lunes, 1 de diciembre de 2014





 


PRINCIPIOS DE LA SEGURIDADA INFORMATICA

SEGURIDAD INFORMATICA: Es el conjunto que se encarga de proteger y cuidar el software así como el hardware por ejemplo en caso de que hubiera un virus, mediante medidas podemos asegurar y darle un mejor cuidado del sistema.

Un sistema seguro debe ser íntegro (con información modificable sólo por las personas autorizadas), confidencial (los datos tienen que ser legibles únicamente para los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que realizó) y tener buena disponibilidad (debe ser estable).

CONFIDENCIALIDAD: Es la garantía de que la información no sea divulgada de manera perjudicante, es decir, es confidente para que los datos personales o diferente información sean protegidos y no sean utilizados por diferentes usuarios. Ejemplo:

Cada individuo tiene derecho a proteger su información personal. Cuando decide compartir dicha información en un estudio de investigación, el médico y personal del estudio debe asegurarle al individuo que su información personal continuará siendo confidencial y sólo será accesible a los pocos individuos que se encuentran directamente involucrados en el estudio.


INTEGRIDAD: Es la propiedad que busca mantener los datos libres de modificaciones, es decir si una persona quiere modificar datos dentro de la información alterara con lo que cuenta al menos de que sea modificado por el servidor que creo el documento.

Es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.

DISPONIBILIDAD: La disponibilidad además de ser importante en el proceso de seguridad de la información, es además variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera, tales mecanismos se implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de datos, de Web etc.

CLASIFICACION DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD INFORMATICA


 

Riesgo (informática):un riesgo es un problema potencial que puede ocurrir en un procesador segmentado. Típicamente los riesgos se clasifican en tres tipos: riesgos de datos, riesgos de salto o de control y riesgos estructurales.



TIPOS DE RIESGO:
Alto:Se considera un riesgo alto cuando la amenaza representa gran impacto dentro de la institución u organización.
Medio:Se establece cuando la amenaza impacta de forma parcial a las actividades de la organización o institución.
Bajo:Cuando una amenaza no representa un ataque importante en los procesos de una organización o institución.

VULNERABILIDAD(CONCEPTO):En seguridad informática, la palabra vulnerabilidad hace referencia a una debilidad en un sistema permitiendo a un atacante violar laconfidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.

RIESGOS LOGICOS:
Codigos maliciosos:hace referencia a cualquier conjunto decódigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, comolos que suelen emplearse en las páginas web (scripts).

Spam:es todo aquel correo electrónico que contiene publicidad que no ha sido solicitada por el propietario de la cuenta de e-mail.

Pirateria:Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.

Fuga de informacion:Se denomina fuga de informaciónal incidente que pone en poder de una persona ajena a la organización, información confidencial y que sólo debería estar disponible para integrantes de la misma (tanto todos como un grupo).

Ingenieria social: es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información.

Intrusos informaticos:Es un riesgo de seguridad que se presenta de forma fisica, puede ser en empresas donde es peligroso que un empleado conecte una memoria USB para extraer informacion y hacer mal uso de ella.


RIESGOS FISICOS:Es cuando por mas que haya seguridad en una empresa desde ataques externos, hackers, virus, etc. La seguridad de la misma sera nula si no se ha previsto como combatir un incendio.
La seguridad fisica es uno de los aspectos mas olvidados ala hora del sieño de un sistema informatico.



 

 

DEFINICION DEL PLAN DE SEGURIDAD INFORMATICA


DESCRIPCION DE LOS ELEMENTOS DE PROTECCION:

MODELO ISM3:Es un estándar para la creación de sistemas de gestión de la seguridad de la información. ISM3 puede usarse por si solo o para mejorar sistemas basados en ITIL, ISO27001 o Cobit.
ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de objetivos de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques es incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una organización con los objetivos de seguridad.

 

ESTANDAR ISO 20000:

La serie ISO/IEC 20000 - Service Management normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la Información). La serie 20000 proviene de la adopción de la serie BS 15000 desarrollada por la entidad de normalización británica, la British Standards Institution(BSI).

