lunes, 16 de octubre de 2017

Protección de Datos del Propio Usuario

1-¿en que consiste ? ¿Porque es importante en tu vida ?consiste en darnos seguridad o protección de la privacidad digital que se aplican para evitar el acceso no autorizado. ya se a tu ordenador , sitios ,etc.2.- ¿Que es ingeniería de la seguridad de datos?Es una rama de la ingeniería que usa todo tipo de ciencias para desarrollar los procesos y diseños en cuanto a las características de seguridad, controles y sistemas de seguridad. La principal motivación de esta ingeniería ha de ser el dar soporte de tal manera que impidan comportamientos malintencionados y protegernos de los famosos llamados hackers que tiene propositos mal intencionados.3.-¿Que es encriptación y como se hace?es el proceso cierta información o texto sin formato es cifrado de forma que es el resultado sea ilegible a menos que se conozcan datos necesarios para su interpretación. es una medida de seguridad utilizada para que al momento de almacenar o trasmitir información sensible esta no pueda ser obtenida con facilidad por terceros .el termino encríptación es traducido de literal del ingles y no existe en el idioma español. la forma mas correcta de utilizar este termino es cifrado- hay varias formas de encriptar tus archivos mencionaremos tres de ellas que van de algo mas basico a algo avanzado respectivamente mediante el uso de aplicaciones:3.1.- DS CRYPT .- si quieres encriptar de manera rapida y sencilla en wimdows dscrypt es la aplicación ideal para ti . muy liviana , permite encriptar un archivo y desincriptarlo con solo arrastrarlos con el ratón  a su ventana 3.2.- TRUECRYPT.- si tus nesecidades son mayores , encontraras en truecrypt encontraras el programa ideal , ya que tiene funciones para usuarios basicos , medios y avanzados es gratuito y de código abierto , es compatible para todo tipo de dispositivo 3.3.- SECURESHARE.- si estas en una computadora ajena descargar o ejecutar programas hay aplicaiones web que te permiten encriptar archivos , siendo secure share una de ellas .para utilizar secureshare , basta con entrar a su sitio web desde cualquier navegador , escoger el archivo que quieras encriptar y espera que se suba  ala web 4.-¿como se detecta la intrusión y que respuesta a una brecha de seguridad?se detecta mediante alertas de la aplicación que estés utilizando. en cada aplicación es diferente avisos, alertas , notificaciones, mensajes , llamadas etc. y la respuesta es automática en algunas aplicaciones que nos protege de un robo o intrusion ....la primera respuesta es tener un buen antivirus o un buen programa o app como les dije anteriormente5.- ¿QUE ES Y COMO FUNCIONA EL FIREWALL?es un dispositivo de seguridad de la red que monitorea el trafico de la red - entrante - saliente  y decide si permite o bloquea trafico especifico  en una funcion de un conjunto defenido de reglas de seguridad funciona como agente protector de un determindado ordenar controlando y monitoreando las informaciones entrantes y salientes6.- ¿COMO SE ANALIZA LAS VULNERABILIDADES?cuando un sistema informatico se le detecta una vulnerabilidad y existe una amaneza asociada a dicha vulnabilidad pueda ocurrir que el suceso o evento se produzca y el sistema este en riesgo -si el riesgo se produce y el evento que era probable ahora es real , el sistema informatico sufrira daños que habra que valorar cualitativa y cuantitativamente y a esto se llama impacto es decir si queremos proteger o salvar el sistema operativo tenemos que hacer ciertos pasos para reducir los daños.7.- ¿ QUE PRUEBAS DE INTRUSION SE PUEDEN REALIZAR?las pruebas de intrusion consiste en probar los metodos de proteccion del sistema informacion sometiendo el sitema a una situacion real .generalmente se utiliza dos metodos:7.1.-el metodo de la caja negra , el cual consiste en penetrar en la red sin tener conocimientos del sistema para generar una situacion realista .7.2.- el metodo de la caja blanca que consiste en intentar penetrar conociendolo pro completo para poner a prueba al máximo los limites de seguridad de la red8..