A fin de evitar con eficiencia el acceso de malware, implementaremos sistemas de
defensa en un ciberespacio, según las necesidades del programa. Lo antes
expuesto tiene como propósito evitar las situaciones en las cuales:
- Los
datos de navegación son utilizados por personas sin autorización.
- Las
informaciones son destruidas por completo ante desastres.
- Los archivos son accesibles, aún cuando han sido eliminados.
La seguridad en
un ciberespacio se divide en dos partes: una hacia el almacenamiento de los
datos y otra hacia cómo son transportados. Ambos aspectos deben cuidarse para
evitar el acceso de malware o virus,
como mejor se le conoce en español. Para ello existen diferentes herramientas,
entre las cuelas estan:
- Las aplicaciones como Hotspot Shield, una vez instaladas en
el computador, permiten resguardar los datos. Ella se encuentra disponible para
iOS y Windows, se utiliza para la navegación de forma privada y segura en
internet. Aplicaciones como ésta tienen diversas propiedades, sin embargo, las
más comunes son copias de seguridad para recuperación información, rescatar
datos por medio de cifrados, entre otros.
- Los backups: deben
ser creados en medios fÃsicamente diferentes a donde se utilizan. Aunque muchas
aplicaciones ofrecen la oportunidad de particionar el disco, ello debe utilizarse
cuando es la única opcion viable. Se pueden realizar en unidades extraÃbles
conectadas al equipo o en una red, mediante el protocolo de transferencia de
archivos FTP. Es posible hacerlo bajo programaciones, en tiempo real o
dependientes a la necesidad e importancia de la información.
- Las recuperaciones ante desastres: son fundamentales en toda
organización independientemente del tamaño. Es un plan, el cual puede consistir
en backups. Para ello, es
indispensable ubicarlos en un lugar fÃsicamente diferente, y asegurar su
disponibilidad para reactivar el funcionamiento del sistema a la brevedad.
- Los historiales de eliminación: con el avance de la
tecnologÃa existen infinidades de formas para ubicar información borrada en
internet. Aunque muchas aplicaciones aseguran eliminar por completo datos, las
empresas de inteligencia pueden ubicarlos.
- Las destrucciones de archivos: sucede cuando se busca
eliminar completamente una información de un computador. Cuando un archivo es
borrado, la memoria asigna el lugar como disponible y, mientras no sea ocupado
por nueva información, se podrÃa acceder a ella a través de programas
inteligentes. Para solventarlo existen diferentes programas, entre ellos OW
Shredder, el cual reescribe varias veces el espacio para eliminar la
información.
061-01_1609_ilu01.
Herramientas para evitar el acceso de malware
Una estrategia
para defender un ciberespacio es asegurar la privacidad de la información, es
decir, se utiliza de forma interna. Para ello, se recurre a los sistemas DLP, lo
cual es una abreviatura de Data Loss
Prevention y significa Prevención de Pérdida de Datos. Consiste en asegurar
el envÃo y recepción de cierta información, y denegar la publicación de datos
definidos como privados. Existen muchos servicios para este tipo de acciones,
entre ellos Endpoint Protector, disponible como un dispositivo de hardware, virtual o en la nube.
Keynotes
- La seguridad en un ciberespacio se divide en dos partes:
una hacia el almacenamiento de los datos y otra hacia cómo son transportados.
Ambos aspectos deben cuidarse para evitar el acceso de malware o virus, como mejor se le conoce en español.
- Las aplicaciones como Hotspot Shield, una vez instaladas en
el computador, permiten reguardar los datos. Ella se encuentra disponible para
iOS y Windows, se utiliza para la navegación de forma privada y segura en internet.
- Los backups: deben
ser creados en medios fÃsicamente diferentes a donde se utilizan. Aunque muchas
aplicaciones ofrecen la oportunidad de particionar el disco, ello debe utilizarse
cuando es la única opcion viable.
- Las destrucciones de archivos: sucede cuando se busca
eliminar completamente una información de un computador. Cuando un archivo es
borrado, la memoria asigna el lugar como disponible y, mientras no sea ocupado
por nueva información, se podrÃa acceder a ella a través de programas
inteligentes.
- Una estrategia para defender un ciberespacio es asegurar la
privacidad de la información, es decir, se utiliza de forma interna. Para ello,
se recurre a los sistemas DLP, lo cual es una abreviatura de Data Loss Prevention y significa
Prevención de Pérdida de Datos.
Misión
Con la finalidad de evitar con
eficiencia el acceso de malware, realiza
un resumen de la vulneración a un sistema sistemas de un ciberespacio, según
las necesidades del programa.
Pasos a seguir:
- Descarga
una aplicación para privatizar el acceso a internet, evalúa las caracterÃsticas
ofrecidas, y anéxalas en el resumen, cómo pude ser evitada la vulneración.
- Pide a
tus compañeros, mediante vPages, sugerencias
de optimización de tu propuesta para evitar la vulnerabilidad.
Sabrás que has tenido éxito cuando
intentes una vulnerabilidad y la evites con la aplicación instalada.
Modifica tu propuesta luego de la
conversación con tus compañeros, y compártelo junto a la vulneración ocurrida,
en tu vPages.
Tiempo disponible: 3 horas.
Cierre
Mediante la
implementación de sistemas de defensa
en un ciberespacio, según las necesidades del programa, es posible resguardar
correctamente la información en un computador con acceso a internet.
Recuperamos con excelencia informaciones cuando ocurren desastres. Evitamos con
eficiencia el acceso de malware a un
sistema computarizado. Con organización y determinación resguardaremos eficientemente
activos de un sistema.