El estándar se compone de 5 partes, de las cuales cuatro están ya publicadas y una en proceso de publicación:





  • Parte 1: ISO/IEC 20000-1:2011 - Requisitos de los sistemas de gestión de servicios
  • Parte 2: ISO/IEC 20000-2:2012 - Guía de implementación de los sistemas de gestión de servicios
  • Parte 3: ISO/IEC TR 20000-3:2009 - Guía en la definición del alcance y la aplicabilidad (informe técnico)
  • Parte 4: ISO/IEC DTR 20000-4:2010 - Modelo de referencia de procesos (informe técnico)
  • Parte 5: ISO/IEC TR 20000-5:2010 - Ejemplo de implementación (informe técnico)

La aparición de la serie ISO/IEC 20000, ha supuesto el primer sistema de gestión en servicio de TI certificable bajo norma reconocida a nivel mundial. Hasta ahora, las organizaciones podían optar por aplicar el conjunto de mejoras prácticas dictadas por ITIL (completadas por otros estándares como CMMI o COBIT) o certificar su gestión contra el estándar local británico BS 15000. La parte 1 de la serie, ISO/IEC 20000-1:2005 representa el estándar certificable.

Nosotras creeemos que este estandar y modelo que escogimos son mejor confiables para la empresa ya que nos permite tener más segura la informacion de cualquier tipo de pérdida asi como el tener respaldos y el que no puedan acceder a ella sin alguna autorización.

DEFINICION DE LAS METAS DE SEGURIDAD A ALCANZAR EN UN PERIODO DE TIEMPO ESTABLECIDO

10 AÑOS:

Esperamos tener todos los apollos para formar nuestra empresa en ese tiempo es decir, es necesario tener seguridad tanto en los datos como en la formalizacion que esta va tener, lo protegeremos con todo tipo de prevenciones informaticas como lo son: contraseñas,mantenimiento,prevencion de equipos electronicos, diseñando y creando bitacoras que recopilen todo tipo de informacion para que sea muy confiable y este segura de cualquier intruso o desconocido.






 

DEFINICION DE POLITICAS:

-De acceso fisicos a equipos: Es indispensable saber que tipo de personas podran tener acceso ala informacion, por lo que unicamente personas autorizadas a algun puesto dentro del area un claro ejemplo sera que no todos los empleados tengan autorizacion de dar mantenimiento a los equipos ya que se corre el riesgo de perdidas de memorias RAM o cualquier tipo de componente de estas.

-De acceso logico a equipos:Al llegar al area de trabajo que le corresponde a cada persona lo primero que hacen es arrancar y encender el equipo y ver que todo este bien es muy importante checar que no haya ningun tipo de falla y si los hay , entonces se informa rapidamente.

Cada empleado tiene un acceso a una cuenta y esta misma a su vez proporciona datos de informacion para acceder a los documentos,ficheros y aplicaciones alas que tenemos permiso, etc.

 

 


-Para la creacion de cuentas de usuario: Daremos a conocer las politicas aplicadas en cada usuario y su respectiva contraseña, esto con el fin de que personas desconocidas o empleados compañeros no puedan tener acceso ala privacidad de cada usuario,unicamente si se presentan problemas mas desarrollados o complicados se tomaran otras medidas para sacar responsables e informacion inadecuada y saber el uso con el que se esta manejando.

-Para el manejo de bitacoras: El uso de las bitacoras se utilizaran para tener un mejor

manejo de informacion sobre los equipos, datos personalesy observaciones. Esto nos trae un mejor uso para la informacion confidencial.

-De proteccion de red (firewall): Esto lo empleamos para controlar el estado del software como son sus: actualizaciones, versiones, etc. Y evitar riesgos innecesarios como los virus o amenazas para el equipo

Firewall Local:
Este lo usamos para evitar que una aplicación o alguna otra cosa pueda crear una conexión a internet o a lapc, lo que hace es protegernos a que ningún usuario no autorizado ingrese a nuestro sistema.

