lunes, 8 de diciembre de 2014

Analiza Configuración De Seguridad De Grupos Y Cuentas De Usuario En El Sistema Operativo

Políticas aplicadas:
*De cuenta
*De auditoria
*Restricciones a usuarios.
*Restricciones de software.
*Firewall
*Antivirus
*Antispyware
Para establecer permisos en una carpeta compartida mediante la interfaz de Windows:
1.                  Abra Administración de equipos.
2.                  Si se muestra el cuadro de diálogo Control de cuentas de usuario, confirme si la acción que aparece es la que desea y, a continuación, haga clic en .
3.                  En el árbol de la consola, haga clic en Herramientas del sistema, haga clic enCarpetas compartidas y, a continuación, haga clic en Recursos compartidos.
4.                  En el panel de detalles, haga clic con el botón secundario en la carpeta compartida y, a continuación, haga clic en Propiedades.
5.                  En la ficha Permisos de los recursos compartidos, establezca los permisos que desee: 
·                      Para asignar permisos a un usuario o grupo a una carpeta compartida, haga clic en Agregar. En el cuadro de diálogo Seleccionar usuarios, equipos o grupos, busque o escriba el nombre del usuario o grupo y, a continuación, haga clic enAceptar.
·                      Para revocar el acceso a una carpeta compartida, haga clic en Quitar.
·                     Para establecer permisos individuales para el usuario o grupo, en Permisos de grupos o usuarios, seleccione Permitir o Denegar.
      6.Para establecer permisos de archivos y carpetas que se apliquen a los usuarios que inicien   sesión localmente o mediante Servicios de Escritorio remoto, haga clic en la fichaSeguridad y    establezca los permisos adecuados.

Cómo compartir un archivo o una carpeta 
Puedes compartir un archivo o una carpeta en Google Drive o en las pantallas de inicio de Documentos, Hojas de cálculo o Presentaciones. 
1.                  Abre Drive o el archivo o carpeta que quieras compartir.
2.                  Abre el cuadro de la configuración del uso compartido:
·                     Mientras tienes un archivo abierto: haz clic en Compartir en la esquina superior derecha.
·                     Mientras tienes una carpeta abierta: haz clic en el botón https://storage.googleapis.com/support-kms-prod/SNP_8627B7513EB5EA35D2C904E4AA7047A1582E_4661200_en_v0Compartir en la esquina superior derecha.
·                     En tu lista de archivos en Drive: selecciona el nombre de un archivo o carpeta y haz clic en el botón Compartirhttps://storage.googleapis.com/support-kms-prod/SNP_8627B7513EB5EA35D2C904E4AA7047A1582E_4661200_en_v0 en la parte superior.
3.                  En "Personas" en el cuadro para compartir, escribe las direcciones de correo electrónico de las personas o los grupos de Google con los que quieras compartir los elementos. También puedes buscar contactos escribiéndolos en el cuadro.
4.                  Elige el tipo de acceso que quieras dar a estos usuarios haciendo clic en la flecha desplegable que aparece a la derecha del cuadro de texto:
·                     Puede editar: los usuarios pueden editar el archivo o carpeta y compartirlo con otros.
·                     Puede comentar: los usuarios pueden ver y añadir comentarios al archivo o carpeta, pero no pueden editarlo.
·                     Puede ver: los usuarios pueden ver el archivo o carpeta, pero no pueden editarlo ni comentarlo.
5.                  Haz clic en Ok. Los usuarios recibirán un correo electrónico informándoles de que has compartido el archivo o la carpeta con ellos. 

