miércoles, 17 de mayo de 2017

Herramientas de seguridad para la protección de datos



Conociendo Bitlocker

Al referirnos al tema de la seguridad informática, es preciso también mencionar las nuevas herramientas que posibilitan proteger lo más valioso de tu PC: la información.

El Bitlocker es una tecnología que permite encriptar el disco de manera tal que si una PC de escritorio o portátil se pierde o se daña, y su disco se conecta a otra PC, la información se mantiene protegida.

¿Cómo funciona esto? Hace algunos años, los fabricantes de hardware comenzaron a incorporar un “chip de seguridad” llamado Trusted Plattform Module (TPM) en sus PCs.

EncriptarAcción de proteger, cifrar o encerrar información para que sólo pueda ser leída con una clave de acceso.

Hoy, cuando instalas Windows 7 en una PC, el instalador genera una partición de 100 Mb (ó 300 Mb si se instala en 64 Bits) en donde ubica los archivos de inicio. 
Cuando la PC arranca será esta partición la que entenderá que el disco de la PC está encriptado y comenzará el proceso. 
La partición de inicio solicitará al TPM de la PC la clave para desencriptar el disco duro y el Windows 7 encenderá como de costumbre.
Booteable
Refiere al sector de un disco de almacenamiento donde se guarda información necesaria para el arranque del sistema operativo.

El uso del Sistema Operativo será exactamente igual sin ninguna demora a la hora de realizar tareas comunes.

En el caso de que pierdas la PC, quien la encuentre no podrá acceder a la información por falta de contraseña…
Suponiendo que el interesado decida extraer el disco duro y conectarlo a una segunda PC, como el Disco protegido por Windows 7 no está iniciando como disco principal, se mantendrá cerrado, encriptado y la información se mantendrá protegida.

En el caso que el mismo interesado, al darse cuenta de esto, decida establecer ese disco como primario (booteable), el mismo comenzará el proceso de inicio de Windows 7, pero en un momento le solicitará la clave al chip TPM. Al no obtenerla, mostrará un mensaje en la pantalla solicitando la clave que, obviamente, quien encontró la PC no posee.

Ahora, ¿qué sucede cuando sin desearlo tu equipo se daña y tienes que usar ese disco en otra PC? Sucederá lo recuperaque se explicó anteriormente: no podrás acceder a los datos ya que el sistema no puede solicitar la clave al TPM. Entonces, lo que debes hacer es poner el DVD de instalación de Windows 7 e iniciar la PC. En ese momento, el programa de instalación entenderá que existe un disco protegido por Bitlocker y te solicitará la clave. 

Por otra parte, una de las mejoras incorporadas en Windows 7 tiene que ver con la capacidad de extender la funcionalidad del Bitlocker Drive Encryption para proteger también los dispositivos de almacenamiento portátil: pen drive, disco duro externo, etc… Utilizando los mismos fundamentos que su hermano mayor, esta funcionalidad permite que encriptes la información de estos dispositivos portátiles. 

Para encriptar un dispositivo removible, simplemente debes conectarlo al PC. 
Luego, debes entrar en Equipo dentro del Menú Inicio. Haz clic derecho sobre el dispositivo y busca la opción Activar Bitlocker….
Una vez que selecciones esa opción, verás la pantalla correspondiente al proceso. 
Mientras este se inicializa, Windows 7 comprobará que los requisitos mínimos para encriptar la unidad se cumplan y luego te dará dos opciones: 
  • Usar una contraseña para bloquear la unidad; o 
  • Usar la tarjeta inteligente para bloquear la unidad. 
Si optas por la opción más común, es decir, la de usar una contraseña, selecciona la casilla de verificación correspondiente para escribirla. Por cuestiones de seguridad, el sistema te pedirá que reiteres la contraseña y hagas clic en Siguiente. 
En la segunda y última pantalla “¿Cómo desea almacenar la clave de recuperación?”, te encontrarás con dos opciones: la primera es Guardar la clave en alguna ubicación que elijas, mientras que la segunda opción será la de imprimirla. 

Una vez que selecciones alguna de estas opciones, tras presionar el botón Siguiente, comenzará el proceso de inscripción (cuyo tiempo será proporcional al espacio del dispositivo a proteger).


¡Algo de diversión para aprender!

Ubica en el siguiente esquema algunos de los conceptos que has estudiado en el capítulo. 
Guíate por las letras de ayuda…



¿Cómo comprobar la seguridad de tu PC en Windows 7?