-Administracion de software de seguridad:

Aqui vamos a poder tener Potentes aplicaciones de diseño, implementación, administración, monitoreo y seguridad de redes. Para facilittar su manejo y asegurar tener un nivel de servicio superior.

-Para la gestion de actualizaciones de control de cambio

En esta se realizan implementen adecuadamente todos los cambios necesarios en la infraestructura y servicios TI garantizando el seguimiento de procedimientos estándar.

se debe trabajar para asegurar que los cambios:

Están justificados.

·  Se llevan a cabo sin perjuicio de la calidad del servicio TI.

·  Están convenientemente registrados, clasificados y documentados.

·  Han sido cuidadosamente testeados en un entorno de prueba.

·  Se ven reflejados en la CMDB.

·  Pueden deshacerse mediante planes de "retirada del cambio" (back-outs) en caso de un incorrecto funcionamiento tras su implementación.


-De almacenamiento

Es el componente que lee o graba los datos en medios o soportes de almacenamiento y juntos conforman la memoria o almacenamiento secundario de la computadora.

Estos dispositivos realizan las operaciones de lectura o escritura de los soportes donde se almacenan o guardan, lógica y físicamente, los archivos de un sistema informático.

 

 

-Para archivos compartidos


Se puede administrar de dos formas. Si eliges el uso compartido sencillo de archivos, podrás compartir tus carpetas con cualquier persona de tu red o grupo de trabajo, o puedes privatizar tus carpetas. (Así es como se comparten las carpetas en Windows 2000). Sin embargo, en Windows XP Profesional, también puedes establecer permisos de carpeta para usuarios o grupos específicos. Para ello, en primer lugar, debes cambiar la configuración predeterminada que es uso compartido sencillo de archivos.


 

-De respaldo

Los respaldos o copias de seguridad tienen dos objetivos principales:

  • Permitir la restauración de archivos individuales
  • Permitir la restauración completa de sistemas de archivos completos

El primer propósito es la base para las peticiones típicas de restauraciones de archivos: un usuario accidentalmente borra un archivo y le pide restaurarlo desde el último respaldo. Las circunstancias exactas pueden variar, pero este es el uso diario más común de los respaldos.


La segunda situación es la peor pesadilla de un administrador de sistemas: por la situación que sea, el administrador se queda observando un hardware que solía ser una parte productiva del centro de datos. Ahora, no es más que un pedazo de acero y silicon inútil. Lo que está faltando en todo el software y los datos que usted y sus usuarios habian reunido por años. Supuestamente todo ha sido respaldado.

 

 ESTANDARES INTERNACIONALES DE SEGURIDAD INFORMATICA

 


 


 

¿Qué es la BS 17799?
La BS 17799 es una guía de buenas prácticas de seguridad informática que presenta una extensa serie de controles de seguridad. Es la única norma que no sólo cubre la problemática de la IT sino que hace una aproximación holística a la seguridad de la información abarcandotodas las funcionalidades de una organización en cuanto a que puedan ser afectadas por la seguridad informática.

¿Que es ISO 27000?

Es una familia de estándares internacionales para Sistemas de Gestión de la Seguridad de la Información (SGSI) que proporcionan un marco de gestión de la seguridad de la información.

Es la norma principal de la serie y contiene los requisitos del sistema de gestión de seguridad de la información.

-ISO 27001:
*Este estándar internacional ha sidopreparado para proporcionar un modelo para establecer, implementar, operar, monitorear, revisar, mantener y mejorar un Sistema de Gestión de Seguridad de la Información (SGSI).
*Este estándar promueve la adopción de un enfoque del proceso para establecer, implementar, operar, monitorear, revisar, mantener y mejorar el SGSI de una organización.

-ISO 27002:
*Es una guía de buenas prácticas que describe los objetivos de control y controles recomendables en cuanto a seguridad de la información. Contiene 39 objetivos de control y 133 controles, agrupados en 11 dominios.

