Post on 03-Mar-2018
7/26/2019 Proteccion de Informacion y Datos Digitales
1/15
Proteccion de informacion y datos
digitales
La seguridad informtica se ha vuelto un campo indispensable,
pero impone ms respeto del que debera cuando proteger tu
informacin digital es ms sencillo que nunca.
1- Existe una norma no escrita sobre las copias de
seguridad llamada 3-2-1, que consiste en lo siguiente:
3 copias de tus datos en total
2 copias de tus datos en dispositivos diferentes de tu casa
1 copia de tus datos fuera de tu casa
Por ejemplo, imaginmonos que tenemos un archivo llamado
omicrono.jpg en nuestro ordenador, el cual es una fotografa
de un gatito que tomamos en 2012; esa es la primera copia
que tenemos el archivo. espus tenemos un disco duro
e!terno en el que hacemos copias de seguridad de nuestro
ordenador de ve" en cuando; ah estara la segunda copia. Por
#ltimo, tenemos una copia de seguridad en la nu$e que
contnuamente su$e nuestros archivos a la nu$e; esa sera la
tercera copia de nuestros datos.
2- Haz una copia de sguridad
Parece mentira que tengamos que decir esto en 2016, pero el
consejo de hacer una copia de seguridad no es ninguna broma , ni
somos unos pesados por insistir tanto en ello Los discos duros se
rompen con el uso, las memorias porttiles se pierden ! amena"as
como el ransom#are cifran nuestros datos para pedirnos un rescate
7/26/2019 Proteccion de Informacion y Datos Digitales
2/15
por ellos $on una copia de seguridad puedes evitar todo eso de ra",
adems de tener la seguridad de que nunca perders tus datos
3-Utiliza un gestor de contraseas y contraseas unicas
%eben ser lo ms seguras posibles& longitud que est' cerca del lmite
marcado por el servicio, ! uso de dgitos, smbolos ! letras
(vita las contrase)as tpicas, los ataques a las cuentas se hacen
primero con esas contrase)as (n otras palabras, nada de poner
*contrase)a+, *12-+ o *minombre+ como contrase)as
.o uses una misma contrase)a en muchos sitios/ si se revela tu
contrase)a, el atacante consigue el acceso a todas las cuentas
con la misma contrase)a
$ambia tus contrase)as cada cierto tiempo, como un periodo
entre 1 ! meses
4-No confies solo en la contrasea para cuentas importantes
las contraseas seguras pueden no ser una barrera suficiente para detener a
los atacantes. La verificacin en dos pasos, aunque muchas veces las
confundamos con una medida de seguridad adicional, sirven para evitar que
un atacante pueda acceder a nuestra cuenta an teniendo la contrasea
correcta.
5- Blinda a tu navegador ante amenazas de seguridad
El navegador se ha convertido en un segundo sistema operativo de nuestro
ordenador: cada vez ms cosas funcionan a travs de la !eb. Esto significa
7/26/2019 Proteccion de Informacion y Datos Digitales
3/15
que la seguridad de nuestro navegador puede ser tan importante como la
seguridad de nuestro sistema operativo, " podemos proteger nuestro
navegador de posibles amenazas de seguridad. # $usto tenemos un art%culo
que trata de blindar &hrome " 'irefo( ante esas amenazas
6-Olvida de una vez las versiones piratas de programas
)osiblemente tambin te de$e un regalito que esp%e lo que haces, o te robe
contenido de tu ordenador.
7-Instala todas las actualizaciones, incluyendo las del sistema
El problema es que las actualizaciones son indispensables para mantener al
sistema seguro, dado que en muchas ocasiones solucionan problemas de
seguridad que un atacante podr%a aprovechar en su favor para hacerse con
nuestros datos.
)or ello es importante tanto actualizar los programas " aplicaciones de
nuestros dispositivos, como instalar las actualizaciones del sistema que lance
el correspondiente responsable.
- !l cifrado es tu amigo" usalo
(l cifrado protege todos los datos de nuestro ordenador con una
contrase)a, haciendo obligatorio introducirla para poder leer o
escribir en la memoria del dispositivo
Ordenadores
indo#s ctiva el cifrado de unidad 3itloc4er
5ac ctiva ile7ault en el ordenador
7/26/2019 Proteccion de Informacion y Datos Digitales
4/15
Linu8 (8isten soluciones como L9:; que pod'is usar
Dispositivos mviles
ior que cierres la pesta)a del navegador ! lo
ignores si algo no te huele bien.
7/26/2019 Proteccion de Informacion y Datos Digitales
5/15
reacion y con!guracion de
cuentas y grupos de usuario
Para abrir la herramienta Cuentas de usuarios, abra el Panel de controldesde el men Inicio y, a continuacin, haga clic en Cuentas de
usuario.