Son muchos los aspectos que debes tener en cuenta para promover la seguridad en tu PC. Como has visto, Windows 7 te tiende una mano en esta tarea, ayudándote con sus distintas herramientas. Para asegurarte de estar utilizando todas estas funcionalidades y chequear que tu equipo tenga el máximo nivel de seguridad posible, puedes guiarte por estos iconos que te harán recorrer las herramientas que te brinda el sistema operativo para un entorno seguro. Si deseas profundizar en alguno de ellos, dirígete a: http://windows.microsoft.com/es-ES/windows7/Security-checklist-for-Windows-7 y descárgate la lista de comprobación de seguridad de Windows 7.




Consejo Verde

La seguridad es un valor y una meta para todo ser humano: tanto a nivel individual como en lo que refiere a la familia y a la comunidad, las personas disfrutan de sentirse protegidas.
La seguridad, en este sentido, comporta múltiples aspectos que van desde lo afectivo hasta las condiciones materiales y técnicas de la vida cotidiana. Así como aprendemos a promover la seguridad en nuestros equipos informáticos, es importante tener siempre en mente la cuestión de la seguridad ambiental. Pues es una temática que no deberíamos perder de vista en ninguna actividad que llevemos a cabo a diario. Los hábitos y prácticas de los hombres son muchas veces perjudiciales para el Medio Ambiente y, por pequeños que sean los actos, tienen un impacto negativo en el entorno natural. Los expertos en el asunto, afirman que la humanidad precisaría de más de dos planetas más para renovar los recursos que se están consumiendo. Estas cifras nos hacen ver que el Medio Ambiente se halla amenazado y que precisa de nuestro compromiso para mitigar la situación. Es preciso, entonces, sumar nuestras contribuciones para realizar un cambio que promueva la “seguridad del Medio Ambiente”. 
Adoptando una “actitud verde” desde la escuela, estaremos aportando nuestro granito de arena a este movimiento de cambio cultural respecto al cuidado del planeta.


Haz las siguientes ejercitaciones para consolidar tus conocimientos en torno al tema de la seguridad informática.

A. Define con tus propias palabras en qué consiste la SEGURIDAD. Incluye en tu definición los distintos aspectos que deben tenerse en cuenta a la hora de promover un entorno seguro en tu PC.

B. Verifica las cuentas de usuario en las distintas PCs del laboratorio de tu escuela y chequea cuáles de ellas tienen asignadas contraseñas. También corrobora el tipo de cuenta de usuario de que se trata. 

En función de la información relevada, haz un plan estratégico para organizar las cuentas de usuario en los distintos equipos. 

Utiliza el siguiente cuadro como modelo para organizarte mejor.


C. Realiza una pequeña investigación acerca del estado de la seguridad eléctrica en tu escuela y elabora un informe prospectivo, esto es, que ofrezca consejos para mejorar el estado general.
Puedes guiarte por los siguientes ítems:

-  ¿Cuántas tomas de electricidad hay en el laboratorio de informática?
- Observa el estado de los cableados: fíjate si están enredados, si se tienen sectores pelados, etc.
- ¿Se utilizan estabilizadores de tensión en tu escuela?
- Averigua sobre el comportamiento del tendido eléctrico en tu zona: ¿sufre variaciones de tensión habitualmente?

D. Toma como punto de partida el mapa conceptual del capítulo y complétalo con un desglose de los conocimientos que has adquirido a través del capítulo.


Autoevaluación

Corrobora tu aprendizaje a través del siguiente cuestionario

1. ¿Para qué tipo de usuario es recomendable asignar contraseñas?

a. Para el usuario estándar, que realiza tareas habituales en la PC.
b. Para el Administrador, quien posee las credenciales para realizar cambios en el equipo.
c. En ambos casos

2. ¿Cuántos caracteres debe tener como mínimo una contraseña para que sea segura?

a. Al menos 6 (seis)
b. Al menos 8 (ocho)
c. Al menos 4 (cuatro)


3. Con la funcionalidad de Grupo Hogar sólo pueden compartirse recursos con la opción de lectura.

a. Verdadero
b. Falso

4. ¿Cuáles son las siglas con las que se conoce al “chip de seguridad” de una PC? 

a. PMT
b. TMP
c. TPM

5. ¿Cómo se llama el componente que permite seguir trabajando en tu PC aún cuando se produce un corte de energía eléctrica?

a. UPS
b. TPM
c. USM


6. ¿Cómo se denomina a la herramienta de seguridad que permite encriptar un disco para proteger la información?

a. Firewall
b. Winsecurity
c. Bitlocker

7. ¿Qué significa la “autonomía” en la jerga técnica?

a. A la capacidad de un equipo de continuar realizando tareas aunque el usuario no esté al frente.
b. A la capacidad de funcionamiento de un dispositivo, sin estar conectado a una fuente de energía directa.
c. A la función preactiva de Windows 7 para mantener segura la PC.