¿Que es ISO 20000?
La serie ISO/IEC 20000 - Service Management normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la Información). La serie 20000 proviene de la adopción de la serie BS 15000 desarrollada por la entidad de normalización británica, la British Standards Institution(BSI).

El estándar se compone de 5 partes, de las cuales cuatro están ya publicadas y una en proceso de publicación:


  • Parte 1: ISO/IEC 20000-1:2011 - Requisitos de los sistemas de gestión de servicios
  • Parte 2: ISO/IEC 20000-2:2012 - Guía de implementación de los sistemas de gestión de servicios
  • Parte 3: ISO/IEC TR 20000-3:2009 - Guía en la definición del alcance y la aplicabilidad (informe técnico)
  • Parte 4: ISO/IEC DTR 20000-4:2010 - Modelo de referencia de procesos (informe técnico)
  • Parte 5: ISO/IEC TR 20000-5:2010 - Ejemplo de implementación (informe técnico)

La aparición de la serie ISO/IEC 20000, ha supuesto el primer sistema de gestión en servicio de TI certificable bajo norma reconocida a nivel mundial. Hasta ahora, las organizaciones podían optar por aplicar el conjunto de mejoras prácticas dictadas por ITIL (completadas por otros estándares como CMMI o COBIT) o certificar su gestión contra el estándar local británico BS 15000. La parte 1 de la serie, ISO/IEC 20000-1:2005 representa el estándar certificable.

 

 

 

 

 

ANALIZA MODELOS Y BUENAS PRACTICASDE SEGURIDAD INFORMATICA


ITIL:Se ha convertido en el estándar mundial de de facto en la Gestión de Servicios Informáticos. Iniciado como una guía para el gobierno de UK, la estructura base ha demostrado ser útil para las organizaciones en todos los sectores a través de su adopción por innumerables compañías como base para consulta, educación y soporte de herramientas de software. Hoy, ITIL® es conocido y utilizado mundialmente. Pertenece a la OGC, pero es de libre utilización.


COBIT:(Objetivos de control para la información y tecnologías relacionadas) es una metodología publicada en 1996 por el Instituto de Control de TI y la ISACA (Asociación de Auditoría y Control de Sistemas de Información) que se usa para evaluar el departamento de informática de una compañía; en Francia está representada por la AFAI (Asociación Francesa de Auditoría y Consejo de TI).

Los objetivos son:

·  Entrega y asistencia técnica

·  Control

·  Planeamiento y organización

·  Aprendizaje e implementación

ISM3:Es un estándar para la creación de sistemas de gestión de la seguridad de la información. ISM3 puede usarse por si solo o para mejorar sistemas basados en ITIL, ISO27001 o Cobit.
ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de objetivos de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques es incompleta. ISM3 relaciona directamente los objetivos de negocio (como entregar productos a tiempo) de una organización con los objetivos de seguridad.





 

 

 

 

RIESGOS FISICOS EN LA ORGANIZACION APLICADAS A EQUIPOS DE COMPUTO Y COMUNICACIONES

Control de acceso a un sistema informático

que es? Todos los equipos conectados a un servidor pueden considerarse como un gran sistema multifacético.

Para que es? proporciona funciones de seguridad estándar que usted puede utilizar para proteger archivos, directorios y dispositivos.

Tipos:

-Contraseñas locales:Si la red utiliza archivos locales para autenticar usuarios, la información de contraseñas se conserva en los archivos /etc/passwd y /etc/shadow del sistema.

-Contraseñas NIS:Si la red utiliza NIS para autenticar a los usuarios, la información de contraseñas se conserva en el mapa de contraseñas NIS. NIS no admite la caducidad de las contraseñas.

-Contraseñas LDAP:El servicio de nombres LDAP de Oracle Solaris almacena información de contraseñas e información shadow en el contenedor ou=people del árbol de directorios LDAP.

-Cifrado de contraseña:El cifrado de contraseña seguro proporciona una barrera temprana contra un ataque. El software Oracle Solaris proporciona seis algoritmos de cifrado de contraseña.

