Analiza Configuración De Seguridad De Grupos Y Cuentas De Usuario En El Sistema Operativo
Políticas aplicadas:
*De
cuenta
*De
auditoria
*Restricciones
a usuarios.
*Restricciones
de software.
*Firewall
*Antivirus
*Antispyware
Para establecer permisos en una carpeta
compartida mediante la interfaz de Windows:
1.
Abra Administración de equipos.
2.
Si se muestra el cuadro de diálogo Control de cuentas de usuario,
confirme si la acción que aparece es la que desea y, a continuación, haga clic
en Sí.
3.
En el árbol de la consola, haga clic en Herramientas del sistema, haga
clic enCarpetas compartidas y,
a continuación, haga clic en Recursos
compartidos.
4.
En el panel de detalles, haga clic con el botón
secundario en la carpeta compartida y, a continuación, haga clic en Propiedades.
5.
En la ficha Permisos
de los recursos compartidos, establezca los permisos que desee:
·
Para asignar
permisos a un usuario o grupo a una carpeta compartida, haga clic en Agregar. En el cuadro de
diálogo Seleccionar usuarios,
equipos o grupos, busque o escriba el nombre del usuario o grupo y, a
continuación, haga clic enAceptar.
·
Para revocar
el acceso a una carpeta compartida, haga clic en Quitar.
·
Para establecer
permisos individuales para el usuario o grupo, en Permisos de grupos o usuarios,
seleccione Permitir o Denegar.
6.Para establecer permisos de archivos
y carpetas que se apliquen a los usuarios que inicien sesión
localmente o mediante Servicios de Escritorio remoto, haga clic en la fichaSeguridad y establezca los
permisos adecuados.
Cómo compartir un archivo o una carpeta
Puedes compartir un archivo o una carpeta en Google Drive o en las pantallas de inicio de Documentos, Hojas de cálculo o Presentaciones.
1.
Abre Drive o el archivo o carpeta que quieras
compartir.
2.
Abre el cuadro de la configuración del uso
compartido:
·
Mientras tienes
un archivo abierto: haz clic en Compartir en la esquina superior derecha.
·
Mientras tienes
una carpeta abierta: haz clic en el
botón
Compartir en la
esquina superior derecha.

·
En tu lista de
archivos en Drive: selecciona el
nombre de un archivo o carpeta y haz clic en el botón Compartir
en la
parte superior.

3.
En "Personas" en el cuadro para
compartir, escribe las direcciones de correo electrónico de las personas o los grupos de Google con los que quieras compartir los
elementos. También puedes buscar contactos escribiéndolos en el cuadro.
4.
Elige el tipo de acceso que quieras dar a estos usuarios
haciendo clic en la flecha desplegable que aparece a la derecha del cuadro de
texto:
·
Puede editar: los usuarios pueden editar el archivo o carpeta y
compartirlo con otros.
·
Puede comentar: los usuarios pueden ver y añadir comentarios al
archivo o carpeta, pero no pueden editarlo.
·
Puede ver: los usuarios pueden ver el archivo o carpeta, pero no
pueden editarlo ni comentarlo.
5.
Haz clic en Ok. Los usuarios recibirán un
correo electrónico informándoles de que has compartido el archivo o la carpeta con
ellos.
Actualizazción de Sistemas Operativos
Las actualizaciones de
seguridad ayudan a proteger el equipo frente a virus,
gusanos y otras amenazas a medida que se descubren. Los sistemas operativos de
Windows® cuentan con la característica de actualizaciones automáticas, que se
puede utilizar para descargar las actualizaciones de seguridad más recientes de
forma automática. En este paso se indicará cómo activar Actualizaciones
automáticas. También se indicará cómo actualizar el equipo con actualizaciones
de software anteriores.
Activa la característica Actualizaciones automáticas
Importante: La característica
Actualizaciones automáticas que se va a activar sólo descargará
actualizaciones futuras de Microsoft. Windows Update seguirá siendo necesario
para actualizarse una vez activada Actualizaciones automáticas. (Al final de
este paso se indicará la forma de hacerlo.)
