PRINCIPIOS DE LA SEGURIDADA INFORMATICA
SEGURIDAD INFORMATICA: Es el
conjunto que se encarga de proteger y cuidar el software así como el hardware
por ejemplo en caso de que hubiera un virus, mediante medidas podemos asegurar
y darle un mejor cuidado del sistema.
Un sistema seguro debe
ser íntegro (con información modificable sólo por las personas autorizadas),
confidencial (los datos tienen que ser legibles únicamente para los usuarios
autorizados), irrefutable (el usuario no debe poder negar las acciones que
realizó) y tener buena disponibilidad (debe ser estable).
CONFIDENCIALIDAD: Es la
garantía de que la información no sea divulgada de manera perjudicante, es
decir, es confidente para que los datos personales o diferente información sean
protegidos y no sean utilizados por diferentes usuarios. Ejemplo:
Cada individuo tiene
derecho a proteger su información personal. Cuando decide compartir dicha
información en un estudio de investigación, el médico y personal del estudio
debe asegurarle al individuo que su información personal continuará siendo
confidencial y sólo será accesible a los pocos individuos que se encuentran
directamente involucrados en el estudio.
INTEGRIDAD: Es la propiedad que busca mantener los datos libres de modificaciones, es decir si una persona quiere modificar datos dentro de la información alterara con lo que cuenta al menos de que sea modificado por el servidor que creo el documento.
Es la
característica, cualidad o condición de la información de encontrarse a
disposición de quienes deben acceder a ella, ya sean personas, procesos o
aplicaciones.
DISPONIBILIDAD: La disponibilidad además de ser
importante en el proceso de seguridad de la información, es además variada en
el sentido de que existen varios mecanismos para cumplir con los niveles de
servicio que se requiera, tales mecanismos se implementan en infraestructura
tecnológica, servidores de correo electrónico,
de bases de datos, de Web etc.
CLASIFICACION
DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD INFORMATICA
Riesgo (informática):un riesgo es un problema potencial que puede ocurrir en un
procesador segmentado. Típicamente los riesgos se clasifican en tres tipos:
riesgos de datos, riesgos de salto o de control y riesgos estructurales.
TIPOS DE RIESGO:
Alto:Se considera un riesgo alto cuando la amenaza representa gran impacto dentro de la institución u organización.
Medio:Se establece cuando la amenaza impacta de forma parcial a las actividades de la organización o institución.
Bajo:Cuando una amenaza no representa un ataque importante en los procesos de una organización o institución.
VULNERABILIDAD(CONCEPTO):En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar laconfidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.
RIESGOS LOGICOS:
Codigos maliciosos:hace referencia a cualquier conjunto decódigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, comolos que suelen emplearse en las páginas web (scripts).
Spam:es todo aquel correo electrónico que contiene publicidad que no ha sido solicitada por el propietario de la cuenta de e-mail.
Pirateria:Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.
Fuga de informacion:Se denomina fuga de informaciónal incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma (tanto todos como un grupo).
Ingenieria social: es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información.
Intrusos informaticos:Es un riesgo de seguridad que se presenta de forma fisica, puede ser en empresas donde es peligroso que un empleado conecte una memoria USB para extraer informacion y hacer mal uso de ella.
RIESGOS FISICOS:Es cuando por mas que haya seguridad en una empresa desde ataques externos, hackers, virus, etc. La seguridad de la misma sera nula si no se ha previsto como combatir un incendio.
La seguridad fisica es uno de los aspectos mas olvidados ala hora del sieño de un sistema informatico.
DEFINICION DEL PLAN DE SEGURIDAD INFORMATICA
DESCRIPCION DE LOS ELEMENTOS DE
PROTECCION:
MODELO ISM3:Es un estándar para la creación de sistemas de
gestión de la seguridad de la información. ISM3 puede usarse por si solo o para
mejorar sistemas basados en ITIL, ISO27001 o Cobit.
ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de objetivos de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques es incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una organización con los objetivos de seguridad.
ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de objetivos de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques es incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una organización con los objetivos de seguridad.
ESTANDAR ISO 20000:
La serie ISO/IEC 20000 - Service Management normalizada y
publicada por las organizaciones ISO (International Organization for
Standardization) e IEC (International Electrotechnical Commission) el 14 de
diciembre de 2005, es el estándar reconocido internacionalmente en gestión de
servicios de TI (Tecnologías de la Información). La serie 20000 proviene de la
adopción de la serie BS 15000 desarrollada por la entidad de normalización
británica, la British Standards Institution(BSI).
El estándar se compone de 5 partes, de las cuales cuatro están ya publicadas y una en proceso de publicación:
El estándar se compone de 5 partes, de las cuales cuatro están ya publicadas y una en proceso de publicación:
- Parte 1: ISO/IEC 20000-1:2011 - Requisitos de los
sistemas de gestión de servicios
- Parte 2: ISO/IEC 20000-2:2012 - Guía de
implementación de los sistemas de gestión de servicios
- Parte 3: ISO/IEC TR 20000-3:2009 - Guía en la
definición del alcance y la aplicabilidad (informe técnico)
- Parte 4: ISO/IEC DTR 20000-4:2010 - Modelo de
referencia de procesos (informe técnico)
- Parte 5: ISO/IEC TR 20000-5:2010 - Ejemplo de
implementación (informe técnico)
La aparición de la serie ISO/IEC 20000,
ha supuesto el primer sistema de gestión en servicio de TI certificable bajo
norma reconocida a nivel mundial. Hasta ahora, las organizaciones podían optar
por aplicar el conjunto de mejoras prácticas dictadas por ITIL (completadas por
otros estándares como CMMI o COBIT) o certificar su gestión contra el estándar
local británico BS 15000. La parte 1 de la serie, ISO/IEC 20000-1:2005
representa el estándar certificable.
Nosotras creeemos que este estandar y modelo que escogimos son mejor confiables para la empresa ya que nos permite tener más segura la informacion de cualquier tipo de pérdida asi como el tener respaldos y el que no puedan acceder a ella sin alguna autorización.
Nosotras creeemos que este estandar y modelo que escogimos son mejor confiables para la empresa ya que nos permite tener más segura la informacion de cualquier tipo de pérdida asi como el tener respaldos y el que no puedan acceder a ella sin alguna autorización.
DEFINICION DE LAS METAS DE SEGURIDAD A ALCANZAR EN UN PERIODO DE TIEMPO
ESTABLECIDO
10 AÑOS:
DEFINICION DE POLITICAS:
-De acceso fisicos a equipos: Es indispensable saber que tipo de personas podran
tener acceso ala informacion, por lo que unicamente personas autorizadas a
algun puesto dentro del area un claro ejemplo sera que no todos los empleados
tengan autorizacion de dar mantenimiento a los equipos ya que se corre el
riesgo de perdidas de memorias RAM o cualquier tipo de componente de estas.
-De acceso logico a
equipos:Al llegar al area de
trabajo que le corresponde a cada persona lo primero que hacen es arrancar y
encender el equipo y ver que todo este bien es muy importante checar que no
haya ningun tipo de falla y si los hay , entonces se informa rapidamente.
Cada empleado tiene un
acceso a una cuenta y esta misma a su vez proporciona datos de informacion para
acceder a los documentos,ficheros y aplicaciones alas que tenemos permiso, etc.
-Para la creacion de
cuentas de usuario: Daremos a conocer las politicas
aplicadas en cada usuario y su respectiva contraseña, esto con el fin de que
personas desconocidas o empleados compañeros no puedan tener acceso ala
privacidad de cada usuario,unicamente si se presentan problemas mas
desarrollados o complicados se tomaran otras medidas para sacar responsables e
informacion inadecuada y saber el uso con el que se esta manejando.
manejo de informacion sobre los equipos, datos personalesy observaciones. Esto nos trae un mejor uso para la informacion confidencial.
-De proteccion de red (firewall): Esto lo empleamos para controlar el estado del
software como son sus: actualizaciones, versiones, etc. Y evitar riesgos
innecesarios como los virus o amenazas para el equipo
Firewall Local:
Este lo usamos para evitar que una aplicación o alguna otra cosa pueda crear una conexión a internet o a lapc, lo que hace es protegernos a que ningún usuario no autorizado ingrese a nuestro sistema.
Este lo usamos para evitar que una aplicación o alguna otra cosa pueda crear una conexión a internet o a lapc, lo que hace es protegernos a que ningún usuario no autorizado ingrese a nuestro sistema.
-Administracion de software de
seguridad:
-Para la gestion de actualizaciones
de control de cambio
En esta se realizan implementen
adecuadamente todos los cambios necesarios en la infraestructura y servicios TI
garantizando el seguimiento de procedimientos estándar.
se debe trabajar para asegurar que
los cambios:
Están justificados.
· Se llevan a
cabo sin perjuicio de la calidad del servicio TI.
· Están
convenientemente registrados, clasificados y documentados.
· Han sido
cuidadosamente testeados en un entorno de prueba.
· Se ven
reflejados en la CMDB.
· Pueden
deshacerse mediante planes de "retirada del cambio" (back-outs) en
caso de un incorrecto funcionamiento tras su implementación.
-De almacenamiento
Es el componente que lee o graba los
datos en medios o soportes de almacenamiento y juntos conforman la memoria o
almacenamiento secundario de la computadora.
Estos dispositivos realizan las
operaciones de lectura o escritura de los soportes donde se almacenan o
guardan, lógica y físicamente, los archivos de un sistema informático.
-Para archivos compartidos
Se puede administrar de dos formas.
Si eliges el uso compartido sencillo de archivos, podrás compartir tus carpetas
con cualquier persona de tu red o grupo de trabajo, o puedes privatizar tus
carpetas. (Así es como se comparten las carpetas en Windows 2000). Sin embargo,
en Windows XP Profesional, también puedes establecer permisos de carpeta para
usuarios o grupos específicos. Para ello, en primer lugar, debes cambiar la
configuración predeterminada que es uso compartido sencillo de archivos.
-De respaldo
Los respaldos o copias de seguridad
tienen dos objetivos principales:
- Permitir la restauración de
archivos individuales
- Permitir la restauración
completa de sistemas de archivos completos
El primer propósito es la base para
las peticiones típicas de restauraciones de archivos: un usuario
accidentalmente borra un archivo y le pide restaurarlo desde el último
respaldo. Las circunstancias exactas pueden variar, pero este es el uso diario
más común de los respaldos.
La segunda situación es la peor
pesadilla de un administrador de sistemas: por la situación que sea, el
administrador se queda observando un hardware que solía ser una parte
productiva del centro de datos. Ahora, no es más que un pedazo de acero y
silicon inútil. Lo que está faltando en todo el software y los datos que usted
y sus usuarios habian reunido por años. Supuestamente todo ha sido respaldado.
ESTANDARES
INTERNACIONALES DE SEGURIDAD INFORMATICA
¿Qué es la BS 17799?
La BS 17799 es una guía de buenas prácticas de seguridad informática que presenta una extensa serie de controles de seguridad. Es la única norma que no sólo cubre la problemática de la IT sino que hace una aproximación holística a la seguridad de la información abarcandotodas las funcionalidades de una organización en cuanto a que puedan ser afectadas por la seguridad informática.
La BS 17799 es una guía de buenas prácticas de seguridad informática que presenta una extensa serie de controles de seguridad. Es la única norma que no sólo cubre la problemática de la IT sino que hace una aproximación holística a la seguridad de la información abarcandotodas las funcionalidades de una organización en cuanto a que puedan ser afectadas por la seguridad informática.
¿Que es ISO 27000?
Es una familia de estándares
internacionales para Sistemas de Gestión de la Seguridad de la Información
(SGSI) que proporcionan un marco de gestión de la seguridad de la información.
Es la norma principal de la serie y
contiene los requisitos del sistema de gestión de seguridad de la información.