8. La herramienta Bitlocker puede ser utilizada tanto para el disco duro como para dispositivos portátiles.

a. Verdadero
b. Falso


9. ¿A través de qué herramienta de Windows 7 se accede a Windows Update en función de chequear la actualización permanente del software?

a. Windows Security
b. Centro de Actividades
c. Escritorio


10. ¿Cuáles de las siguientes son herramientas que brinda Windows 7 para promover la seguridad en tu PC?

a. Windows Defender y Firewall de Windows
b. Control de cuentas de usuario y Microsoft Office
c. Todas son correctas


Espero haber ayudado en algo. Hasta la próxima oportunidad!











  

No hay comentarios:

Publicar un comentario

       

Etiquetas

Academy (23) Accediendo a datos con ADO .NET (31) Acceso a la red (30) Algoritmo (34) Algoritmos en JAVA (2) Ampliación de clases (2) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (3) APRENDA A PROGRAMAR COMO SI ESTUVIERA EN PRIMERO - Autores : IKER AGUINAGA (10) Aprendiendo a desarrollar en Windows 8 (5) Aprendiendo UML en 24 Horas (Autor : Joseph Schmuller ) (30) Arquitectura (29) Arquitectura del Computador (3) Arquitectura del Computador - Historia de la informática (1) Asignación de direcciones IP (23) Aspectos fundamentales de bases de datos (5) Auditoría de la dirección (2) Auditoría de Sistemas (3) Auditoría Informática - Un enfoque práctico - Mario G . Piattini y Emilio del Peso (7) Avanzado (23) Base de Datos (67) Básico (23) Bios (29) Business Productivity Online Suite - BPOS (3) Capa de Red (22) Capa de Transporte (16) Capítulo 1 - Documentos HTML5 (6) Capítulo 10. API Web Storage (2) Capítulo 11. API IndexedDB (4) Capítulo 12. API File (1) Capítulo 2. Estilos CSS y modelos de caja (7) Capítulo 3. Propiedades CSS3 (4) Capítulo 4. Javascript (6) Capítulo 5. Video y audio (6) Capítulo 6. Formularios y API Forms (8) Capítulo 7. API Canvas (5) Capítulo 8. API Drag and Drop (2) Capítulo 9. API Geolocation (2) CCNA1 v5.0 (211) CCNA1 v6.0 (23) CCNA2 v5.0 (26) CCNA3 v5.0 (25) CCNA4 v5.0 (23) CD-ROM (3) Chapter 1 How does Xamarin.Forms fit in? (7) Chapter 2 Anatomy of an app (5) Cisco (313) Cloud Computing (3) CNNA v5.0 Routing & Switching (232) CNNA v6.0 Routing & Switching (2) Codigo (2) Computadora (32) Configuración (29) Configuración de un sistema operativo de red (21) Control (29) Creación de tipos de datos y tablas (3) Creación y Administración de bases de datos (3) Creando la Interface de la Aplicación Windows (50) Creating Mobile Apps with Xamarin.Forms (13) Cuenta (29) Curso (32) Curso Aprendiendo a Programar (25) Datos (3) Desarrollando en Windows 8 - AVANZADO (2) Desarrollando en Windows 8 - BÁSICO (3) Desarrollando en Windows 8 - INTERMEDIO (2) Desarrollo (2) Desarrollo .Net (21) Desarrollo avanzado de Windows Store Apps usando C# (1) Desarrollo basado en conceptos de Ingeniería de Software para Visual Studio (2) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (37) DESARROLLO DE APLICACIONES WINDOWS CON MICROSOFT .NET (Autor: Luis Dueñas Huaroto) (29) Desarrollo en Microsoft Visual Studio (44) Desarrollo en Microsoft Visual Studio - AVANZADO (15) Desarrollo en Microsoft Visual Studio - BÁSICO (14) Desarrollo en Microsoft Visual Studio - INTERMEDIO (18) Desarrollo en Windows Phone 8 (13) Diagnostico (4) Diagrama (3) Diagramas de actividades (2) Diagramas de colaboraciones (2) Diagramas de secuencias (2) Digital (2) Diplomado (2) Disco (29) Disco Duro (4) Diseño