- ¿COMO OBTENER UNA INFORMACIÓN DE SEGURIDAD Y GESTIÓN DE EVENTOS?Los piratas informáticos explotan las vulnerabilidades de red para obtener beneficios. Sin embargo, ellos no son los únicos que pueden ubicar y explotar vulnerabilidades: Contamos con los mejores Sistemas de Gestión de eventos e Información de Seguridad  para detectar vulnerabilidades antes de que ellos lo hagan, y prevenir desde malware hasta amenazas avanzadas.Los SIEM son plataformas completas dedicadas al escaneo activo y pasivo de sus redes para detectar eventos y actividades sospechosas, y predecir los ataques antes de que tengan lugar. Así, usted evita ataques informáticos y potencia su seguridad digitalDe igual forma, estas plataformas se encuentran respaldadas por la dedicación 24/7 de laboratorios de análisis de comportamiento sospechoso, lo que brinda protección constante a sus activos a la vez que detecta y remedia de manera inmediata las vulnerabilidades de sus redes.9.- ¿QUE ES CIBERSEGURIDAD EN HTTPS , SSL Y TLS?El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.Los certificados SSL (capa de sockets seguros) son una pieza esencial de la seguridad de los sitios web. Al visitar un sitio web con SSL, el certificado SSL del sitio web permite cifrar los datos que se envían, como la información sobre tarjetas de créditos, nombres y direcciones de modo que ningún hacker pueda acceder a ellos. Para comprobar si un sitio web usa SSL correctamente, escriba la dirección del sitio web en nuestro Comprobador de instalación SSL.El protocolo TLS (seguridad de la capa de transporte) es solo una versión actualizada y más segura de SSL. Si bien aún denominamos a nuestros certificados de seguridad SSL porque es un término más común, al comprar certificados SSL en Symantec, en realidad se compran los certificados TLS más actualizados con la opción de cifrado ECC, RSA o DSA.10..-¿COMO DETECTAR AMENAZAS   10.1.- Detectar una vulnerabilidad sería identificar una ventana abierta en una casa   10.2.-   Detectar un exploit sería detectar a alguien ingresando por esa ventana.     10.3.- Detectar un malware sería detectar a una persona específica que ya pasó la ventana y está intentando robar el lugar.11.-¿QUE METODOS USAR PARA PREVENIR LA PERDIDA DE DATOS DLP ?10.1. Conocer la información que gestiona la organización. Esto debe hacerse a través de entrevistas y reuniones con el personal de la organización.10.2. Clasificarla según su criticidad, según un criterio razonable y unificado.10.3. Determinar su grado de seguridad: ¿es alto el riesgo de pérdida de información?, ¿y el de fuga o robo de información?, ¿puede ser alterada sin autorización?10.4. Establecer las medidas necesarias para mejorar su seguridad.12.-¿COMO MEJORAR LAS CAPACIDADES DE DEFENSA?Para prevenir con garantía este tipo de incidentes, debemos tener en cuenta el tipo y el valor de la información a proteger, teniendo en cuenta el posible impacto que pueda causar en nuestro negocio su robo o pérdida, ya que puede tener distintas consecuencias en función del tipo de información y del tipo de organización13..- ¿COMO REALIZAR AUDITORIA CONTINUA?Es un método utilizado por los auditores para realizar actividades relacionadas con revisiones en tiempo real. La tecnología desempeña un papel fundamental en la automatización de la identificación de excepciones o anomalías, el análisis de patrones de los dígitos de campos numéricos clave, el análisis de tendencias, el análisis de transacciones detalladas con valores límite y umbrales, las pruebas de controles y la comparación del proceso o del sistema a través del tiempo o con otras entidades similares.14..-¿ QUE ES AUTOMATIZACION Y REPETITIVIDAD?La automatización es un sistema donde se trasfieren tareas de producción, realizadas habitualmente por operadores humanos a un conjunto de elementos tecnológicos. La Parte Operativa es la parte que actúa directamente sobre la máquina. Son los elementos que hacen que la máquina se mueva y realice la operación deseada. Reproducibilidad en metrología. De forma particular, en ingeniería, ciencia, industria y estadística, se denomina repetibilidad a la capacidad de un instrumento de dar el mismo resultado en mediciones diferentes realizadas en las mismas condiciones a lo largo de periodos dilatados de tiempo.15.