-Cuentas especiales del sistema:La cuenta root es una de las diversas cuentas especiales del sistema. De estas cuentas, sólo a la cuenta root se le asigna una contraseña y se la puede utilizar para iniciar sesión.


-Inicios de sesión remotos:Los inicios de sesión remotos ofrecen una vía tentadora para los intrusos. Oracle Solaris proporciona varios comandos para supervisar, limitar y deshabilitar los inicios de sesión remotos.

-Palabras Claves (Passwords):se utilizan para realizar la autenticación del usuario y sirven para proteger los datos y aplicaciones.

 


PROTECCION CONTRA DESCARGAS ELECTRICAS Y FALLAS DE VOLTAJE

-Las UPS (Fuente Ininterrumpida de Poder):Es un equipo electronico que controla la tension electrica, suministra energia y potencia cuando sucede una interrupcion del suministro norma de electricidad.Permite continuar trabajando con la PC durante algunos minutos (entre 5 y 15 min. aprox.).Ese tiempo es suficiente para que almacenen los archivos que estaban abiertos,cierre los programas y apague la PC correctamente.

-Los estabilizadores:La funcion principal de los estabilizadores es mantener la corriente en un nivel constante de 220w con una variacion de mas o menos 5/10 %, segun el modelo.

-Las zapatillas con fusible:Son la opcion más ecónomica (un promedio de $30), pero no las más confiables, por que no vienen con tensionregulada. Es decir que cuando se producen picos de energía, el fusible se quema y hay que reemplazarlo.

-El modem:El modem por su parte, es proclive a sufrir las consecuencias de una descarga y esto sucede a travez del cable telefónico.Otro artefacto vulnerable es el router, para conexiones de red e inalambricas, que suelen entregarse en comodato a los usuarios.

 



 

PROTECCION CONTRA FALLAS NATURALES

PROTECCIÓN CONTRA FALLAS ELÉCTRICAS:
Para estar debidamente protegidos contra estas fallas el Código Nacional de
Electricidad Utilización establece:
Regla 060-002: La puesta a tierra y el enlace equipotencial deben ser
hechos de tal manera que sirvan para proteger y cuidar la vida e
integridad física de las personas de las consecuencias que puede
ocasionar una descarga eléctrica, y evitar daños a la propiedad,
Enlazando a tierra las partes metálicas normalmente no energizadas de
las instalaciones, equipos, artefactos, etc.
Regla 080-010 Requerimiento de Dispositivos de Protección y Control:
Los aparatos eléctricos y los conductores de fase, deben ser provistos con:
- Dispositivos para abrir automáticamente un circuito eléctrico en caso de
Que:
A..La corriente en el circuito eléctrico alcance un valor tal que dé lugar a
Que se presenten temperaturas peligrosas en los aparatos o
Conductores.
B. En la eventualidad de cortocircuitos a tierra, en concordancia con la
Regla 080-102
-C. Ante corrientes residuales a tierra que puedan ocasionar daños o
Electrocución a personas o animales, en instalaciones accesibles.
- Dispositivos de control operables manualmente en el punto de
Alimentación, para desconectar en forma segura y simultánea todos los
Conductores no puestos a tierra del circuito.
Dispositivos que, cuando sea necesario desconecten un circuito al
Producirse una falla o pérdida de tensión apreciable en el mismo.

Terremotos:

Técnicamente el terremoto es un estado vibratorio o inestabilidad de la corteza terrestre, que se presenta súbita y violentamente, produciendo desplazamientos en el suelo, que pueden ser horizontales o verticales. Esto trae como consecuencia las continuas transfomaciones y cambios de la superficie de la tierra. Su origen es diverso, ya que puede ser por la ruptura de la corteza terrestre, por el movimiento de las placas tectónicas o por influencia de un volcán.