Actualizazción de Sistemas Operativos
Las actualizaciones de seguridad ayudan a proteger el equipo frente a virus, gusanos y otras amenazas a medida que se descubren. Los sistemas operativos de Windows® cuentan con la característica de actualizaciones automáticas, que se puede utilizar para descargar las actualizaciones de seguridad más recientes de forma automática. En este paso se indicará cómo activar Actualizaciones automáticas. También se indicará cómo actualizar el equipo con actualizaciones de software anteriores.
Activa la característica Actualizaciones automáticas
Importante: La característica Actualizaciones automáticas que se va a activar sólo descargará actualizaciones futuras de Microsoft. Windows Update seguirá siendo necesario para actualizarse una vez activada Actualizaciones automáticas. (Al final de este paso se indicará la forma de hacerlo.)
1              Haz clic en Inicio y, después en Panel de control. 2              Haz clic en Rendimiento y mantenimiento. 3              Haz clic en Sistema. 4              Haz clic en Actualizaciones automáticas y, a continuación, selecciona Mantener mi equipo al día. 5              Selecciona una opción. Microsoft recomienda encarecidamente seleccionar la opción Descargar automáticamente las actualizaciones e instalarlas en la 
                programación especificada y establecer una hora de actualización diaria.
Elige Descargar automáticamente las actualizaciones e instalarlas en la programación especificada.
Importante: Puedes programar la descarga de Actualizaciones automáticas a cualquier hora del día. Recuerda que el equipo debe estar activado a la hora programada. (Se recomienda seleccionar una hora a  la que no estés utilizando el equipo para otras tareas.)
6 Si eliges que se te notifiquen las Actualizaciones automáticas en el paso 5, aparecerá un globo de notificación cada vez que haya disponibles nuevas descargas para instalar. Haz click en el globo de notificación para revisar e instalar las actualizaciones.
A continuación, actualízate con Windows Update
Ahora que se ha activado la característica Actualizaciones automáticas se recibirán todas las actualizaciones críticas de forma automática. Sin embargo, Actualizaciones automáticas no descarga las actualizaciones anteriores o aquellas que no sean críticas. Puedes utilizar estas instrucciones a fin de poner el equipo al día con actualizaciones de seguridad anteriores y obtener actualizaciones futuras que no sean críticas.
1 Marca esta página.
2 Ve a Windows UpDate (http://windowsupdate.microsoft.com). 
3 Sigue las instrucciones que aparecen en el sitio de Windows UpDate para revisar y seleccionar descargas. 
4 Cuando hayas terminado, vuelve a esta página y ve al paso 3. 
Sugerencia: Algunas descargas requerirán que reinicies el equipo después de la instalación. Asegúrate de volver a Windows UpDate después de reiniciar y comprobar si existen actualizaciones adicionales. Puede que tengas que repetir esta acción en varias ocasiones para asegurarte de que dispones de todas las descargas más recientes.

Actualización de Aplicaciones

Se aplica a Windows 8.1, Windows RT 8.1

Los fabricantes de aplicaciones a veces actualizan sus aplicaciones para agregar nuevas características y corregir problemas. La Tienda Windows puede instalar automáticamente actualizaciones de aplicaciones cuando están disponibles.
Para asegurarte de que las aplicaciones se actualizan automáticamente, sigue estos pasos:
1.                  En la pantalla Inicio, pulse o haga clic en Tienda para abrir la Tienda Windows.
2.                  Desliza el dedo rápidamente desde el borde derecho de la pantalla y, a continuación, pulsa Configuración.
(Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve el puntero del mouse hacia arriba y haz clic en Configuración).
3.                  Pulsa o haz clic en Actualizaciones de aplicaciones.
4.                  Asegúrate de que Actualizar automáticamente mis aplicaciones está establecido en.

Pasos para respaldar información 

Respaldar información regularmente ayuda a protegerla de ser perdida si se daña la computadora. Un respaldo de información puede también ser usado para transferir importantes archivos de una computadora a otra o para archivar versiones previas de un archivo en particular.

Se recomiendan los siguientes pasos para respaldar su información.
 1.     Determinar archivos a respaldar. Es recomendable respaldar  información crítica, como puede ser una lista de clientes, información financiera o un manuscrito si es escritor. La cantidad de información a respaldar  determina el medio que se necesita.
2.    2. Seleccionar el tipo de medio de respaldo que hay disponibles. Existe un número de medios de almacenamiento por medio de los cuales puedes respaldar información.
·                     Las memorias flash, también conocidas como memorias USB. Son útiles para respaldar tus archivos más críticos y transferirlos de computadora a computadora.
·                     Los discos CD-ROM y DVD-ROM grabables. Los CD-ROM grabables vienen en versiones de 650 Megabytes y 800 Megabytes, mientras que los discos DVD-ROM grabables pueden almacenar hasta 4.71 Gigabytes. Los discos grabables vienen con dos designaciones: “R” para discos que pueden ser grabados una sola vez y “RW” para discos que pueden ser grabados múltiples veces.
·                     Los discos duros externos vienen con un cable para conectarse en el puerto USB. Se pueden usar para respaldar grandes cantidades de información con regularidad. Normalmente incluyen un software para hacer respaldos.
·                      Los sistemas de respaldo en línea almacenan la información en un servidor remoto. Este tipo de respaldo es ofrecido por compañías que se especializan en este servicio o por proveedores de acceso a Internet como parte de su paquete de servicios. La cantidad de información que se puede respaldar con estos servicios depende del proveedor y de cuanta cantidad de espacio en el servidor puedes comprar.
3.  3. Planear cada cuando va a realizar los respaldos. Para ser efectivos, los respaldos se deben llevar a cabo con regularidad. Pueden realizar los respaldos manualmente o con una programación para que se haga un respaldo cada semana o cada día automáticamente.
4.    4. Realiza el respaldo en la fecha programada.