-¿COMO ESTABLECER CONTROLES DE ACCESO MAS EXTRICTOS?Reproducibilidad en metrología. De forma particular, en ingeniería, ciencia, industria y estadística, se denomina repetibilidad a la capacidad de un instrumento de dar el mismo resultado en mediciones diferentes realizadas en las mismas condiciones a lo largo de periodos dilatados de tiempo.16.-¿PC VS LA NUBE?Almacenamiento tradicional:Los archivos y data se almacenan en el hard drive, por lo que depende de la salud de este para mantener en perfecto estado lo almacenado.La data se puede perder a razón de averías, virus y hackers.Se requiere de diversos programas en caso de que los archivos tengan diversos formatos, por lo que el espacio se reduce en nuestros equipos.El almacenamiento ocupa espacio en los equipos, cosa que puede llegar a generar diversos problemas de espacio y desempeño en la PC.Tienes tus archivos y programas limitados a tu PC, porque como se trata de un almacenamiento interno, lo almacenado no saldrá de tu equipo.Almacenamiento en la nube:La data se almacena en la nube, por lo que no ocupa espacio en tu equipo.La data y archivos puede ser compartida en diversos dispositivos, por lo que contar con un almacenamiento móvil es otra ventaja de la nube.Algunos medios en la nube no requieren de ningún tipo de instalación de software, y en caso de requerirlo, por lo general son ligeros.Son servicios gratuitos en su almacenamiento más pequeño. En caso de necesitar de mayor espacio, la nube cuenta con diversos pagos y formatos para cada necesidad.Como la nube no se instala ni son archivos que se almacenen en la PC o diversos dispositivos, no ocupa espacio en tus medios electrónicos, por lo que no afecta el desempeño.Puedes acceder desde diferentes dispositivos a la nube, y muchos de estos servicios cuentan con apps, por lo que el acceso es inmediato y práctico.La data o archivos pueden ser compartidas, supervisadas y controladas desde cualquier lugar con acceso a la web, claro está, con parámetros para cuidado de seguridad y modificación de la data.17.-¿EXISTEN RIEGOS DE CUMPLIMIENTO?Las implicaciones y los costes de las brechas de seguridad de datos son noticia de primera plana y abarcan todo, desde la pérdida de puestos de trabajo hasta la pérdida de ingresos e imagen. A medida que el volumen y la proliferación de datos continúan creciendo, los enfoques de seguridad tradicionales ya no ofrecen la seguridad de datos necesaria18.-¿QUE PRODUCTOS DE SEGURIDAD DE DATOS EXISTEN?Data Masking: Proporciona seguridad de datos y controles de privacidad para prevenir el acceso no autorizado y la divulgación de información sensible, privada y confidencial.Secure @ Source: Proporciona inteligencia de seguridad de datos para que las organizaciones puedan comprender los riesgos y vulnerabilidades de los datos confidenciales.Test Data Management: proporciona el aprovisionamiento seguro y automatizado de datasets que no son de producción para satisfacer necesidades de desarrollo.Data Archive: Podrás eliminar aplicaciones heredadas, administrar el crecimiento de los datos, mejorar el rendimiento de las aplicaciones y mantener el cumplimiento con el archivado estructurado.Es importante en nuestra vida porque nos brinda la seguridad respectiva en el mundo digital y nos protege de todo tipo de males o daños que nos quieran hacer.




BIBLIOGRAFIAS :






1.       https://www.powerdata.es/seguridad-de-datos date lake (superando los limites del datawerehouse)
3.       http://encripdedatos.blogspot.pe/  gretel abdaleis y analida 2007




                                              "AÑO DEL BUEN SERVICIO AL CIUDADANO"



DOCENTE: CACERES UGARTE JORGE 

ASIGNATURA: SEMINARIO TALLER DE TECNOLOGIAS E INFORMACION Y COMUNICACION 


NOMBRES: BORIS ABEL ZAMALLOA QUILLILLE

                      ADRIAN TITO PANTIGOSO

                     BORIS ABEL ZAMALLOA QUILLILLE
Resultado de imagen para IMAGENES DE UAC       
                      ADRIAM TITO PANTIGOSO


SEMESTRE : 2017- II

TEMA: PROTECCION DE DATOS DEL PROPIO USUARIO