 

Los sismólogos saben que los antecedentes históricos pueden contribuir a la predicción de los terremotos. Por ejemplo, en la Ciudad de México, por observación y registro, se ha comprobado que cada 35 años esta es afectada por movimientos sísmicos fuertes, y en la población de Parkfield, cerca de los Angeles, en California, se da un gran terremoto cada 20 años. Según los científicos, existe la posibilidad que en el año 2,020 se produzca otro gran terremoto en la Ciudad de San Francisco, California, mientras que en El Salvador hay uno cada 20 años. Estos son sitios ya señalados en el tiempo para sufrir estos terribles estremecimientos de la tierra.

 

Los Sismólogos han mencionado las alteraciones en la velocidad de las ondas sísmicas, dilatación del suelo y pequeños temblores a lo largo de las márgenes de las placas de la corteza terrestre, como signos de advertencia de que va a ocurrir un terremoto, pero hay manifestaciones naturales como la conducta de algunos animales como los peces, que en las peceras nadan con creciente agitación, los perros aúllan desesperados como sirenas de alarma y los conejos y ratones huyen despavoridos sin rumbo fijo, que pueden servir de guía o advertencia de un sismo inminente.

 

"ADMINISTRACION DE SOFTWARE DE LA ORGANIZACION"

La administración de software abarca la planeación, calendarización, administración de riegos, manejo del personal, estimación de los costos de software y la administración de calidad. En este artículo se cubre la administración de riesgos y el manejo del personal. Muchas son las causas para el fracaso de proyectos de software, se pueden mencionar: entrega tardía, no fiable, costo superior al estimado, características de ejecución pobres. Muchas veces la falla estaba en el enfoque de administración utilizado.

Administración de Riesgos:Una tarea muy importante del administrador de proyectos es anticipar los riesgos que podrían afectar la programación del proyecto o la calidad del software a desarrollar y emprender acciones para evitar esos riesgos.

Riesgos del proyecto: afectan la calendarización o los recursos del proyecto.

Riesgos del producto: afectan la calidad o desempeño del software que se está desarrollando.
Riesgos del negocio: afectan a la organización que desarrolla el software.


 

 

 

 

RECOPILACION DE LA INFORMACION DE LA ORGANIZACIÓN

 

Objetivos Operativos: Objetivo y Función del sistema operativo. Un sistema operativo (SO) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes. Uno de los objetivos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles.


Organigrama: Se entiende por organigrama a una estructura arbórea invertida, es decir, partiendo de una base vamos creando ramas de las que parten nuevas ramas.

Manual de procesos:

· Manual: Un manual es una recopilación en forma de texto, que recoge en una forma minuciosa y detallada todas las instrucciones que se deben seguir para realizar una determinada actividad, de una manera sencilla, para que sea fácil de entender, y permita a su lector, desarrollar correctamente la actividad propuesta, sin temor a errores.

· Proceso: Es la secuencia de pasos necesarios para realizar una actividad. Si al hablar del manual, decíamos que recopilaba las instrucciones para realizar una actividad, podemos definir de manera global que el manual es una recopilación de procesos.

 

"ANALIZA CONFIGURACION DE SEGURIDAD EN GRUPOS Y EN CUENTAS DE USUARIO EN EL SISTEMA OPERATIVO"

POLITICAS APLICADAS:Las políticas de seguridad informática representan un tipo especial de reglas de negocios documentadas. Así como es inconcebible pensar que millones de conductores de automóviles puedan conducir sin leyes de tránsito, es también difícil pensar que millones de personas de negocios pudieran operar sistemas sin políticas de seguridad informática.

 


 


-FIREWALL:Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

-Antispyware:
Una Antipyware es un programa que evita o elimina infecciones por código malicioso, cómo los Spyware, Adware o Troyanos.Los antispyware son una herramienta o utilidad escencial para tu seguridad, si no tienes uno instalado puedes ser víctima de robos de identidad entre otras cosas muy peligrosas. La utilidad más importante es eliminar todo potente objetivo de tu seguridad.

-RESTRICCIONES A USUARIOS:Una forma de reducir las brechas de seguridad es asegurar que solo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas y técnica para identificar a su personal autorizado.