-ISO
27001:
*Este estándar internacional ha sidopreparado para proporcionar un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI).
*Este estándar promueve la adopción de un enfoque del proceso para establecer, implementar, operar, monitorear, revisar, mantener y mejorar el SGSI de una organización.
-ISO 27002:
*Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información. Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios.
¿Que es ISO 20000?
La serie ISO/IEC 20000 - Service Management normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la Información). La serie 20000 proviene de la adopción de la serie BS 15000 desarrollada por la entidad de normalización británica, la British Standards Institution(BSI).
El estándar se compone de 5 partes, de las cuales cuatro están ya publicadas y una en proceso de publicación:
*Este estándar internacional ha sidopreparado para proporcionar un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI).
*Este estándar promueve la adopción de un enfoque del proceso para establecer, implementar, operar, monitorear, revisar, mantener y mejorar el SGSI de una organización.
-ISO 27002:
*Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información. Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios.
¿Que es ISO 20000?
La serie ISO/IEC 20000 - Service Management normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la Información). La serie 20000 proviene de la adopción de la serie BS 15000 desarrollada por la entidad de normalización británica, la British Standards Institution(BSI).
El estándar se compone de 5 partes, de las cuales cuatro están ya publicadas y una en proceso de publicación:
- Parte 1:
ISO/IEC 20000-1:2011 - Requisitos de los sistemas de gestión de servicios
- Parte 2: ISO/IEC
20000-2:2012 - Guía de implementación de los sistemas de gestión de
servicios
- Parte 3:
ISO/IEC TR 20000-3:2009 - Guía en la definición del alcance y la
aplicabilidad (informe técnico)
- Parte 4:
ISO/IEC DTR 20000-4:2010 - Modelo de referencia de procesos (informe
técnico)
- Parte 5:
ISO/IEC TR 20000-5:2010 - Ejemplo de implementación (informe técnico)
La aparición de la serie ISO/IEC 20000, ha supuesto
el primer sistema de gestión en servicio de TI certificable bajo norma
reconocida a nivel mundial. Hasta ahora, las organizaciones podían optar por
aplicar el conjunto de mejoras prácticas dictadas por ITIL (completadas por
otros estándares como CMMI o COBIT) o certificar su gestión contra el estándar
local británico BS 15000. La parte 1 de la serie, ISO/IEC 20000-1:2005
representa el estándar certificable.
ANALIZA MODELOS Y BUENAS PRACTICASDE SEGURIDAD INFORMATICA
COBIT:(Objetivos de control para la
información y tecnologías relacionadas) es una metodología publicada en
1996 por el Instituto de Control de TI y la ISACA (Asociación de
Auditoría y Control de Sistemas de Información) que se usa para evaluar el
departamento de informática de una compañía; en Francia está representada por
la AFAI (Asociación Francesa de Auditoría y Consejo de TI).
Los objetivos son:
· Entrega y asistencia técnica
· Control
· Planeamiento y organización
· Aprendizaje e implementación
ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de objetivos de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques es incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una organización con los objetivos de seguridad.
RIESGOS FISICOS EN LA ORGANIZACION APLICADAS A
EQUIPOS DE COMPUTO Y COMUNICACIONES
Control de acceso a un sistema informático
que es?
Todos los equipos conectados a un servidor pueden considerarse como un gran
sistema multifacético.
Para que es?
proporciona funciones de seguridad estándar que usted puede utilizar para
proteger archivos, directorios y dispositivos.
Tipos:
-Contraseñas
locales:Si la red utiliza archivos locales para autenticar
usuarios, la información de contraseñas se conserva en los archivos /etc/passwd y /etc/shadow del sistema.
-Contraseñas
NIS:Si
la red utiliza NIS para autenticar a los usuarios, la información de
contraseñas se conserva en el mapa de contraseñas NIS. NIS no admite la
caducidad de las contraseñas.
-Contraseñas
LDAP:El
servicio de nombres LDAP de Oracle Solaris almacena información de contraseñas
e información shadow en el contenedor ou=people
del árbol de directorios LDAP.
-Cifrado
de contraseña:El
cifrado de contraseña seguro proporciona una barrera temprana contra un ataque.
El software Oracle Solaris proporciona seis algoritmos de cifrado de
contraseña.
-Cuentas
especiales del sistema:La cuenta root
es una de las diversas cuentas especiales del sistema. De estas cuentas,
sólo a la cuenta root se le asigna una contraseña y se la
puede utilizar para iniciar sesión.
-Inicios
de sesión remotos:Los inicios de sesión remotos ofrecen
una vía tentadora para los intrusos. Oracle Solaris proporciona varios comandos
para supervisar, limitar y deshabilitar los inicios de sesión remotos.
-Palabras
Claves (Passwords):se utilizan para realizar la
autenticación del usuario y sirven para proteger los datos y aplicaciones.
PROTECCION CONTRA DESCARGAS ELECTRICAS Y FALLAS DE VOLTAJE
-Las
UPS (Fuente Ininterrumpida de Poder):Es
un equipo electronico que controla la tension electrica, suministra energia y
potencia cuando sucede una interrupcion del suministro norma de electricidad.Permite continuar trabajando con la PC durante
algunos minutos (entre 5 y 15 min. aprox.).Ese tiempo es suficiente para que
almacenen los archivos que estaban abiertos,cierre los programas y apague la PC
correctamente.
-Los
estabilizadores:La funcion principal de los
estabilizadores es mantener la corriente en un nivel constante de 220w con una
variacion de mas o menos 5/10 %, segun el modelo.
-Las
zapatillas con fusible:Son la opcion más
ecónomica (un promedio de $30), pero no las más confiables, por que no vienen
con tensionregulada. Es decir que cuando se producen picos de energía, el
fusible se quema y hay que reemplazarlo.
-El
modem:El modem por su parte, es proclive a
sufrir las consecuencias de una descarga y esto sucede a travez del cable
telefónico.Otro artefacto vulnerable es el router, para conexiones de red e
inalambricas, que suelen entregarse en comodato a los usuarios.
PROTECCION CONTRA FALLAS NATURALES
PROTECCIÓN
CONTRA FALLAS ELÉCTRICAS:
Para estar debidamente protegidos contra estas fallas el Código Nacional de
Electricidad Utilización establece:
Regla 060-002: La puesta a tierra y el enlace equipotencial deben ser
hechos de tal manera que sirvan para proteger y cuidar la vida e
integridad física de las personas de las consecuencias que puede
ocasionar una descarga eléctrica, y evitar daños a la propiedad,
Enlazando a tierra las partes metálicas normalmente no energizadas de
las instalaciones, equipos, artefactos, etc.
Regla 080-010 Requerimiento de Dispositivos de Protección y Control:
Los aparatos eléctricos y los conductores de fase, deben ser provistos con:
- Dispositivos para abrir automáticamente un circuito eléctrico en caso de
Que:
A..La corriente en el circuito eléctrico alcance un valor tal que dé lugar a
Que se presenten temperaturas peligrosas en los aparatos o
Conductores.
B. En la eventualidad de cortocircuitos a tierra, en concordancia con la
Regla 080-102
-C. Ante corrientes residuales a tierra que puedan ocasionar daños o
Electrocución a personas o animales, en instalaciones accesibles.
- Dispositivos de control operables manualmente en el punto de
Alimentación, para desconectar en forma segura y simultánea todos los
Conductores no puestos a tierra del circuito.
Dispositivos que, cuando sea necesario desconecten un circuito al
Producirse una falla o pérdida de tensión apreciable en el mismo.
Para estar debidamente protegidos contra estas fallas el Código Nacional de
Electricidad Utilización establece:
Regla 060-002: La puesta a tierra y el enlace equipotencial deben ser
hechos de tal manera que sirvan para proteger y cuidar la vida e
integridad física de las personas de las consecuencias que puede
ocasionar una descarga eléctrica, y evitar daños a la propiedad,
Enlazando a tierra las partes metálicas normalmente no energizadas de
las instalaciones, equipos, artefactos, etc.
Regla 080-010 Requerimiento de Dispositivos de Protección y Control:
Los aparatos eléctricos y los conductores de fase, deben ser provistos con:
- Dispositivos para abrir automáticamente un circuito eléctrico en caso de
Que:
A..La corriente en el circuito eléctrico alcance un valor tal que dé lugar a
Que se presenten temperaturas peligrosas en los aparatos o
Conductores.
B. En la eventualidad de cortocircuitos a tierra, en concordancia con la
Regla 080-102
-C. Ante corrientes residuales a tierra que puedan ocasionar daños o
Electrocución a personas o animales, en instalaciones accesibles.
- Dispositivos de control operables manualmente en el punto de
Alimentación, para desconectar en forma segura y simultánea todos los
Conductores no puestos a tierra del circuito.
Dispositivos que, cuando sea necesario desconecten un circuito al
Producirse una falla o pérdida de tensión apreciable en el mismo.
Terremotos:
Técnicamente el terremoto es un
estado vibratorio o inestabilidad de la corteza terrestre, que se presenta
súbita y violentamente, produciendo desplazamientos en el suelo, que pueden ser
horizontales o verticales. Esto trae como consecuencia las continuas transfomaciones
y cambios de la superficie de la tierra. Su origen es diverso, ya que puede ser
por la ruptura de la corteza terrestre, por el movimiento de las placas
tectónicas o por influencia de un volcán.
Los sismólogos saben que los
antecedentes históricos pueden contribuir a la predicción de los terremotos.
Por ejemplo, en la Ciudad de México, por observación y registro, se ha
comprobado que cada 35 años esta es afectada por movimientos sísmicos fuertes, y
en la población de Parkfield, cerca de los Angeles, en California, se da un
gran terremoto cada 20 años. Según los científicos, existe la posibilidad que
en el año 2,020 se produzca otro gran terremoto en la Ciudad de San Francisco,
California, mientras que en El Salvador hay uno cada 20 años. Estos son sitios
ya señalados en el tiempo para sufrir estos terribles estremecimientos de la
tierra.
Los Sismólogos han mencionado las
alteraciones en la velocidad de las ondas sísmicas, dilatación del suelo y pequeños
temblores a lo largo de las márgenes de las placas de la corteza terrestre,
como signos de advertencia de que va a ocurrir un terremoto, pero hay
manifestaciones naturales como la conducta de algunos animales como los peces,
que en las peceras nadan con creciente agitación, los perros aúllan
desesperados como sirenas de alarma y los conejos y ratones huyen despavoridos
sin rumbo fijo, que pueden servir de guía o advertencia de un sismo inminente.
"ADMINISTRACION DE SOFTWARE DE LA ORGANIZACION"
La administración de software abarca la planeación, calendarización,
administración de riegos, manejo del personal, estimación de los costos de
software y la administración de calidad. En este artículo se cubre la
administración de riesgos y el manejo del personal. Muchas son las causas para
el fracaso de proyectos de software, se pueden mencionar: entrega tardía, no
fiable, costo superior al estimado, características de ejecución pobres. Muchas
veces la falla estaba en el enfoque de administración utilizado.
Administración de Riesgos:Una tarea muy importante del administrador de proyectos es anticipar los
riesgos que podrían afectar la programación del proyecto o la calidad del
software a desarrollar y emprender acciones para evitar esos riesgos.
Riesgos del producto: afectan la calidad o
desempeño del software que se está desarrollando.
Riesgos del negocio: afectan a la organización que desarrolla el software.
Riesgos del negocio: afectan a la organización que desarrolla el software.
RECOPILACION DE LA INFORMACION DE LA ORGANIZACIÓN
Objetivos Operativos: Objetivo y Función del sistema
operativo. Un sistema operativo (SO) es un programa o conjunto de programas que
en un sistema informático gestiona los recursos de hardware y provee servicios
a los programas de aplicación, ejecutándose en modo privilegiado respecto de
los restantes. Uno de los objetivos del sistema operativo que gestiona el
núcleo intermediario consiste en gestionar los recursos de localización y
protección de acceso del hardware, hecho que alivia a los programadores de
aplicaciones de tener que tratar con estos detalles.