1 Haz clic en Inicio y, después en Panel
de control. 2 Haz clic en Rendimiento y
mantenimiento. 3 Haz clic en Sistema. 4 Haz clic en Actualizaciones
automáticas y, a continuación, selecciona Mantener mi equipo al día. 5 Selecciona una opción. Microsoft
recomienda encarecidamente seleccionar la opción Descargar automáticamente las
actualizaciones e instalarlas en la
programación especificada y establecer una hora de actualización diaria.
programación especificada y establecer una hora de actualización diaria.
Elige Descargar automáticamente las
actualizaciones e instalarlas en la programación especificada.
Importante: Puedes programar la descarga
de Actualizaciones automáticas a cualquier hora del día. Recuerda que el equipo debe estar
activado a la hora programada. (Se recomienda seleccionar una hora a la que no estés utilizando el
equipo para otras tareas.)
6 Si eliges que se te notifiquen las
Actualizaciones automáticas en el paso 5, aparecerá un globo de notificación
cada vez que haya disponibles nuevas descargas para instalar. Haz click en el
globo de notificación para revisar e instalar las actualizaciones.
A continuación, actualízate con Windows
Update
Ahora que se ha activado la
característica Actualizaciones automáticas se recibirán todas las
actualizaciones críticas de forma automática. Sin embargo, Actualizaciones
automáticas no descarga las actualizaciones anteriores o aquellas que no sean
críticas. Puedes utilizar estas instrucciones a fin de poner el equipo al día
con actualizaciones de seguridad anteriores
y obtener actualizaciones futuras que no sean críticas.
1 Marca esta página.
2 Ve a Windows UpDate
(http://windowsupdate.microsoft.com).
3 Sigue las instrucciones que aparecen
en el
sitio de Windows
UpDate para revisar y seleccionar descargas.
4 Cuando hayas terminado, vuelve a esta
página y ve al paso 3.
Sugerencia: Algunas descargas requerirán
que reinicies el equipo después de la instalación. Asegúrate de volver a
Windows UpDate después de reiniciar y comprobar si existen actualizaciones
adicionales. Puede que tengas que repetir esta acción en varias ocasiones para
asegurarte de que dispones de todas las descargas más recientes.
Actualización de Aplicaciones
Se aplica a Windows 8.1, Windows RT 8.1
Los fabricantes de aplicaciones a
veces actualizan sus aplicaciones para agregar nuevas características y
corregir problemas. La Tienda Windows puede instalar automáticamente
actualizaciones de aplicaciones cuando están disponibles.
Para asegurarte de que las
aplicaciones se actualizan automáticamente, sigue estos pasos:
1.
En la pantalla Inicio, pulse
o haga clic en Tienda para abrir la Tienda Windows.
2.
Desliza el dedo rápidamente
desde el borde derecho de la pantalla y, a continuación, pulsa Configuración.
(Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve el puntero del mouse hacia arriba y haz clic en Configuración).
(Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve el puntero del mouse hacia arriba y haz clic en Configuración).
3.
Pulsa o haz clic en Actualizaciones de
aplicaciones.
4.
Asegúrate de que Actualizar
automáticamente mis aplicaciones está
establecido enSí.
Pasos para respaldar información
Respaldar
información regularmente ayuda a protegerla de ser perdida si se daña
la computadora. Un respaldo de información puede también ser usado
para transferir importantes archivos de una computadora a otra o para archivar
versiones previas de un archivo en particular.
Se recomiendan
los siguientes pasos para respaldar su información.
1. Determinar archivos a respaldar.
Es recomendable respaldar información crítica, como puede ser una
lista de clientes, información financiera o un manuscrito si
es escritor. La cantidad de información a respaldar
determina el medio que se necesita.
2. 2. Seleccionar el tipo de medio de
respaldo que hay
disponibles. Existe un número de medios de almacenamiento por medio de los
cuales puedes respaldar información.
·
Las memorias flash,
también conocidas como memorias USB. Son útiles para
respaldar tus archivos más críticos y transferirlos de computadora a
computadora.
·
Los discos CD-ROM y DVD-ROM
grabables. Los CD-ROM grabables vienen en versiones de 650
Megabytes y 800 Megabytes, mientras que los discos DVD-ROM grabables pueden
almacenar hasta 4.71 Gigabytes. Los discos grabables vienen con dos
designaciones: “R” para discos que pueden ser grabados una sola vez y “RW” para
discos que pueden ser grabados múltiples veces.