de aplicaciones de Windows 8 en HTML 5 (7) Dispositivos Electrónicos (11) Doctorado (2) Ejemplos (3) Ejemplos de algoritmos (27) El camino hacia el CSS3 (3) El diseño web flexible (6) El elemento de diseño Canvas (3) El enfoque de los sistemas (3) El flujo de un programa (2) El gran libro de HTML5 - CSS3 y Javascript - Autor: Juan Diego Gauchat (55) El principio de organicidad (7) Electrónica (2) Elementos de un sistema (5) Empresas (2) Entrada y salida (4) Entropía y neguentropía (7) Estrategia (2) Estructura de un programa Java (12) Estructuras de almacenamiento (10) Estructuras de control (6) Estructuras de las tablas en SQL Server (2) Estructuras fundamentales de los datos (2) Ethernet (21) Evolución y Familias de los Microprocesadores (15) Exámen (23) Exploración de la red (23) Extensión de clases (4) Facebook (4) Familia Intel (15) Forefront (8) Función (3) Funciones de una red (12) Funciones de una red informática (1) Fundamentos de C# para absolutos principiantes (17) Fundamentos de programación en Java (50) Generaciones de la computadora (5) Gestión (3) Gestión de riesgos - Auditoría de Sistemas (1) GONZALO MARTÍNEZ (1) Grupos Facebook (1) Harvard (29) Historia de las computadoras (11) HTML5 y CSS3 - Autor: Christophe Aubry (99) HTML5 y CSS3 aplicadal texto (7) HTML5 y CSS3 para los formularios (15) Imágenes (2) Implementación de Windows 7 (11) Información (31) Informática (29) Ingeniería (4) Instalar (29) Inteligencia (2) Inteligencia de Negocios con SQL Server (3) Intermedio (23) Internet (29) Internet Explorer 9 (3) Introducción a ASP.NET 5 (8) Introducción a Java (7) Introducción a jQuery (8) Introducción a la Auditoría de Sistemas (2) Introducción a la teoría general de sistemas (Oscar Johansen Bertoglio) (39) Introducción a Networking (2) Introducción a Window Forms (5) Introducción al acceso a datos con ADO .NET (9) Investigación de Operaciones (12) Java (52) Jump Start de consultas en las bases de datos de Microsoft SQL Server 2012 (8) La definición de un Sistema (6) La evolución del HTML y del CSS (3) La nueva sintaxis HTML5 (12) LA QUINTA DISCIPLINA en la práctica (Autor : Peter Senge) (28) Las animaciones en CSS3 (5) Las transformaciones CSS3 (11) Las transiciones con CSS3 (8) Licenciamiento Microsoft (3) Local Area Network (LAN) - Red de Area Local (2) Lógico (2) Los elementos de la estructura en html5 (9) Los elementos multimedia: audio y vídeo (2) Los estilos de caja en CSS3 (13) Los nuevos selectores de CSS3 (6) Maestría (2) Mantenimiento de Mouse y Teclado (2) Manual de Microsoft SQL Server - Full Transact SQL (68) Manual de soporte técnico para escuelas sobre windows 7 (42) Marco Teorico de Investigación de Operaciones (6) Medios de Almacenamiento (11) Medios de Networking (2) Mejorando la Interface de las Aplicaciones Windows (26) Memoria Tipos y Clases (5) Método (2) Metodología (1) Microsoft (324) Microsoft Lync 2010 (7) Microsoft Silverlight 4.0 (2) Microsoft Virtual Academy (356) Modelo (2) Modelo OSI y TCP-IP (2) Modelos con poco grado de dificultad de Programación Lineal - Investigación de Operaciones (13) Modelos con razonable grado de dificultad de Programación Lineal - Investigación de Operaciones (10) Modelos de desafio de Programación Lineal - Investigación de Operaciones (5) Modelos difíciles de Programación Lineal - Investigación de Operaciones (5) Modelos Fáciles de Programación Lineal - Investigación de Operaciones (13) Modelos