Organigrama: Se entiende por organigrama a una estructura arbórea invertida, es decir, partiendo de una base vamos creando ramas de las que parten nuevas ramas.
Manual de procesos:
· Manual: Un manual es una
recopilación en forma de texto, que recoge en una forma minuciosa y detallada
todas las instrucciones que se deben seguir para realizar una determinada
actividad, de una manera sencilla, para que sea fácil de entender, y permita a
su lector, desarrollar correctamente la actividad propuesta, sin temor a
errores.
· Proceso: Es la secuencia de pasos necesarios
para realizar una actividad. Si al hablar del manual, decíamos que recopilaba
las instrucciones para realizar una actividad, podemos definir de manera global
que el manual es una recopilación de procesos.
"ANALIZA CONFIGURACION DE SEGURIDAD EN
GRUPOS Y EN CUENTAS DE USUARIO EN EL SISTEMA OPERATIVO"
POLITICAS APLICADAS:Las políticas de seguridad informática representan
un tipo especial de reglas de negocios documentadas. Así como es inconcebible
pensar que millones de conductores de automóviles puedan conducir sin leyes de
tránsito, es también difícil pensar que millones de personas de negocios
pudieran operar sistemas sin políticas de seguridad informática.
-FIREWALL:Un cortafuegos (firewall en
inglés) es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Se
trata de un dispositivo o conjunto de dispositivos configurados para permitir,
limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la
base de un conjunto de normas y otros criterios.
-Antispyware:
Una Antipyware es un programa que evita o elimina infecciones por código malicioso, cómo los Spyware, Adware o Troyanos.Los antispyware son una herramienta o utilidad escencial para tu seguridad, si no tienes uno instalado puedes ser víctima de robos de identidad entre otras cosas muy peligrosas. La utilidad más importante es eliminar todo potente objetivo de tu seguridad.
Una Antipyware es un programa que evita o elimina infecciones por código malicioso, cómo los Spyware, Adware o Troyanos.Los antispyware son una herramienta o utilidad escencial para tu seguridad, si no tienes uno instalado puedes ser víctima de robos de identidad entre otras cosas muy peligrosas. La utilidad más importante es eliminar todo potente objetivo de tu seguridad.
-RESTRICCIONES A
USUARIOS:Una forma de
reducir las brechas de seguridad es asegurar que solo las personas autorizadas
pueden acceder a una determinada máquina. Las organizaciones utilizan una gran
variedad de herramientas y técnica para identificar a su personal autorizado.
-DE CUENTA: El
software de control de acceso no tiene que tratar a todos los usuarios del
mismo modo. Muchos sistemas utilizan contraseña para hacer que los usuarios
solo puedan acceder a los ficheros relacionados con su trabajo.
DE AUDITORIA,RESTRICCIONES DE SOFTWARE,ETC.
¿ Como administrar y cambiar permisos a
carpetas y archivos en Windows?
-PERMISOS EN CARPETA:Para
conocer, cambiar, asignar o quitar permisos de archivos y carpetas haz lo
siguiente:
1- Clic derecho en el archivo o carpeta.
2- Clic en Propiedades y después, en la pestaña Seguridad.
3- Clic en el botón Editar para abrir la ventana Permisos.
4- Si en el cuadro Nombres de grupos o usuarios no aparece la entidad necesaria agrégala.
Selecciona el usuario o grupo y activa la casilla Permitir o Denegar en el permiso correspondiente.
Los permisos que se pueden denegar y otorgar son los siguientes:
• Control total
• Modificar
• Lectura y ejecución
• Mostrar el contenido de la carpeta
• Lectura
• Escritura
1- Clic derecho en el archivo o carpeta.
2- Clic en Propiedades y después, en la pestaña Seguridad.
3- Clic en el botón Editar para abrir la ventana Permisos.
4- Si en el cuadro Nombres de grupos o usuarios no aparece la entidad necesaria agrégala.
Selecciona el usuario o grupo y activa la casilla Permitir o Denegar en el permiso correspondiente.
Los permisos que se pueden denegar y otorgar son los siguientes:
• Control total
• Modificar
• Lectura y ejecución
• Mostrar el contenido de la carpeta
• Lectura
• Escritura
SOMOS LEGION "LA HISTORIA DE LOS HACKERS"
Durante hace tiempo existieron diferentes personas alas que se les
llamaron y denominaron como hackers, lo cual, su funcion era robarse la
informacion de diferentes empresas y gobiernos por lo que se origino un grave
problema con las personas afectadas en esto:
Acontinuacion...
ANONYMUS:Es un grupo de personas encargadas de realizar en su nombre
acciones o publicaciones individuales o concertadas, ellos comenzaron por
diversion y al parecer resulta dificil confirmar su autenticidad.
Las funciones que hacen es publicar informacion falsa y robarsela,
ademas de modificar en la internet y fuera de la red.Existen varios tipos de
hackers en este mundo, por lo que es un gran dilema estar a favor o en contra
ya que algunas acciones que realizan son bu8enas pero otras no.
Creemos que si la mayoria de las personas cambiaran su a
ctitud y no se confiaran de las cuentas en internet todo seria distinto, ya no habria intrusos para robarse la informacion personal , si no una falsa.Tanto el internet como los hackers tienen la culpa de todo lo que pasa con la tecnologia al tratar de robar o modificar datos personales y veridicos de cada persona.
noviembre de 2014
Como se elimina el historial , las
cookies y los archivos temporales.
1.
2.
3.
Como eliminar los archivos temporales:
1.
Para abrir Opciones de Internet, haga
clic en el botón Inicio
,
en Panel de control, en Red e Internet y, a continuación, en Opciones de
Internet.
2. Haga clic en la pestaña General y, a continuación,
en Historial de exploración, haga clic en Eliminar.
3. Haga clic en Aceptar, en Sí para confirmar que
desea eliminar esta información y, a continuación, en Aceptar.
Como eliminar las cookies:
- Abre tu
navegador Google Chrome y pulsa en el icono que te aparece a la
derecha en el menú horizontal. En el desplegable, selecciona la pestaña
que aparece abajo del todo, en "Configuración".
- En la
página que se abrirá, ve abajo del todo, y despliega "Configuración
avanzada".
- Ahora,
para acceder a la gestión de las cookies en Google Chrome, tienes
que buscar el apartado de "Privacidad".
- Justo
debajo de "Privacidad", si pulsas en "Borrar datos
de navegación", se te abrirá una ventana como las que ves en la
imagen. Comprobarás que, entre las múltiples opciones, podrás marcar la de
"Eliminar cookies y otros datos de sitios y de complementos".
Después, pulsa en el botón inferior que dice "Borrar datos de
navegación".
5.
Si, justo debajo de "Privacidad", pinchas en "Configuración de contenido", tendrás opciones más avanzadas para gestionar las cookies en Chrome. Podrás elegir entre estas tres opciones:
Permitir que se almacenen datos locales. De este modo, permites las cookies de forma predeterminada.
- Guardar
datos locales hasta que cierre el navegador. Esta opción permite las
cookies, pero las borra cada vez que cierres Chrome.
- No
permitir que se guarden datos de los sitios. Así se bloquean todas las
cookies.
- Además,
podrás elegir entre marcar o no la opción de "Bloquear los datos
de sitios y las cookies de terceros". De este modo, sólo se
bloquean las cookies de terceros.
- Tienes
la posibilidad de permitir las cookies de forma predeterminada,
pero bloquear las de páginas web en concreto; o bien, bloquerlas por
defecto y aceptar las de ciertas páginas. Para ello, debes pulsar en la
opción "Administrar excepciones" que tienes en el paso
anterior.
Para ello, escribe la dirección de la página web
para la que quieres una gestión especial de las cookies y escoge entre las
siguientes opciones:
Permitir.
Borrar al salir.
Bloquear.
Bloquear.
Si en el paso 5, pulsas en la opción de "Todas
las cookies y los datos de sitios" tendrás la posibilidad de ver todas
las cookies que tienes almacenadas en Google Chrome. Allí, encontrará un
buscador para localizar una cookie en concreto y un botón para eliminarlas.
Lee estos artículos si quieres saber cómo eliminar
las cookies en Safari o en Firefox, o este otro si deseas saber cómo cumplir
con la ley de cookies
Si deseas leer más artículos parecidos a cómo
eliminar las cookies en Google Chrome , te recomendamos que entres en
nuestra categoría de Navegadores web.
Tipos de Malware
Adware:
Un programa de clase adware es cualquier
programa que automáticamente muestra publicidad web al usuario durante su
instalación o durante su uso para generar lucro a sus autores. 'Ad' en la
palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés
Algunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.
Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado
Algunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.
Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado
Bulo:
Un bulo o noticia falsa, es un intento de
hacer creer a un grupo de personas que algo falso es real. El término en inglés
"hoax", con el que también es conocido, se popularizó
principalmente en castellano al referirse a engaños masivos por medios
electrónicos (especialmente Internet).
A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.
A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.
Capturador
de pulsaciones:
Un
keylogger (derivado del inglés: key ('tecla') y logger
('registrador'); 'registrador de teclas') es un tipo de software o un
dispositivo hardware específico que se encarga de registrar las pulsaciones que
se realizan en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida.
Espia:
El spyware o programa espía es
un software que recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador. El término spyware también se utiliza más
ampliamente para referirse a otros productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada, redirigir
solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa.
Ladron
de contraseñas:
Programa que obtiene y guarda datos confidenciales,
como las contraseñas de acceso de un usuario (utilizando keyloggers u
otros medios). Dicho programa puede hacer pública esta información, permitiendo
que terceras personas puedan utilizarla en perjuicio del usuario afectado.
Puerta
trasera:
En
la informática, una puerta trasera (o en inglés backdoor),
en un sistema informático es una secuencia especial dentro del código de
programación, mediante la cual se pueden evitar los sistemas de seguridad del
algoritmo (autentificación) para acceder al sistema. Aunque estas puertas
pueden ser utilizadas para fines maliciosos y espionaje no siempre son un
error, pueden haber sido diseñadas con la intención de tener una entrada
secreta.
Root
kit:
Un rootkit permite un acceso de privilegio
continuo a una computadora pero que mantiene su presencia activamente oculta al
control de los administradores al corromper el funcionamiento normal del
sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa
'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos
Unix) y de la palabra inglesa kit, que significa 'conjunto de
herramientas' (en referencia a los componentes de software que implementan este
programa). El término rootkit tiene connotaciones peyorativas ya que se
lo asocia al malware.
En otras palabras, usualmente se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.
Típicamente, un atacante instala un rootkit en una computadora después de primero haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo de la encriptación o por ingeniería social). Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación y autorización. Pese a que los rootktis pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de las computadoras o que roban contraseñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados. Los rootkits pueden estar dirigidos al firmware, al hipervisor, al núcleo, ó , más comúnmente, a los programas del usuario.
En otras palabras, usualmente se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.
Típicamente, un atacante instala un rootkit en una computadora después de primero haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo de la encriptación o por ingeniería social). Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación y autorización. Pese a que los rootktis pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de las computadoras o que roban contraseñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados. Los rootkits pueden estar dirigidos al firmware, al hipervisor, al núcleo, ó , más comúnmente, a los programas del usuario.