·
Los discos duros externos vienen con un cable para
conectarse en el puerto USB. Se pueden usar para respaldar grandes cantidades
de información con regularidad. Normalmente incluyen un software para hacer
respaldos.
·
Los sistemas de respaldo en línea almacenan la información en un
servidor remoto. Este tipo de respaldo es ofrecido por compañías que se
especializan en este servicio o por proveedores de acceso a Internet como parte
de su paquete de servicios. La cantidad de información que se puede respaldar
con estos servicios depende del proveedor y de cuanta cantidad de espacio en el
servidor puedes comprar.
3. 3. Planear cada cuando va a realizar los
respaldos. Para ser efectivos, los respaldos se deben llevar a
cabo con regularidad. Pueden realizar los respaldos manualmente
o con una programación para que se haga un respaldo cada semana o
cada día automáticamente.
4. 4. Realiza el respaldo en la fecha programada.
RECOPILACIÓN DE LA
INFORMACIÓN DE LA ORGANIZACIÓN
Objetivos
corporativos:
Los objetivos corporativos son los resultados globales que
unaorganización espera alcanzar en el
desarrollo y operacionalización concreta
de su misión y visión
Deben cubrir e involucrar a toda la organización, por
ello, deben tenerse en cuenta todas las áreas que integran a la
empresa.
Organigrama:
Es la
representación gráfica de la estructura de una empresa o cualquier otra
organización. Representan las estructuras departamentales y, en algunos casos,
las personas que las dirigen, hacen un esquema sobre las relaciones jerárquicas
y competenciales de vigor en la organización.
Manual de proceso:
Es el documento que
contiene la descripción de actividades que deben seguirse en la realización de
las funciones de una unidad administrativa, o de dos ò mas de ellas.
El manual incluye además los puestos
o unidades administrativas que intervienen precisando su responsabilidad y
participación.
Tambien el manual de procedimientos contiene una
descripción precisa de como deben desarrollarse las actividades de cada
empresa.
CLASIFICACIÓN
DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD INFORMÁTICA
Riesgo: Los riesgos informáticos se refieren a la incertidumbre existente por la
realización de un suceso relacionado con laamenaza de daño respecto a los
bienes o servicios informáticos.
Es un problema potencial que puede
ocurrir en un procesador segementado.
Tipos de riesgos:
Robo de hardware | Alto |
Robo de información | Alto |
Vandalismo | Medio |
Fallasen los equipos | Medio |
Virus Informáticos | Medio |
Equivocaciones | Medio |
Accesos no autorizados | Medio |
Fraude | Bajo |
Fuego | Muy Bajo |
Terremotos | Muy Bajo |
Robo de hardware | Alto |
Robo de información | Alto |
Vandalismo | Medio |
Fallasen los equipos | Medio |
Virus Informáticos | Medio |
Equivocaciones | Medio |
Accesos no autorizados | Medio |
Fraude | Bajo |
Fuego | Muy Bajo |
Terremotos | Muy Bajo |
Matriz de
riesgo: 1 = Insignificante (incluido Ninguna)
* 2 = Baja
* 3 = Mediana
*4 = Alta
* 2 = Baja
* 3 = Mediana
*4 = Alta
Vulnerabilidad: hace referencia a una debilidad en un sistema permitiendo a un atacante
violar laconfidencialidad, integridad, disponibilidad, control de acceso y
consistencia del sistema o de sus datos y aplicaciones.
Riesgos lógicos:
Códigos maliciosos: hace referencia a cualquier conjunto decódigos, especialmente sentencias de programación, que tiene un fin malicioso. (Programas malignos compilados, como macros y códigos que se ejecutan directamente).
Códigos maliciosos: hace referencia a cualquier conjunto decódigos, especialmente sentencias de programación, que tiene un fin malicioso. (Programas malignos compilados, como macros y códigos que se ejecutan directamente).
Spam: es todo aquel correo electrónico que contiene publicidad que no ha sido
solicitada por el propietario de la cuenta de e-mail.
Piratería:Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.
Fuga de información: Se denomina fuga de informaciónal incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma.
Ingeniería social:es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos para obtener información.
Intrusos informáticos: archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos están: los spyware.
Riesgos físicos: es la vulnerabilidad que hay de ser dañados el hardware y medios de almacenamiento de datos.
No hay comentarios.:
Publicar un comentario