que el sistema te da por omisión, siempre debes cambiarla por una contraseña nueva.
No utilices una cuenta sin contraseña ni dejes una contraseña vacía, esto sin duda es la practica más insegura que existe.
como:
Nunca utilices una contraseña derivada de tus datos personales como:
tu nombre
fechas de nacimiento
numeros de identificación
numeros de teléfono
dirección
Utiliza contraseñas fuertes
Como:
Tu contraseña debe utilizar 8 caracteres o más.
Tu contraseña debe ser una mezcla de letras, números y símbolos.
Evita que algún carácter se repita
La mezcla de caracteres que componen tu contraseña deben parecer completamente azarosas.
Acceso físico
Evita compartir tu computadora o con desconocidos
Evita utilizar los llamados “Cybercafe” o “Cafe Internet”
No compartas tus discos duros externos o memorias usb con desconocidos