La detección del rootkit es dificultosa pues es
capaz de corromper al programa que debería detectarlo. Los métodos de detección
incluyen utilizar un sistema operativo alternativo confiable; métodos de base
conductual; controles de firma, controles de diferencias y análisis de volcado
de memoria. La eliminación del rootkit puede ser complicada o prácticamente
imposible, especialmente en los casos en que el rootkit reside en el núcleo;
siendo a veces la reinstalación del sistema operativo el único método posible
que hay para solucionar el problema
Secuestrador
del navegador:
Un
secuestrador de navegadores es un programa que se introduce sin permiso en el
equipo y altera la configuración de los navegadores web. Normalmente, los
secuestradores de navegadores modifican la configuración de la página principal
y el buscador predeterminados; además, pueden afectar el normal funcionamiento
de los propios navegadores web. El fin primordial de estos programas
encubiertos es obtener ingresos a partir de anuncios engañosos o resultados de
búsqueda patrocinados que se muestran en los sitios web que se promocionan. Las
formas más comunes que adoptan los secuestradores de navegadores son
extensiones, barras de herramientas y aplicaciones auxiliares. Los
secuestradores de navegadores pueden introducirse sin permiso en los
navegadores web mediante descargas iniciadas automáticamente, mensajes
infectados de email, o se pueden instalar junto con programas gratuitos
descargados de internet.
Antivirus
No
es suficiente estar alerta para evitar que tu ordenador sea infectado ,
necesitamos un buen antivirus ayuda en la lucha diaria contra el virus ,
gusanos , troyanos o spam hay de todo tipo y procedentes de todas partes.
La buena noticia es que también hay buenos programas antivirus gratis. Aquí están los mejores para descargar gratis en español.
Descargar
AVG Antivirus Free Edition 2014 - Siempre ha sido una de las mejores
herramientas para defenderse del ataque de cualquier virus, spyware y phishing.
Esta nueva versión AVG 2014 Gratis en español, es aún más rápido analizar el ordenador o escanea en busca de amenaza que ralentizan el pc con tecnología AVG de escaneo: buscar lo que devoran los recursos del ordenador , cuando se está utilizando el ordenador o en internet . Protege cuando estamos en las redes sociales AVG comprueba automáticamente en tiempo real, todos los enlaces intercambiados en Facebook ,twitter, MySpace .etc
Descargar Avast! free Antivirus - Otros antivirus de los mas famosos ,También tiene propiedades antispyware. Esta última versión, completamente en Español y facil de usar.
Muestra de interfaz renovada es más sencillo buscar y eliminar virus troyanos y gusanos y malware de todo tipo. La versión gratuita de Avast! ofrece una protección activa, en tiempo real contra las amenazas procedentes de la web, protege correos mail correos electrónicos hotmail live msn gmail yahoo etc.. y con POP3), Programas P2p capaz de detectar las primeras formas de malware Avast! free es gratuito para uso personal alos 30 dias hay que registrarse para obtener licencia Avast gratis.
Descarga Avira AntiVir Personal - Otro buen antivirus de la lucha contra los virus troyanos y gusanos. antivirus que no hay que pagar nada. Uno de sus puntos fuertes es un motor muy rápido de escaneado de windows antivirus , una protección en tiempo real que se ejecuta en segundo plano consume muy pocos recursos 201 que lo hace ideal para los antivirus para ordenadores antiguos. Entre sus ventajas tecnología AntiVir ProActiv que reconocer virus desconocidos por su comportamiento, auto reparación: AntiVir, en la práctica, no sólo tiene que borrar un archivo infectado que se encuentran, pero también asegura que, después de la eliminación de todo rastro .
Descargar Microsoft Security Essentials 2.0 - Completa suite de seguridad de Microsoft que protege tu PC en tiempo real contra virus, spyware y otro software malicioso.
La última versión es incluso más rápido para analizar los discos duros usb, antivirus se actualiza todos los dias. Además de un ligero rediseño Totalmente en español facil de usar, Microsoft También introdujo nuevas característica en el análisis del tráfico de Internet, Mejor integración con el firewall del sistema operativo Windows vista 7 Xp y la capacidad de elegir el porcentaje de la CPU a reservar para el antivirus. Para poder tener este antivirus tienes que tener Windows "Auténtico" (Windows XP, Vista o Windows 7 a 32 y de 64 bits).
Descargar PC Tools AntiVirus Free 2014 es un buen antivirus gratis en español. La interfaz de usuario es intuitivo y fácil de configurar para usuarios novatos. Las nuevas característica proteger su computadora en tiempo real a las amenazas de entrada a las redes sociales facebook twitter y de correo electrónico mail como hotmail, live, msn ,gmail o yahoo etc..las nuevas actualizaciones se instalan automáticamente. Es un buen antivirus que es extremadamente ligero consume muy pocos recursos.
La buena noticia es que también hay buenos programas antivirus gratis. Aquí están los mejores para descargar gratis en español.
Esta nueva versión AVG 2014 Gratis en español, es aún más rápido analizar el ordenador o escanea en busca de amenaza que ralentizan el pc con tecnología AVG de escaneo: buscar lo que devoran los recursos del ordenador , cuando se está utilizando el ordenador o en internet . Protege cuando estamos en las redes sociales AVG comprueba automáticamente en tiempo real, todos los enlaces intercambiados en Facebook ,twitter, MySpace .etc
Descargar Avast! free Antivirus - Otros antivirus de los mas famosos ,También tiene propiedades antispyware. Esta última versión, completamente en Español y facil de usar.
Muestra de interfaz renovada es más sencillo buscar y eliminar virus troyanos y gusanos y malware de todo tipo. La versión gratuita de Avast! ofrece una protección activa, en tiempo real contra las amenazas procedentes de la web, protege correos mail correos electrónicos hotmail live msn gmail yahoo etc.. y con POP3), Programas P2p capaz de detectar las primeras formas de malware Avast! free es gratuito para uso personal alos 30 dias hay que registrarse para obtener licencia Avast gratis.
Descarga Avira AntiVir Personal - Otro buen antivirus de la lucha contra los virus troyanos y gusanos. antivirus que no hay que pagar nada. Uno de sus puntos fuertes es un motor muy rápido de escaneado de windows antivirus , una protección en tiempo real que se ejecuta en segundo plano consume muy pocos recursos 201 que lo hace ideal para los antivirus para ordenadores antiguos. Entre sus ventajas tecnología AntiVir ProActiv que reconocer virus desconocidos por su comportamiento, auto reparación: AntiVir, en la práctica, no sólo tiene que borrar un archivo infectado que se encuentran, pero también asegura que, después de la eliminación de todo rastro .
Descargar Microsoft Security Essentials 2.0 - Completa suite de seguridad de Microsoft que protege tu PC en tiempo real contra virus, spyware y otro software malicioso.
La última versión es incluso más rápido para analizar los discos duros usb, antivirus se actualiza todos los dias. Además de un ligero rediseño Totalmente en español facil de usar, Microsoft También introdujo nuevas característica en el análisis del tráfico de Internet, Mejor integración con el firewall del sistema operativo Windows vista 7 Xp y la capacidad de elegir el porcentaje de la CPU a reservar para el antivirus. Para poder tener este antivirus tienes que tener Windows "Auténtico" (Windows XP, Vista o Windows 7 a 32 y de 64 bits).
Descargar PC Tools AntiVirus Free 2014 es un buen antivirus gratis en español. La interfaz de usuario es intuitivo y fácil de configurar para usuarios novatos. Las nuevas característica proteger su computadora en tiempo real a las amenazas de entrada a las redes sociales facebook twitter y de correo electrónico mail como hotmail, live, msn ,gmail o yahoo etc..las nuevas actualizaciones se instalan automáticamente. Es un buen antivirus que es extremadamente ligero consume muy pocos recursos.
Protocolo TCP/IP
Que
es?
Es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA. describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
Es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA. describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
Describe
un conjunto de guías generales de diseño e implementación de protocolos de red
específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP
provee conectividad de extremo a extremo especificando cómo los datos deberían
ser formateados, direccionados, transmitidos, enrutados y recibidos por el
destinatario. Existen protocolos para los diferentes tipos de servicios de
comunicación entre equipos.
Porque
es peligroso tener un puerto TCP/IP abierto?
Los
puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas
aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por
otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir
el acceso sólo a los servicios que sean necesarios , dado que cualquier
servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable
Consiste
en como comprar articulo online y que sea seguro a si como dar avisos de
seguridad y ofrecer servicios asi como tambien nos ofrecen Herramientas de
seguridad gratuitas.
dispone
un equipo especializado en el analisis y gestión de problemas e incidencias de
seguridad ya que ofrece ayuda sobre la amenazas,virus y fraudes principalmente.
Medios de propagación de virus informáticos en móviles y como actuan
Descargas de Internet: El virus se propaga de la
misma manera que un virus informático tradicional. El usuario descarga un
archivo infectado al teléfono por medio de un PC o por la propia conexión a
Internet del teléfono. Esto puede incluir el intercambio descargas de archivos,
las aplicaciones poco seguras de tonos y juegos, y falsos parches de seguridad
publicados en webs no oficiales.
Conexión inalámbrica Bluetooth: El virus se propaga
entre teléfonos a través de su conexión Bluetooth. El usuario recibe un virus a
través de Bluetooth cuando el teléfono está en modo visible, lo que significa
que puede ser visto por otros teléfonos con el Bluetooth activado. En este
caso, el virus se propaga por el aire. Este sistema de infección va en aumento,
pero en todas las pruevas realizadas tampoco se ha conseguido infectar a gran
cantidad de teléfonos dentro de un radio de acción.
Multimedia Messaging Service: El virus es un
archivo adjunto en un mensaje MMS. Al igual que ocurre con los virus que llegan
como archivos adjuntos de correo electrónico, el usuario debe elegir abrir el
archivo adjunto y luego instalarlo a fin de que el virus pueda infectar el
teléfono. Típicamente, un virus que se propaga a través de un MMS una vez
instalada en el teléfono busca la lista de contactos y se envía a sí mismo en
cada número de teléfono almacenado.
Un virus podría borrar todos los datos de la agenda
de contactos y las entradas en el calendario del teléfono. Puede enviar un
mensaje MMS infectado a cada número de nuestra agenda, por lo que perderemos
dinero ya que pagaremos los mensajes del virus. En el peor de los casos, podría
borrar o bloquear determinadas aplicaciones del teléfono o inutilizar
totalmente el teléfono.
Biometría
Que
es?
Es
el estudio de métodos automáticos para el reconocimiento único de humanos
basados en uno o más rasgos conductuales o rasgos físicos intrínsecos.
En las tecnologías de la información (TI), la
«autentificación biométrica» o «biometría informática» es la aplicación de
técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de
un individuo, para su autentificación, es decir, “verificar” su identidad.
Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometria de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento
Ejemplos de biometría
Criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
Criptoanálisis es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta.
Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometria de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento
Ejemplos de biometría
Criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.
Criptoanálisis es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta.
- Biometría fisiológica: se basa en medidas o datos de partes del cuerpo
humano. Las más importantes son la medidas de las huellas dactilares, el iris,
la retina, la voz, la mano y el rostro.
- Biometría conductual: se basa en las medidas o datos de acciones de una persona, e indirectamente en sus características físicas. Las más importantes son el uso de un teclado y la firma de la persona.
- Biometría conductual: se basa en las medidas o datos de acciones de una persona, e indirectamente en sus características físicas. Las más importantes son el uso de un teclado y la firma de la persona.
Biometría y la identificación automática de
personas
La identificación de personas es una parte muy importante en una sociedad. Existen muchos aspectos como la seguridad, prestación de servicios, control de acceso, comercio electrónico, banca, servicio social y otros que requieren identificar personas.
Se pueden identificar personas exigiéndoles que presenten algo que solo ellas tienen, por ejemplo una llave, el portador de la llave es la única autorizada para abrir la puerta de una casa.
También se puede identificar a una persona exigiéndole que sepa algo, como una clave de acceso, la clave de acceso se puede usar para abrir puertas o entrar al correo electrónico.