7/26/2019 Proteccion de Informacion y Datos Digitales
6/15
Para crear una cuenta de usuario nueva, siga estos pasos:
1. Haga clic en Agregar o Crear una nueva cuenta en la lista
desplegable Elija una tarea.
7/26/2019 Proteccion de Informacion y Datos Digitales
7/15
2. Escriba el nombre que desea utilizar para la cuenta y, despus,
haga clic en Siguiente.
7/26/2019 Proteccion de Informacion y Datos Digitales
8/15
3. Seleccione el tipo de cuenta que desea y despushaga clic en
Crear cuenta.
Para realizar cambios en una cuenta, siga estos pasos:1. Haga clic en Cambiar una cuenta en la lista desplegable Elija una
tarea.
7/26/2019 Proteccion de Informacion y Datos Digitales
9/15
2. Haga clic en la cuenta que desea cambiar.
3. Seleccione el elemento que desea cambiar:
o Haga clic en Cambiar el nombre para cambiar el nombre que
aparece en la pantalla de bienvenida de la cuenta.
o Haga clic en Cambiar la imagen para cambiar la imagen utilizada
para representar la cuenta de usuario. Puede utilizar cualquier archivo
de imagen para la imagen del usuario.
7/26/2019 Proteccion de Informacion y Datos Digitales
10/15
o Haga clic en Cambiar el tipo de cuenta para cambiar el tipo de
cuenta con el fin de aumentar o disminuir los permisos del usuario en
el equipo.
7/26/2019 Proteccion de Informacion y Datos Digitales
11/15
o Haga clic en Crear o cambiar la contrasea para crear o cambiar la
contrasea del usuario y para crear o cambiar la sugerencia de
contrasea.
o Haga clic en Administrar cuentas para borrar la cuenta de usuario del
equipo. Cuando borra una cuenta, tiene la posibilidad de guardar los
archivos del usuario en el equipo.
7/26/2019 Proteccion de Informacion y Datos Digitales
12/15
7/26/2019 Proteccion de Informacion y Datos Digitales
13/15
En"io de arc#i"os y carpetas de
manera segura
"ervicios y aplicaciones para compartir archivos
(8isten muchas opciones, unas ms sencillas de utili"ar que otras
.ormalmente, lo que buscamos es poder compartir o solicitar
archivos de forma eBca", as que la lista que seleccion' podra no
ser deBnitiva/ en mi e8periencia Ccasi D a)os de freelancerC son
los que me>or han funcionado para mis necesidades
%ropbo8
%ropbo8 es uno de los ms populares servicios de almacenamiento en la
nube, adems de que han a)adido funciones importantes Eecientemente, nos
hicieron la vida mucho ms fcil al agregar la posibilidad de solicitar ! enviar
archivos, sin necesidad de poseer una cuenta en el servicio (l proceso es mu!
sencillo&
http://www.qore.com/noticias/38072/Dropbox-simplifica-aun-mas-la-transferencias-de-archivoshttp://www.qore.com/noticias/38072/Dropbox-simplifica-aun-mas-la-transferencias-de-archivoshttp://www.qore.com/noticias/38072/Dropbox-simplifica-aun-mas-la-transferencias-de-archivoshttp://www.qore.com/noticias/38072/Dropbox-simplifica-aun-mas-la-transferencias-de-archivos7/26/2019 Proteccion de Informacion y Datos Digitales
14/15
F (ntra en el siguiente enlace& dropbo#.com$requests! accede a tu cuenta
F Genera una solicitud de archivos especiBcando nombre de la carpeta !
descripcin
F (nva el lin4 a tus contactos o introduce de forma manual sus mails
eHransfer
9n servicio mu! veterano ! uno de mis favoritos por su simple"a Puedes
enviar archivos de todo tipo, siempre ! cuando no e8cedan 2 G3 Hodo se
genera al instante, desde tu computadora o tu smartphone Ce8isten apps
para ias con
archivos pesados, debers pasar por la ca>a ! pagar una suscripcin
%nlace&'e(rans)er
3itHorrent ;!nc
http://dropbox.com/requestshttp://dropbox.com/requestshttps://www.wetransfer.com/http://dropbox.com/requestshttps://www.wetransfer.com/7/26/2019 Proteccion de Informacion y Datos Digitales
15/15
(sta opcin es qui" la ms comple>a, pero una ve" te acostumbras es
productiva !, sobre todo, segura diferencia de todos los servicios
tradicionales, traba>a con cone8iones cifradas punto a punto, lo que signiBca
que los archivos no pasan por un servidor de terceros, sino que se trata de unintercambio de computadora a computadora