-ANTIVIRUS: Los antivirus más recientes son capaces de eliminar programas espía. También hay programas especializados en eliminar o bloquear programas espía. Se recomienda no usar un solo programa antiespía sino una combinación de varios, dado que en muchas ocasiones uno de ellos detecta algunas cosas que no encuentran los otros, y viceversa.

-DE CUENTA: El software de control de acceso no tiene que tratar a todos los usuarios del mismo modo. Muchos sistemas utilizan contraseña para hacer que los usuarios solo puedan acceder a los ficheros relacionados con su trabajo.

DE AUDITORIA,RESTRICCIONES DE SOFTWARE,ETC.

¿ Como administrar y cambiar permisos a carpetas y archivos en Windows?

-PERMISOS EN CARPETA:Para conocer, cambiar, asignar o quitar permisos de archivos y carpetas haz lo siguiente:
1- Clic derecho en el archivo o carpeta.
2- Clic en Propiedades y después, en la pestaña Seguridad.
3- Clic en el botón Editar para abrir la ventana Permisos.
4- Si en el cuadro Nombres de grupos o usuarios no aparece la entidad necesaria agrégala.
Selecciona el usuario o grupo y activa la casilla Permitir o Denegar en el permiso correspondiente.
Los permisos que se pueden denegar y otorgar son los siguientes:
• Control total
• Modificar
• Lectura y ejecución
• Mostrar el contenido de la carpeta
• Lectura
• Escritura

SOMOS LEGION "LA HISTORIA DE LOS HACKERS"

El siguiente ensayo nos dice la importancia de la tecnologia e informacion de la sociedad, y como es que influyen los hackers dentro de este, debemos tener mucho cuidado sobre como utilizamos el internet y nuestros datos personales.

Durante hace tiempo existieron diferentes personas alas que se les llamaron y denominaron como hackers, lo cual, su funcion era robarse la informacion de diferentes empresas y gobiernos por lo que se origino un grave problema con las personas afectadas en esto:

Acontinuacion...

ANONYMUS:Es un grupo de personas encargadas de realizar en su nombre acciones o publicaciones individuales o concertadas, ellos comenzaron por diversion y al parecer resulta dificil confirmar su autenticidad.

Las funciones que hacen es publicar informacion falsa y robarsela, ademas de modificar en la internet y fuera de la red.Existen varios tipos de hackers en este mundo, por lo que es un gran dilema estar a favor o en contra ya que algunas acciones que realizan son bu8enas pero otras no.

Creemos que si la mayoria de las personas cambiaran su a


ctitud y no se confiaran de las cuentas en internet todo seria distinto, ya no habria intrusos para robarse la informacion personal , si no una falsa.Tanto el internet como los hackers tienen la culpa de todo lo que pasa con la tecnologia al tratar de robar o modificar datos personales y veridicos de cada persona.




 

 

noviembre de 2014

"INVESTIGACION SEGURIDAD INFORMATICA"

Como se elimina el historial , las cookies y los archivos temporales.

1.



2.



3.


Como eliminar los archivos temporales:

1.    Para abrir Opciones de Internet, haga clic en el botón Inicio , en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet.

2.  Haga clic en la pestaña General y, a continuación, en Historial de exploración, haga clic en Eliminar.

3.  Haga clic en Aceptar, en Sí para confirmar que desea eliminar esta información y, a continuación, en Aceptar.

Como eliminar las cookies:

  1. Abre tu navegador Google Chrome y pulsa en el icono que te aparece a la derecha en el menú horizontal. En el desplegable, selecciona la pestaña que aparece abajo del todo, en "Configuración".
  2. En la página que se abrirá, ve abajo del todo, y despliega "Configuración avanzada".
  3. Ahora, para acceder a la gestión de las cookies en Google Chrome, tienes que buscar el apartado de "Privacidad".
  4. Justo debajo de "Privacidad", si pulsas en "Borrar datos de navegación", se te abrirá una ventana como las que ves en la imagen. Comprobarás que, entre las múltiples opciones, podrás marcar la de "Eliminar cookies y otros datos de sitios y de complementos". Después, pulsa en el botón inferior que dice "Borrar datos de navegación".