Y también existe combinación de ambas como las tarjetas de crédito o débito que exige que tengas la tarjeta (algo que tienen las personas) y la clave de acceso de la tarjeta (algo que las personas saben).
Actualmente se utiliza la biometría para el estudio de las características biológicas de la persona, es decir, algo que la persona es, como las huellas digitales, la palma, el iris, retina, la firma y muchas otras. Muchas de estas formas de identificar una persona no son aplicables para todos los tipos de problema. Para poder escoger que tipo de biometría usar se debe considerar entre otras cosas su grado de confiabilidad.
Un tipo de biometría usada bastante son las huellas digitales, la misma es usada para aplicaciones civiles como en el área forense.
La biometría dactilar ha venido tomando cada vez mayor importancia en la identificación de personas. Esta tecnología ha madurado lo suficiente como para constituirse en una opción seria dentro de la identificación de personas.
La identificación de personas es una parte muy importante en una sociedad. Existen muchos aspectos como la seguridad, prestación de servicios, control de acceso, comercio electrónico, banca, servicio social y otros que requieren identificar personas.
Se pueden identificar personas exigiéndoles que presenten algo que solo ellas tienen, por ejemplo una llave, el portador de la llave es la única autorizada para abrir la puerta de una casa.
También se puede identificar a una persona exigiéndole que sepa algo, como una clave de acceso, la clave de acceso se puede usar para abrir puertas o entrar al correo electrónico.
Y también existe combinación de ambas como las tarjetas de crédito o débito que exige que tengas la tarjeta (algo que tienen las personas) y la clave de acceso de la tarjeta (algo que las personas saben).
Actualmente se utiliza la biometría para el estudio de las características biológicas de la persona, es decir, algo que la persona es, como las huellas digitales, la palma, el iris, retina, la firma y muchas otras. Muchas de estas formas de identificar una persona no son aplicables para todos los tipos de problema. Para poder escoger que tipo de biometría usar se debe considerar entre otras cosas su grado de confiabilidad.
Un tipo de biometría usada bastante son las huellas digitales, la misma es usada para aplicaciones civiles como en el área forense.
La biometría dactilar ha venido tomando cada vez mayor importancia en la identificación de personas. Esta tecnología ha madurado lo suficiente como para constituirse en una opción seria dentro de la identificación de personas.
Ley de protección de datos
La protección de datos personales
se ubica dentro del campo de estudio del Derecho Informático. Se trata de la
garantía o la facultad de control de la propia información frente a su
tratamiento automatizado o no, es decir, no sólo a aquella información
albergada en sistemas computacionales, sino en cualquier soporte que permita su
utilización: almacenamiento, organización y acceso. En algunos países la
protección de datos encuentra reconocimiento constitucional, como derecho
humano y en otros simplemente legal.
Protocolo https
Que es y para que sirve?
Es la versión segura de el http (Hyper
Text Transfer Protocool) que todos conocemos y utilizamos habitualmente. La
diferencia es que, con HTTP podemos desarrollar actividades ecommerce, ya que
permite realizar transacciones de forma segura.
En los navegadores comunes, como Firefox o
Explorer, cuando estamos empleando un protocolo https podemos ver el icono de
un candado, que aparece en la barra principal de nuestro navegador. Además, en
la barra de direcciones podremos ver que “http://” será sustituido por
“https://”.
Básicamente, lo que ocurre es que la
página Web codifica la sesión con certificado digital. De este modo, el usuario
tiene ciertas garantías de que la información que envíe desde dicha página no
podrá ser interceptada y utilizada por terceros
Autoridad de certificación
Que es?
En criptografía una autoridad de
certificación, certificadora o certificante (AC o CA
por sus siglas en ingles Certification Authority) es una entidad
de confianza, responsable de emitir y revocar los certificados digitales o
certificados, utilizados en la firma electrónica, para lo cual se emplea la
criptografía de clave pública. Jurídicamente es un caso particular de Prestador
de Servicios de Certificación.
por sí misma o mediante la
intervención de una Autoridad de Registro, verifica la identidad del
solicitante de un certificado antes de su expedición o, en caso de certificados
expedidos con la condición de revocados, elimina la revocación de los
certificados al comprobar dicha identidad. Los certificados son documentos que
recogen ciertos datos de su titular y su clave pública y están firmados
electrónicamente por la Autoridad de Certificación utilizando su clave
privada. La Autoridad de Certificación es un tipo particular de
Prestador de Servicios de Certificación que legitima ante los terceros que
confían en sus certificados la relación entre la identidad de un usuario y su
clave pública. La confianza de los usuarios en la CA es importante para
el funcionamiento del servicio y justifica la filosofía de su empleo, pero no
existe un procedimiento normalizado para demostrar que una CA merece dicha
confianza
Ejemplos:
"CONFIGURACIÓN
LOCAL DE SEGURIDAD"
ACTUALIZACIONES AUTOMATICAS PARA EL S.O
WINDOWS XP
WINDOWS 7
Para actualizar el
equipo de Windows XP a Windows 7, necesitará seleccionar la opción Personalizada durante la instalación de Windows 7. La
instalación personalizada no conserva los programas, los archivos ni los
valores de configuración. Por esa razón, muchas veces se la denomina
instalación "limpia".
La instalación
personalizada es más compleja y, en ocasiones, suelen ser necesarias varias
horas para completarla. Creamos este tutorial de cinco pasos para ayudar a
guiarlo mediante el proceso.
Qué necesita
- Una unidad de disco duro
externa. Deberá mover los archivos fuera del equipo antes de instalar
Windows 7. Para facilitar esto, recomendamos una descarga gratuita
denominada Windows Easy Transfer que requerirá un disco duro externo.
Están disponibles en almacenes de suministro de oficinas y electrónica, y
proporcionan una manera sencilla de agregar espacio de almacenamiento
adicional en el equipo.
- Los discos de instalación
originales o los archivos de instalación de los programas que desea usar
con Windows 7. También deberá volver a instalar los
programas manualmente después de la instalación de Windows 7. Cuando
ejecuta Windows Easy Transfer, obtiene un informe con la lista de
programas que usa actualmente con Windows XP.
¿Donde se puede descargar?
Para ello lo primero que debemos hacer es acudir al Setup de la
BIOS, para conseguir quearranque nuestro CD de instalación de Windows una vez
que encendamos nuestro PC ycoloquemos el CD de instalación en la unidad de
CD/DVD.Para entrar en el Setup de la BIOS pulsaremos Suprima, F2 o F11 (según
el modelo de placa base)nada más encender nuestro PC.Dentro del Setup de la
BIOS buscaremos la opción Advance BiosFeatures y pulsamos ENTER sobreesta
opción.Colocaremos siguientes las opciones:- First BootDevice – CDROM- SecondBootDevice
– HDD-0
· 3. Volvemos al menú anterior y seleccionamos Save&éxito Setup y
aceptamos con una Y ENTER.NOTA: La configuración del Setup puede cambiar de uno
a otro. En otras BIOS la secuencia dearranque está en la sección Boot cuence en
vez de encontrarse incluida en Avance BIOSFeatures.Con el CDROM en la unidad de
CD/DVD reiniciamos el ordenador para comenzar la instalación deWindows
XP.Aparecerá un mensaje como el que se muestra en la imagen inferior. Pulsamos
cualquier tecla.
· 5. Cuando lleguemos a este punto de la instalación de presionamos
ENTER para confirmar lainstalación de Windows en nuestro disco duro.
· 6. A continuación nos mostrará la licencia de Windows que debemos
de aceptar pulsando F8 paraseguir instalando Windows XP.Ahora prepararemos el
disco duro para instalar los archivos de Windows XP.
· 7. Seleccionamos una partición si la hubiese y la eliminamos
pulsando D.Confirmamos su eliminación pulsando L y luego ENTER.
· 8. A continuación se nos mostrará el espacio no particionado que
será similar al volumen de lapartición que acabamos de eliminar.Pulsamos C para
crear la partición, y aceptaremos la confirmación con ENTER.En esta nueva
pantalla seleccionaremos un formateo de disco NTFS rápido y pulsamos ENTER.**
Si tenemos cualquier sospecha de fallo en el disco es mejor NO emplear la
opción de Formateorápido y hacer un formateo normal. Esto nos llevará bastante
más tiempo, pero nos comprobarála integridad de nuestro disco duro (al menos en
esa partición, que es la más importante).
· 9. Seguidamente se formateará la partición, se instalarán los
archivos básicos y se reiniciaráautomáticamente el ordenador como muestran
estas imágenes. Mientras esperaremos sin pulsarninguna tecla.A partir de ahora
la instalación seguirá de un modo gráfico y más sencillo.
· 10. Dejaremos seguir el curso de la instalación esperando a que se
requiera que introduzcamosopciones de configuración.Introduciremos los datos
referentes al idioma y la situación geográfica cuando veamos estapantalla.
· 11. A continuación nos pedirá el nombre y la organización a la que
pertenecemos.Rellenaremos los datos y pulsaremos Siguiente.Seguidamente nos
pedirá que introduzcamos la clave de nuestro Windows, que viene en la
parteposterior de la caja.Una vez introducida pulsaremos Siguiente.
· 12. Ahora debemos dar un nombre a nuestro ordenador, el que viene
por defecto es completamenteválido aunque podemos poner otro que sea más fácil
de recordar.También escribiremos una contraseña de administrador para
proporcionar mayor seguridad anuestro equipo.Una vez completado pulsamos
Siguiente.Lo siguiente es ajustar la fecha y la hora de nuestro sistema, así
como la Zona horaria donde nosencontramos.Una vez completado este proceso
pulsaremos Siguiente de nuevo.
· 13. Cuando lleguemos a esta pantalla, introduciremos las opciones
de red. Si no disponemos de unared en nuestra casa o no conocemos los
parámetros de la red, dejaremos los valores por defecto ypulsaremosSiguiente.
· 14. A partir de este punto la instalación seguirá con la copia de
archivos.Ahora el equipo se reiniciará, y no debemos de pulsar ninguna tecla,
para que no arranque desdeel CD.La instalación nos pedirá los últimos datos de
configuración. Configuraremos la pantalla aceptandotodos los menús que
aparezcan.
· 15. Aceptamos la primera pantalla de finalización de la instalación
de Windows XP.
· 16. Omitimos la comprobación de la conexión a Internet.
· 17. Esta pantalla es para activar la copia de Windows. Si estamos
conectados a Internet (por unRouter) elegimos la opción Si, activar Windows a
través de Internet ahora. En caso contrarioseleccionaremosNo, recordármelo
dentro de unos días.Seguidamente introduciremos los nombres de usuario de las
personas que utilizarán el equipo.NOTA: Este paso es muy importante para una
correcta configuración del equipo, ya que es en estepunto en el que se va a
definir el usuario que va a hacer las funciones de Administrador (elprimero que
pongamos). La omisión de este punto es una de las principales causas de
fallosposteriores del sistema.
· 18. Y así finalizamos la instalación.
· 19. FORMATEAR DISCO DURO Y REINSTALAR WINDOWS XPCon este sencillo
manual aprenderemos a formatear nuestro disco duro y reinstalar de nuevo
elSistema Operativo, ya sea Windows XP o cualquier otra versión. Es el ultimo
recurso, pero a vecesdebido a un virus , un problema de software que no somos
capaces de detectar y nos provocaconflictos en nuestro ordenador , no nos queda
mas remedio que Formatear el disco duro y volvera Reinstalar el Sistema
Operativo. .Para comenzar metemos en la unidad de CD nuestro disco de Windows
XP y arrancamos oreiniciamos el ordenador. En la mayoría de las configuraciones
el arranque usa la secuencia 1ºDisquetera , 2º CD, 3º Disco duro , así que en
la mayoría de los casos al detectar el disco deinstalación introducido el
ordenador arrancará desde el CD, si no es así, tendremos que decirleque
arranque desde el CD. Una vez que hemos arrancado desde el CD, Windows nos
presentara laprimera pantalla. Como vamos a instalar de nuevo Windows le
pulsamos a Enter.