RECOPILACIÓN DE LA INFORMACIÓN DE LA ORGANIZACIÓN
Objetivos corporativos:
Los objetivos corporativos son los resultados globales que unaorganización espera alcanzar en el      desarrollo    y       operacionalización        concreta de su misión y visión
Deben cubrir e involucrar a toda la  organización, por ello, deben tenerse en cuenta todas las áreas que  integran a la empresa.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhqGclQlRm0Em_WMhkdDjoD809I1a_idJrT5UB1pfNe6l4x3iRymLCX88hS1_zQV8HBCvDdvtV9f6uZ1lrqh8HDTHVZgm-ubK9SkGs_QDpmdQZ71VIZSb5_h7EBL_k-1O0MkH596Bfqd5Wt/s1600/diagrama22.jpg
Organigrama:
 Es la representación gráfica de la estructura de una empresa o cualquier otra organización. Representan las estructuras departamentales y, en algunos casos, las personas que las dirigen, hacen un esquema sobre las relaciones jerárquicas y competenciales de vigor en la organización.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg0zTsGM6d6LNjJW1KHJdN5yTHbRKU4uQJad9oSN1tGMBhH1MWSHOnnH65s3lFtlS-KVt_n6MGLJ1dW8XVpS2HDKm9tecmlQ1tXXtySpxN6uYuZ5XDQmvu-Fvb3aYatMS1nYnNwV4xRZ7IY/s1600/Image11405.gif
Manual de proceso:
Es el documento que contiene la descripción de actividades que deben seguirse en la realización de las funciones de una unidad administrativa, o de dos ò mas de ellas.
El manual incluye además los puestos o unidades administrativas que intervienen precisando su responsabilidad y participación.
Tambien el manual de procedimientos contiene una descripción precisa de como deben desarrollarse las actividades de cada empresa.
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj-8MRwCg5xFxGSic6ypT9X4y_xYBiqea3JXrtAG5VeH9fcUKd3KJH4Wb4WGwe74pyWraex_FGF4-erwLrZDkIJmZuqKIWzD5AyoNeVFJ309WoQLVIdP7wZUe0K0hkyqRgoGXArwnEF2RGX/s1600/untitled.png






CLASIFICACIÓN DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD INFORMÁTICA
Riesgo: Los riesgos informáticos se refieren a la incertidumbre existente por la realización de un suceso relacionado con laamenaza de daño respecto a los bienes o servicios informáticos. 
Es un problema potencial que puede ocurrir en un procesador segementado.

Tipos de riesgos:
Robo de hardware | Alto |
Robo de información | Alto |
Vandalismo | Medio |
Fallasen los equipos | Medio |
Virus Informáticos | Medio |
Equivocaciones | Medio |
Accesos no autorizados | Medio |
Fraude | Bajo |
Fuego | Muy Bajo |
Terremotos | Muy Bajo |

 Matriz de riesgo: 1 = Insignificante (incluido Ninguna)
* 2 = Baja
* 3 = Mediana
*4 = Alta
Vulnerabilidad: hace referencia a una debilidad en un sistema permitiendo a un atacante violar laconfidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.

Riesgos lógicos:
Códigos maliciosos: hace referencia a cualquier conjunto decódigos, especialmente sentencias de programación, que tiene un fin malicioso. (Programas malignos compilados, como macros y códigos que se ejecutan directamente).

Spam: es todo aquel correo electrónico que contiene publicidad que no ha sido solicitada por el propietario de la cuenta de e-mail.

Piratería:Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.

Fuga de información: Se denomina fuga de informaciónal incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma.

Ingeniería social:es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos para obtener información.


Intrusos informáticos: archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos están: los spyware.

Riesgos físicos: es la vulnerabilidad que hay de ser dañados el hardware y medios de almacenamiento de datos.


No hay comentarios.:

Publicar un comentario