lineales con solver (3) Modulo (23) Movimiento (2) Mozilla (29) MS SQL Server (77) MS Virtualization para Profesionales VMware - Gestión (3) MS Virtualization para Profesionales VMware- Plataforma (4) MVA (263) Negocio (2) Nivel Avanzado Desarrollo .Net (6) Nivel Básico Desarrollo .Net (11) Nivel Intermedio Desarrollo .Net (8) Normas técnicas peruanas y su evolución - Auditoría de Sistemas (1) Nube Privada - Avanzado (6) Nube Privada - Básico (6) Nube Privada - Intermedio (6) Office 365 (3) Optimización de Escritorio (10) Optimización de Escritorio - Avanzado (4) Optimización de Escritorio - Básico (3) Optimización de Escritorio - Intermedio (3) ORACLE 10g - ADMINISTRACIÓN Y ANÁLISIS (3) Oracle 10g y el Grid Computing (3) Organización aleatoria y secuencial (1) Partes principales de la Mainboard (12) Perceptron (2) Perfil (2) Periféricos de Entrada / Salida (15) Pesi (2) PHP y MySQL - Manual de aprendizaje para crear un sitio web - Autor : Olivier ROLLET (79) Plan (2) Plataforma (29) PMBOK (24) PMBOK - Guía de los fundamentos para la dirección de proyectos (24) PMBOK - INFLUENCIA DE LA ORGANIZACIÓN Y CICLO DE VIDA DEL PROYECTO (6) PMBOK - Introducción (11) PMBOK - PROCESOS DE LA DIRECCIÓN DE PROYECTOS (5) Prevención - Herramientas e Instrumentos de Medida (9) Principios básicos de enrutamiento y switching (185) Proceso (2) Proceso de auditoría de sistemas informáticos (2) Programación en Android - Auor : Salvador Gómez Oliver (46) Programación paso a paso de C# - Autor : Nacho Cabanes (16) Protocolos y comunicaciones de red (17) Proyecto (2) Qué es un sistema (4) Red de Área Local Inalámbrica (WLAN) (4) Redes (30) Redes inalámbricas - WIRELESS - Conocimiento general (15) Redes neuronales (2) Redes y Comunicaciones (45) Reparación de Fuentes - UPS - Estabilizadores (10) Reparación de Impresoras (9) Reparación de Monitores (16) Router (29) Seguridad en la Nube (3) Seminario (23) Server (24) Sharepoint 2010 - Nivel Básico (6) Sharepoint 2010 - Niveles Avanzados (18) Sharepoint 2010 - Niveles Avanzados - Básico (8) Sharepoint 2010 - Niveles Avanzados - Intermedio (9) Sinergia y recursividad (4) Sistema (33) Sistema de Cableado Estructurado (9) Software (30) SOLUCIÓN GRÁFICA DE MODELOS DE PROGRAMACIÓN LINEALES - INVOPE (8) Soporte a Infraestructura (3) SQL (38) SQL Azure - Introducción (3) Subsistemas de control (4) Tablas (4) Tarjeta Principal del Sistema (10) Tarjetas de Interfaces (7) Tecnología (31) Tecnologías LAN (1) TEORÍA GENERAL DE SISTEMAS (1) Tic (2) Tipo (2) TML5 y CSS3 - Autor: Christophe Aubry (12) Trabajando con el Formulario (7) Un diseño HTML5/CSS3: dConstruct 2011 (3) Un diseño HTML5/CSS3: FlipThru (2) Un diseño HTML5/CSS3: The Cat Template (2) Usando Controles Windows Forms (12) Usando Herramientas de Datos de Visual Studio (6) Ventas (2) Virtualización Hyper - V Nivel Básico (5) Virtualización Hyper - V Nivel Intermedio (5) What’s New in Windows 8.1 Security (4) Window (29) Windows 7 Segunda Fase - AVANZADO (4) Windows 7 Segunda Fase - BÁSICO (6) Windows 7 Segunda Fase - INTERMEDIO (4) Windows 8 - Vista Previa (4) Windows 8.1 To Go (2) Windows Azure (3) Windows Phone 7 (2) Windows Server 2008 R2 (3) Windows Server 2012 - Gestión y Automatización (3) Windows Server 2012 R2 Essentials (7) Windows Server 2012: Almacenamiento (5) Windows Server 2012: Identidad y Acceso (4) Windows Server 2012: Revisión Técnica (7) Xamarin (1)

Páginas vistas en total según Google