· 20. Aparecerá el contrato de licencia, para continuar pulsamos F8 y
continuamos, en la siguienteimagen el sistema nos busca los discos duros o
particiones que tenemos en nuestro ordenador, sitenemos solo un disco con una
partición pulsamos sobre Enter para continuar (si tenemos variasseleccionamos
la que deseamos con las flechas arriba/abajo y pulsamos Enter)La siguiente
pantalla que nos muestra es para indicarnos el tipo de formateo que deseamos
paranuestro disco duro, yo acostumbro a usar sistema de archivos NTFS, aunque
hay personas quedicen que les funciona mejor el ordenador con partición en FAT,
eso va en gustos, así queseleccionáis el sistema de archivos para la partición
y pulsáis sobre Enter.
· 21. El proceso de formateo del disco duro comenzará y tardara unos
minutos en función del tamañodel disco o partición.Cuando acaba de formatear
comenzará automáticamente el proceso de instalación de Windowscon la copia de
archivos
· 22. Una vez acabada la copia de archivos básicos, comienza la
instalación propiamente dicha, quizásentre en proceso y otro el ordenador tenga
que reiniciarse, no hay que tocar nada y dejar que sereinicie y arranque por si
solo.Durante el proceso de Instalación de Windows apenas hay que explicar nada,
habrá que poner elnumero de serie del Sistema Operativo , y poco más, lo demás
lo hace todo automáticamente.Solo una reseña mas, os aparecerá una pantalla
como la que veréis abajo. En esta ventana se poneel nombre como se llamara
vuestro equipo y si queréis poner contraseña. Si rellenáis el campo de
· 23. la contraseña cada vez que arranque el ordenador tendréis que
poner la contraseña para IniciarWindows como administrador del sistema
· 24. CÓMO REALIZAR UNA INSTALACIÓN LIMPIA DE WINDOWS
XPIMPORTANTEAntes de proceder a la instalación nuevamente de Windows XP siga
los pasos de los apéndices 1 y2 del presente artículo para poner a salvos sus
archivos personales más importantes y de cómorealizar la instalación de su
acceso a redes para la posterior actualización de Windows XP.El disco de
instalación de XP es auto ejecutable, esto es, que previa modificación en la
manera enque la BIOS efectúa el arranque, es posible iniciar una instalación
desde el propio CDprescindiendo de la disquetera.Para ello sigamos paso a paso
el siguiente procedimiento:Reiniciamos el PC y entramos en la BIOS (normalmente
pulsando la tecla "DEL" o "SUPR") otrasopciones en función
del equipo son las siguientes: CTRL + S CTRL + ALT + ESC CTRL + ESC CTRL + F2
CTRL + ALT + S CTRL + ALT + Z F1 F2 F10Entramos En la BIOSUna vez dentro de la
BIOS, debemos buscar la opción parecida a la siguiente (el ejemplo se basa
enuna BIOS Award):Advance BIOS FeaturesUna vez seleccionada con el cursor
pulsamos ENTER y buscamos las opciones
· 25. First Boot Device Second Boot Device Third Boot
DeviceSeleccionando cada una de ellas por separado y pulsando ENTER dejamos las
opciones comosiguen: First Boot Device CDROM Second Boot Device Floppy Third
Boot Device HDD-0una vez hecho el cambio, guarda la configuración,
seleccionamosSave & ExitPulsa ENTER y la tecla de la letra “y” dos vecesEl
sistema se reiniciaTen puesto el CD de XP en su bandeja antes de dicho
reinicioLa instalación previa de Windows XP comenzara:Fíjate bien en el mensaje
de la parte inferior o superior (según tu BIOS) de la pantalla:”Presione
cualquier tecla para iniciar desde CD”Pulsa cualquier teclaA continuación verás
el mensaje:"El programa de instalación está inspeccionando la
configuración de hardware de su equipo..."
· 26. -Pantalla azul"Programa de instalación de Windows
XP"-Esperamos, se están cargando archivos-NUEVA PANTALLA Esta parte del
programa de instalación prepara Windows XP para que se utilice en este equipo:
-Para instalar XP ahora, presione ENTER -Para recuperar una instalación de XP
usando consola de recuperación, presione la tecla "R" -Para salir del
programa sin instalar XP, presione F3-Pulsa ENTER-Contrato de licencia de
Windows XP (Léelo y si estas de acuerdo, acepta con F8, de lo contrariopulsa
ESC) para avanzar en su lectura pulsa AV Pág.-Windows XP detectara la copia ya
instalada y presentara las siguientes opciones: -Para reparar la instalación
seleccionada de Windows XP, presione "R" -Para continuar la
instalación de una copia nueva de Windows XP sin reparar,
· 27. presione ESC-Pulsa ESCA continuación se presentan las
particiones que tengamos en el equipo, con las siguientesopciones: -Instalar
Windows XP en la partición seleccionada, presionar ENTER -Crear partición en
espacio no particionado, presionar C -Eliminar partición seleccionada,
presionar DSelecciona la partición a eliminar y pulsa D-NUEVA PANTALLA Ha
pedido al programa de instalación que elimine la partición X: Particion1
<Windows XP> [NTFS] <tamaño de la partición>MB (<espacio
libre> MB libres) En disco <tamaño del disco> MB 0 en Id. 0 en bus 0
en atapi [MBR] -Para eliminar la partición, presione L Advertencia: Se perderán
todos los datos de la partición -Presione ESC para regresar a la pantalla
anterior sin eliminar la particiónPresionamos L-NUEVA PANTALLA -Para Instalar
Windows XP en la partición seleccionada, presione ENTER -Para crear una
partición en el espacio no particionado, presione C -Para eliminar la partición
seleccionada, presione DSelecciona la partición que acabas de eliminar y que
aparecerá como “espacio no particionado”(OJO NO la confundas con el espacio no
particionado del sistema que ocupa 8 MB)
· 28. -Pulsa ENTER-NUEVA PANTALLA Ha pedido que el programa de
instalación cree una partición nueva en disco <tamaño del disco> MB 0 en
Id. 0 en bus 0 en atapi [MBR] - Para crear una partición nuevan escriba una
tamaño abajo y presione ENTRAR - Para volver a la pantalla anterior sin crear
la partición, presione ESC- Pulsamos ENTER-NUEVA PANTALLAEstamos ahora de nuevo
en la pantalla que muestra la lista de particiones y que vuelve a darnoslas
opciones: -Para Instalar Windows XP en la partición seleccionada, presione
ENTER -Para crear una partición en el espacio no particionado, presione C -Para
eliminar la partición seleccionada, presione D- Nos aseguramos que está
seleccionada la nueva partición y no el espacio no particionado de 8MB (en caso
contrario la seleccionamos con las flechas de cursor) y pulsamos ENTER
· 29. - NUEVA PANTALLA-Entramos ahora en las opciones de formateo con
las siguientes opciones: -Formatear la partición utilizando el sistema de
archivos NTFS rápido -Formatear la partición utilizando el sistema de archivos
FAT rápido -Formatear la partición utilizando el sistema de archivos NTFS
-Formatear la partición utilizando el sistema de archivos FAT-Seleccionamos
tipo de formato y presionamos ENTERRecomiendo siempre NTFS para discos ya
formateados y NTFS rápido para discos nuevos sinformatear.NOTA: El espacio no
particionado de 8 megas, está reservado para la información de partición
deWindows XP.-La nueva partición se formateara- NUEVA PANTALLAUna vez
formateada la partición, comienza la copia de archivos que se produce como
último pasode la fase de instalación en modo texto.Terminada la copia de
archivos el equipo se reinicia solo (NO PULSAR NINGUNA TECLA)
· 30. AQUÍ COMIENZA LA INSTALACIÓN PROPIAMENTE DICHA (INTALACIÓN EN
MODO GUI)Aparece por vez primera XP y nos dice que nos quedan 39 minutos de
instalación, este tiempovariara en función del equipo, para un Pentium III a 1
Ghz. Con 512 megas de memoria el tiempomedio es de 25 minutos.-Instala
dispositivos (la barra verde te indicara el porcentaje de evolución del
proceso)-NUEVA PANTALLA-Opciones regionales de idioma, escoge la que sale por
defecto (Alfabetización internacional)Pulsa SIGUIENTE-NUEVA PANTALLA -Nombre:
-Organización:Rellena tus datos y pulsa SIGUIENTE-NUEVA PANTALLA-Clave del
producto
· 31. Escribe el número de serie de tu XP y pulsa SIGUIENTE-NUEVA
PANTALLA Nombre del equipo: Contraseña:Pon el nombre al equipo que desees,
escribe la contraseña que tendrá el administrador, laconfirmas y pulsas
SIGUIENTE-NUEVA PANTALLAFecha y HoraRevisa que tengas bien la zona horaria,
cambia a la tuya en caso de ser necesario, y pulsaSIGUIENTE-NUEVA
PANTALLA-Instalando la redSelecciona configuración típica y pulsas
SIGUIENTE-NUEVA PANTALLAGrupo de trabajo o Dominio, dejar por defecto “este
equipo no esta en una red...”Pon el nombre del grupo de trabajo que quieras, o
deja el predeterminado, y pulsa SIGUIENTE
· 32. La instalación continua con los siguientes procesos: -Copia de
archivos -Completando instalación -Instalando elementos del menú de inicio -Registrando
componentes -Guardando configuraciónEl equipo se reinicia (NO PULSAR NINGUNA
TECLA)Continua la instalaciónConfiguración de pantalla (pulsa ACEPTAR dos
veces)Te sale la primera pantalla de termino de instalaciónPulsa SIGUIENTEAhora
comprobara la conexión a InternetPulsa OMITIR
· 33. Ahora te preguntará acerca de la activación,
selecciona:“Recordármelo dentro de unos días”Pulsa SIGUIENTE¿Quién usara este
equipo?Escribe el nombre del usuario principal, el resto de usuarios si fuese
el caso se podrán crearposteriormentePulsa SIGUIENTEPulsa FINALIZARPANTALLA DE
BIENVENIDAYa tienes XP instalado. APRENDICESAPRENDICE 1Antes de realizar el
formateo de su partición, deberás salvaguardar los archivos personales
másimportantes para que puedan ser repuesto nuevamente al finalizar la nueva
instalación
· 34. PASOS PARA INSTALAR WINDWS 7Para instalar Windows 7 primero
tenemos que descargar Windows 7 y quemar el archivo .ISO enun DVD. Con ese DVD
podremos instalar Windows 7 en limpio (eliminando todo el contenido denuestro
ordenador) ó instalar Windows 7 en una partición para evitar perder los datos
de losdemás sistemas operativos.También es posible instalar Windows 7 desde una
memoria USB.Requerimientos mínimos de Windows 7:* Procesador a 1 GHz de 32-bits
(x86) o 64-bits (x64)* 1 GB de memoria RAM si es de (32-bits) / y 2 GB RAM si
es de (64-bits)* 16 GB de espacio disponible en disco duro para (32-bits) / o
20 GB para (64-bits)* Tarjeta de video que soporte DirectX 9Cómo instalar
Windows 7 en limpio:Primero de todo es importante guardar toda la información
importante en DVD, CD o enmemorias USB, flash o discos duros externos para así
poder recuperarlas más adelante.1. Enciende tu ordenador e introduce el DVD de
instalación de Windows 7, cuando te aparezca enla pantalla un mensaje que dice
“presiona cualquier tecla para arrancar desde la unidad de DVD oCD” presiona
cualquier tecla.2. Espera a que se cargue la interfaz de la instalación y
cuando haya cargado te preguntará elidioma que deseas instalar, el formato de
la hora y la moneda dependiendo de tu país y el tipode teclado que tienes y das
clic en siguiente.3. Después de eso solamente tienes que hacer click en el
botón instalar y el instalador comenzaráa trabajar por sí solo expandiendo los
archivos e instalando.4. El ordenador se reiniciará después de haber completado
el paso 3 y te comenzará a pedir tusdatos, como el nombre de usuario y el
nombre de la PC.5. Después te pedirá la contraseña de tu usuario, la puedes
dejar en blanco para que no tengacontraseña6. Ahora tienes que introducir la
clave de Windows 7, si te registraste en el sitio de Microsoftentonces puedes
usar el número de serie que te dieron gratis.
· 35. 7. En este paso te pregunta cómo quieres que sea tu
configuración de actualizacionesautomáticas.8. Finalmente tienes que elegir la
zona horaria del lugar donde estás y la fecha.9. Terminando esto Windows 7 se
iniciará por primera vez y a disfrutarlo.Instalar Windows 7Para estrenar la
nueva versión de VirtualBox 2.2que trae interesantes novedades como aceleracion
3D para hosts Linux, he decidido instalarla yprobarla con una iso de Windows 7.
Ojo, No es mi intención animar a la gente a usar Windows 7
· 36. (jeje) pero como ya comente hace muchos siglos la instalacion
de Windows Vista con VirtualBox,he preferido hacerlo con otro Sistema operativo
diferente para entretenerme y no aburrirmetanto. Asi me es mas ameno, vamo a
ello…1. Lo primero es descargarse el paquete .deb con VirtualBox. Vamos al
sitio web, lo descargamos ydoble click para iniciar su instalacion:2. Nos pide
compilar un modulo del kernel. Le decimos que si.
· 37. 3. Termina la instalacion de VirtualBox e iniciamos su
ejecucion. Aparece la pantalla principal:4. Pulsamos en “Nueva” para crear una
nueva maquina virtual que albergara nuestra instalac ionde Windows 7.
· 38. 5. Elegimos el nombre3 de la maquina virtual y el tipo de
Sistema operativo que almacenara(Windows 7).
· 39. 6. En Configuracion de la maquina virtual, ahora elegimos el
tamaño de memoria que le damos (yque no puede superar logicamente a la memoria
fisica que tengamos en nuestra maquina, porquees compartida):
· 40. 7. Y ahora nos pide que seleccionemos o creemos una imagen de
disco duro virtual:
· 41 Elige crear disco duro.
· 42.Podemos crear una imagen que crezca dinamicamente (p.ej reservas
un fichero de 10 Gb en tudisco duro que actuara como disco duro del sistema
operativo de la maquina virtual, pero que sinecesita crecer en tamaño, ira
tomando mas espacio dinamicamente) o una imagen de tamañofijo que no se
incrementara nunca en tamaño (solo tendras disponible como espacio lo que
leindiques a la hora de su creacion). Yo elegi la segunda opcion. Para crear
una imagen de 20 Gigas.
· 43. Indicamos el tamaño del fichero que actua como disco duro
virtual de la maquina virtual.
· 44. Nos sale un resumen con las propiedades de nuestra maquina
virtual. Aceptamos (barco).
· 45.Aparece la pantalla principal. La maquina virtual esta apagada,
pero claro antes de iniciar suejecucion, tenemos que cargar el CD con la imagen
del sistema operativo a instalar. Pulsamosentonces en Configuracion:
· 46. En configuracion y la pestaña General podemos volver a cambiar
los valores de la memoria queusara la maquina virtual. E incluso activar la
aceleracion 3D.
· 47. En Audio podemos configurar el dispositivo que actuara como
reproductor de audio.15. En Red podemos configurar el sistema de red de nuestra
maquina virtual. Por el momentodejar “NAT”, que es muy basico pero nos
permitira conectar a Internet (navegar, leer correo, etc)una vez que estemos
dentro de la maquina virtual.
· 48. El mas importante (de momento) es activar el lector de CD/DVD e
indicar la ruta de la imagen.ISO del sistema operativo que queremos instalar o
meter el CD directamente en el lector (si lohemos quemado previamente).
· 49. Ahora si que volvemos a la pantalla principal y pulsamos sobre
“Arrancar”. Comienza lainstalacion del Sistema operativo en nuestro disco duro
virtual (20 Gb) de la maquina virtual.Aparece la pantalla de seleccion de
idioma.
· 50. Aceptamos la licencia.
Como configurar la PC para que haga las actualizaciones
automáticas o manuales
Utilice la versión más reciente de la característica
Actualizaciones automáticas
En este artículo se supone que está utilizando la característica
Actualizaciones automáticas más reciente. La característica más reciente de
actualizaciones automáticas se incluye con Windows XP Tablet PC Edition Service
Pack 2 (SP2), Service Pack 2 de Windows XP Media Center Edition, Service Pack 2
de Windows XP Professional, SP2 de Windows XP Home Edition y Service Pack 2 de
Windows XP 64-Bit Edition.
Si utiliza Windows XP Professional, Windows XP Home Edition y Windows XP 64-Bit Edition, instale el Service Pack 2 de Windows XP o Windows XP Service Pack 3 (SP3) para obtener la característica Actualizaciones automáticas más reciente.Para obtener más información acerca de cómo obtener el Service Pack 2, haga clic en el número de artículo siguiente para verlo en Microsoft
Si utiliza Windows XP Professional, Windows XP Home Edition y Windows XP 64-Bit Edition, instale el Service Pack 2 de Windows XP o Windows XP Service Pack 3 (SP3) para obtener la característica Actualizaciones automáticas más reciente.Para obtener más información acerca de cómo obtener el Service Pack 2, haga clic en el número de artículo siguiente para verlo en Microsoft
Cómo obtener el service pack más reciente de Windows XP
NotaDebe tener Windows XP SP1a ni en Windows XP SP2 instalado para
poder instalar Windows
En Windows XP Home Edition, debe haber iniciado sesión como
administrador del equipo para instalar componentes o modificar la configuración
de actualizaciones automáticas. En Windows XP Professional, debe haber iniciado
la sesión como administrador o miembro del grupo Administradores.
(http://support.microsoft.com/gp/admin)
NotaSi el equipo está conectado a una red, configuración de
directiva de red puede impedirle completar los procedimientos descritos en este
artículo. Si no tiene permiso para completar estos procedimientos, póngase en
contacto con el Administrador de red.
Activar y usar Actualizaciones
automáticas
Actualizaciones de turno en automático. Para que nos activar
actualizaciones automáticas para usted, vaya a la "Corregir el problema
para mí"sección. Si se debería más bien activar actualizaciones
automáticas usted mismo, vaya a la "Voy a corregir el problema yo
mismo"sección.
Corregir el problema para mí Para solucionar este
problema de forma automática, haga clic en el Solucionar el problema vínculo .
A continuación, haga clic en Ejecutar en el Descarga de archivos diálogo cuadro
y siga los pasos de este asistente.
Firewall
Un firewall es
software o hardware que comprueba la información procedente de Internet o de
una red y, a continuación, bloquea o permite el paso de ésta al equipo, en
función de la configuración del firewall.
Un firewall puede
ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan
acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar
a impedir que el equipo envíe software malintencionado a otros equipos.
Como se configura
firewall en windows:
Hay 4 formas de
encontrarlo:
- 1. Vamos a Inicio > Ejecutar, escribimos wf.msc
- 2. Vamos a Inicio y en Buscar programas y archivos escribimos
firewall
- 3. Vamos a Inicio > Panel de control > Herramientas
administrativas > Firewall de Windows con
seguridad avanzada
- 4. Vamos a Inicio > Herramientas administrativas. Pero para
esto es necesario que aparezca esta pestaña en el menú Inicio. Para ello,
hacemos clic derecho sobre Inicio > Propiedades > Personalizar y en
“Herramientas administrativas del sistema” marcamos la casilla “Mostrar en
el menú Todos los programas y en el menú Inicio”.
Finalmente nos aparecerá el Firewall de Windows con seguridad avanzada con su configuración por defecto.
Como podrás observar algunas conexiones entrantes a tu PC estarán bloqueadas, lo que puede ocasionar problemas con las descargas o con la conexión a ciertos sitios Web que no coincidan con la regla, como en esta ventana.
Una ventana de advertencia puede abrirse y solicitar tu autorización para permitir o bloquear abrir una página.
Si un problema de conexión o descarga se presenta, hacemos clic en “Propiedades de Firewall de Windows” (recuadro rojo).
Se abre la ventana “Propiedades de Firewall…”, aquí debe aparecer “Estado del firewall” como activo, lo que es recomendado.
En esta ventana hay 3 perfiles.
Perfil de dominio, Perfil privado, Perfil publico; si utilizas el cortafuegos déjalo en Activo sino ponlo en Inactivo.
Si en el Panel de control el firewall de Windows está desactivado, en el perfil público aparecerá como inactivo.
Para eliminar el bloqueo por defecto en los tres perfiles (conexiones entrantes), tan solo hay que seleccionar “Permitir” en Conexiones entrantes y hacer clic en “Aceptar”. Luego tendrás algo parecido a esto para los tres perfiles:
Para una protección más avanzada. En la venta de Firewall de Windows hacemos clic en “Reglas de entrada” (arriba a la izquierda), luego hacemos clic en “Nueva regla” (a la derecha).
Se abre una ventana con varias opciones del cortafuegos. El tipo de regla a crear: programas, puerto, predefinido y personalizar.
Para abrir las ventanas tan solo haz clic en “Siguiente”.
Sin embargo, mejor deja esta parte y la personalización del firewall a los expertos. Si no tienes experiencia en la materia no hagas ningún cambio aquí, ya que es un poco complicado, y cualquier error podría desestabilizar o bloquear todo el sistema.
Spyware
El spyware o programa espía es un software que recopila información
de un ordenador y después transmite esta información a una entidad externa sin
el conocimiento o el consentimiento del propietario del ordenador. El término spyware
también se utiliza más ampliamente para referirse a otros productos que no son
estrictamente spyware. Estos productos, realizan diferentes funciones, como
mostrar anuncios no solicitados (pop-up), recopilar información privada,
redirigir solicitudes de páginas e instalar marcadores de teléfono.
Tipos de Spyware (Software
espía)
Keyloggers
Un keylogger es un programa que se instala en un equipo que se
utilizará para la grabación de todo lo que un usuario escribe en el mismo.
Keyloggers constituye uno de los casos más difíciles de spyware para atacar, ya
que, en la mayoría de los casos, el keylogger se ejecuta en segundo plano y el
usuario no tiene idea de que está ahí. Por otra parte, los keyloggers son
usados con fines legítimos en el lugar de trabajo y hasta en el hogar, debido a
que ayuda a los empleadores y los padres a dar un seguimiento de lo que sus
empleados o niños hacen. Sin embargo, pueden ser especialmente peligrosos, ya
que los usuarios habitualmente registran sus usernames, contraseñas y, en ocasiones,
información sobre sus tarjetas de crédito.
Adware
El adware es el tipo más común de los programas espía. Es el
programa de los anuncios presentes en el equipo, comúnmente conocido como
“pop-ups”. El propósito de spyware adware es conseguir que hagas hacer clic en
los anuncios y compres algo. Al introducir tu información de tarjeta de
crédito, el programa de adware envía información a su creador. Esto es un grave
error, ya que, a menudo, resulta en un robo de identidad. Además, adware
realiza un seguimiento de lo que haces en Internet, el envío de esta
información valiosa pasa a los vendedores de marketing sin tu permiso.
Browser
Hijacking
El browser hihack es otra forma de spyware, es más molesto que
peligroso. En esencia, secuestra el navegador de tu página de inicio a una
página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa
página web gana dinero por tus clics.
Phishing
Scams
El término “phishing scam” se refiere al acto de introducir tu
información personal en un sitio web crees que es confiable, pero no lo es. Los
suplantadores de identidad presentan páginas web que son casi idénticas a otros
sitios web, con la esperanza de que no te des cuenta de que es un sitio
diferente. La mayoría de sitios de phishing emulan bancos y sitios web de
tarjetas de crédito con el fin de obtener tu nombre de usuario y contraseña,
además, tienden a copiar populares sitios web de compras, por lo que pueden
obtener información de tu tarjeta de crédito.
Antispyware
El software anti spyware ayuda a proteger
su computadora contra anuncios emergentes, rendimiento lento y amenazas de
seguridad causadas por spyware y otro software no deseado. Para estar al día
con las últimas formas de spyware, debe mantener actualizado su software anti
spyware.
·
Muchos
tipos de software no deseado, incluyendo el spyware, están diseñados para ser
difíciles de eliminar. Si trata de desinstalar este software de la misma manera
que desinstala cualquier otro programa, es posible que descubra que el programa
vuelve a aparecer en cuanto reinicia la computadora.
COMO DESCARGAR
Y CONFIGURAR UN ANTISPYWARE
Descarga e
Instalación
Actualmente se puede
probar el producto de Microsoft, descargándolo desde su página web , y es
necesario utilizar Internet Explorer como ya se comentó anteriormente, porque
necesita instalar un componente ActiveX que comprueba la validez del XP.
Después de confirmar
que cumplimos los requisitos mínimos, comenzaremos la instalación de esta
herramienta.
Pulsa Next, para
comenzar. Después te pedirá que leas y aceptes los términos y condiciones de la
licencia. Continua con los pasos de la instalación.
Cuando la
instalación este completa, selecciona "Launch Microsoft AntiSpyware"
y pulsa Finish. Entonces se lanzará el AntiSpyware
Setup Assistant.
4. AntiSpyware
Setup Assistant
AntiSpyware Setup
Assistant, que consta de cuatro pasos, nos ayudará en el proceso de
configuración.
Pulsa Next para
empezar el asistente.
4.1 Actualizaciones automáticas
Para configurar esta
opción, y así estar seguro de que cada día automáticamente se descarga la
última actualización, pulsa Yes,
automatically keep Microsoft AntiSpyware updated (recommended) ,
y después Next .
4.2 Protección en tiempo Real
Este paso nos permite
activar la protección en tiempo Real, que incluye mas de 50 puntos de control
para proteger tu ordenador cuando bajas software o se producen otros cambios en
el sistema. También previene que algún programa sin autorización tome el
control de tu ordenador.
Para habilitarlo,
selecciona Yes, help keep me secure
(recommended), y pulsa Next.
4.3 Comunidad SpyNet
anti-spyware
SpyNet es una red de
información aportada por los usuarios para la detección de spyware bajo
Windows, de tal manera que antes de limpiar definitivamente el intruso, si
escogemos participar en Spynet ,
la aplicación enviará una huella a un servidor en Internet.
Por lo tanto, juega un papel clave a la hora de determinar qué programas sospechosos son clasificados como spyware.
Por lo tanto, juega un papel clave a la hora de determinar qué programas sospechosos son clasificados como spyware.
Para participar en la comunidad SpyNet,
selecciona Yes, I want to help fight
spyware (recommended) y Next.
4.4 Escanea tu ordenador
El último paso en
este Asistente es permitir especificar si se quiere programar una exploración
automática diaria (marcando la pestaña que aparece abajo) y también realizar
una escaneo inicial del ordenador. Para cambiar la hora de la exploración o la
frecuencia una vez dentro del programa, entra en el icono Spyware Scan, situado arriba a
la derecha y después entra en la sección Take me
to... , y pulsa sobre Scan
Scheduler. Dentro de esta sección también tenemos la
posibilidad de ver los objetos puestos en cuarentena, así como un historial
detallado de los escaneos tanto automáticos como programados llevados a cabo en
el sistema.
Para realizar un
escaneo rápido de tu ordenador, pulsa sobre Run Quick Scan Now. Cuando completemos el escaneo
de nuestro sistema, nos aparecerá esta ventana, que incluye cuando se realizó
la última exploración, lo que se encontró en ésta, la próxima exploración
programada, así como la fecha de las últimas definiciones y otros detalles.
También nos muestra la fecha en que expira este software, dentro de la sección
denominada Message Center.
5. Escaneando con Microsoft Antispyware
Podemos elegir el
tipo de escaneo:
Intelligent quick
scan. Escanea las localidades, archivos, directorios,
Registro, procesos y localidades de memoria más comunes del equipo.
Full system scan. Permite seleccionar varias opciones de escaneo para realizar un
escaneo personalizado más robusto.
Cuando acabe el
proceso de escaneo, aparecerá un resumen de los resultados. Para ver mas
detalles pulsa View Results.
Posteriormente los
resultados de la búsqueda se muestran de forma ordenada y el programa esperará
hasta que decidamos qué hacer con los problemas encontrados.
Generalmente,
AntiSpyware detectará aplicaciones de control remoto, como VNC, como peligro
potencial, pero la aplicación deja bastante claro cuales son los elementos
realmente peligrosos. Marcadores telefónicos, barras de búsqueda rebeldes,
cambios en IE o el secuestro de la página de inicio. Todos ellos quedan
perfectamente marcados y la aplicación es clara al respecto.
Podemos poner los
archivos en cuarentena (aislarlos), eliminar el programa o clave del registro o
simplemente ignorarlo.
Además, la
aplicación es muy descriptiva con cada una de las amenazas y permite ver su
alcance de una forma simple. Esta comprobación se programa para llevarse a cabo
con cierta frecuencia y no resulta demasiado intrusiva para el usuario. Una vez
decidida la acción a realizar sobre los elementos detectados, nos preguntará si
estamos seguros .
6. Configuración
Los Agentes de
Seguridad (Security Agents) ayudan a proporcionar protección en tiempo real
contra spyware conocidos y otras amenazas maliciosas que atacan los equipos.
Dentro de esta sección de encuentran los Internet, System y Application Agents.
CONFIGURACION DE SEGURIDAD
Actualizaciones automaticas para el S.O y aplicaciones: Es el área de la informática
que se enfoca en la protección de la infraestructura computacional y todo lo
relacionado con esta (incluyendo la información contenida). Para ello existen
una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
información.
El concepto de seguridad de la información no
debe ser confundido con el de seguridad informática, ya que este último sólo se
encarga de la seguridad en el medio informático, pudiendo encontrar información
en diferentes medios o formas.
En muchas organizaciones, la tarea de un administrador de sistemas no se limita al mantenimiento, sino también a la planificación de crecimiento de la infraestructura IT a través del tiempo laboral.
Nombre de usuario, contraseña, y una imagen (opcional).Administrador de la cuenta en este caso “Uriel”
[pic]
Cambio de imagen:
[pic]
Cambio de contraseña:
[pic]
|N° de maquina |usuario |recibir |entregar |observaciones|
|1 |Marcos | | | |
|2 |Lázaro || | |
|3 |Daniel | | ||
|4 |Miguel | | | |
|5 |Jorge| | | |
MANEJO DE SOFTWARE:
Esto lo empleamos para controlar el estado del software como son sus: actualizaciones, versiones, etc. Y evitar riesgos innecesarios como los virus o amenazas para el equipo
Ejemplos de software eficaces y libres de virus.
FIREWALL LOCAL:
Este lo usamos
para evitar que una aplicación o alguna otra cosa pueda crear una conexión a
internet o a lapc, lo que hace es protegernos a que ningún usuario no autorizado
ingrese a nuestro sistema.
METRICAS Y MECANISMOS PARA LA EVALUACION DE CONTROLES IMPLEMENTADOS
Indicadores para evaluar la eficiencia de los controles
implementados:
Contar con Objetivos a Corto Plazo:
Mejorar la gestión y organización de la empresa
Lograr alianzas con los principales proveedores de la empresa
Fidelización del cliente
Optimizar la producción
Identificar los factores críticos del éxito.
Recurso Humanos
Abastecimiento.
Ventas
Establecer los indicadores para cada factor critico.
Para definir un buen indicador de control o evaluación de un proceso es importante desarrollar un criterio de selección con una técnica muy sencilla
MODO EN EL QUE LOS INDICADORES SON MEDIDOS:
Una vez definido cada indicador debemos identificar el tipo de control que se desea aplicar sobre el factor clave de éxito, de esta manera se establece la naturaleza del indicador a construir, y una vez identificada la naturaleza del indicador se procede a identificar las variables del sistema que serán evaluadas periódicamente para calcular el indicador.
INDICADOR DE EFICIENCIA
Cuando la
naturaleza del control más apropiado es la eficiencia, las variables estarán
más relacionadas con el uso de los recursos por parte del proceso:
= CANTIDAD DE RECURSO DESPERDICIADO
CANTIDAD DE RECURSO UTILIZADO
Cuando la naturaleza del control más apropiado es la eficacia, las variables estarán relacionadas con el cumplimiento de los recursos esperados por parte de dicho proceso:
INDICADOR DE EFECTIVIDAD
= VALOR DE UN ATRIBUTO DE SALIDA DE UN PROCESO
VALOR ESPERADO DEL ATRIBUTO
Establecer tendencias y referencias a los indicadores.
Toda evaluación es realizada a través de la comparación y esta no es posible si no se cuenta con un nivel de referencia para comparar el valor de un indicador.
Para la aplicación de los indicadores a presentar se tomara en cuenta como punto de referencia la tendencia para un primer periodo y posteriormente con una mayor base de datos aplicar la referencia de tipo histórico para ser de fácil aplicación y la que más de adapta a la pequeña empresa industrial al momento de comenzar a implementar indicadores.
QUE ES UNA METRICA ?
una métrica es cualquier medida o conjunto de medidas destinadas a conocer o estimar el tamaño u otra característica de un software o un sistema de información, generalmente para realizar comparativas o para la planificación de proyectos de desarrollo. Un ejemplo ampliamente usado es la llamada métrica de punto función.
Una vez definido cada indicador debemos identificar el tipo de control que se desea aplicar sobre el factor clave de éxito, de esta manera se establece la naturaleza del indicador a construir, y una vez identificada la naturaleza del indicador se procede a identificar las variables del sistema que serán evaluadas periódicamente para calcular el indicador.
INDICADOR DE EFICIENCIA
= CANTIDAD DE RECURSO DESPERDICIADO
CANTIDAD DE RECURSO UTILIZADO
Cuando la naturaleza del control más apropiado es la eficacia, las variables estarán relacionadas con el cumplimiento de los recursos esperados por parte de dicho proceso:
INDICADOR DE EFECTIVIDAD
= VALOR DE UN ATRIBUTO DE SALIDA DE UN PROCESO
VALOR ESPERADO DEL ATRIBUTO
Establecer tendencias y referencias a los indicadores.
Toda evaluación es realizada a través de la comparación y esta no es posible si no se cuenta con un nivel de referencia para comparar el valor de un indicador.
Para la aplicación de los indicadores a presentar se tomara en cuenta como punto de referencia la tendencia para un primer periodo y posteriormente con una mayor base de datos aplicar la referencia de tipo histórico para ser de fácil aplicación y la que más de adapta a la pequeña empresa industrial al momento de comenzar a implementar indicadores.
QUE ES UNA METRICA ?
una métrica es cualquier medida o conjunto de medidas destinadas a conocer o estimar el tamaño u otra característica de un software o un sistema de información, generalmente para realizar comparativas o para la planificación de proyectos de desarrollo. Un ejemplo ampliamente usado es la llamada métrica de punto función.
No hay comentarios.:
Publicar un comentario