5.
Si, justo debajo de "Privacidad", pinchas en "Configuración de contenido", tendrás opciones más avanzadas para gestionar las cookies en Chrome. Podrás elegir entre estas tres opciones:

Permitir que se almacenen datos locales. De este modo, permites las cookies de forma predeterminada.

  • Guardar datos locales hasta que cierre el navegador. Esta opción permite las cookies, pero las borra cada vez que cierres Chrome.
  • No permitir que se guarden datos de los sitios. Así se bloquean todas las cookies.

  1. Además, podrás elegir entre marcar o no la opción de "Bloquear los datos de sitios y las cookies de terceros". De este modo, sólo se bloquean las cookies de terceros.
  2.  
  3. Tienes la posibilidad de permitir las cookies de forma predeterminada, pero bloquear las de páginas web en concreto; o bien, bloquerlas por defecto y aceptar las de ciertas páginas. Para ello, debes pulsar en la opción "Administrar excepciones" que tienes en el paso anterior.

Para ello, escribe la dirección de la página web para la que quieres una gestión especial de las cookies y escoge entre las siguientes opciones:

Permitir.

Borrar al salir.
Bloquear.

Si en el paso 5, pulsas en la opción de "Todas las cookies y los datos de sitios" tendrás la posibilidad de ver todas las cookies que tienes almacenadas en Google Chrome. Allí, encontrará un buscador para localizar una cookie en concreto y un botón para eliminarlas.

Lee estos artículos si quieres saber cómo eliminar las cookies en Safari o en Firefox, o este otro si deseas saber cómo cumplir con la ley de cookies

Si deseas leer más artículos parecidos a cómo eliminar las cookies en Google Chrome , te recomendamos que entres en nuestra categoría de Navegadores web.

Tipos de Malware

Adware:

Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés
Algunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.
Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado

Bulo:

Un bulo o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés "hoax", con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos (especialmente Internet).
A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.

Capturador de pulsaciones:

Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algún conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizar keylogging es trivial y, como cualquier programa computacional, puede ser distribuido a través de un troyano o como parte de un virus informático o gusano informático. Se dice que se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere clics del ratón. Sin embargo, las aplicaciones más nuevas también registran screenshots (capturas de pantalla) al realizarse un clic, que anulan la seguridad de esta medida.

Espia:

El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa.

Ladron de contraseñas:

Programa que obtiene y guarda datos confidenciales, como las contraseñas de acceso de un usuario (utilizando keyloggers u otros medios). Dicho programa puede hacer pública esta información, permitiendo que terceras personas puedan utilizarla en perjuicio del usuario afectado.

Principio del formulario



Final del formulario

Puerta trasera:

Principio del formulario



Final del formulario

En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

Root kit:

Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.
En otras palabras, usualmente se lo asocia con malware, que se esconde a sí mismo y a otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a una amplia variedad de sistemas operativos como pueden ser GNU/Linux, Solaris o Microsoft Windows para remotamente comandar acciones o extraer información sensible.

Típicamente, un atacante instala un rootkit en una computadora después de primero haber obtenido un acceso al nivel raíz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contraseña (ya sea por crackeo de la encriptación o por ingeniería social). Una vez que el rootkit ha sido instalado, permite que el atacante disfrace la siguiente intrusión y mantenga el acceso privilegiado a la computadora por medio de rodeos a los mecanismos normales de autenticación y autorización. Pese a que los rootktis pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de las computadoras o que roban contraseñas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados. Los rootkits pueden estar dirigidos al firmware, al hipervisor, al núcleo, ó , más comúnmente, a los programas del usuario.

La detección del rootkit es dificultosa pues es capaz de corromper al programa que debería detectarlo. Los métodos de detección incluyen utilizar un sistema operativo alternativo confiable; métodos de base conductual; controles de firma, controles de diferencias y análisis de volcado de memoria. La eliminación del rootkit puede ser complicada o prácticamente imposible, especialmente en los casos en que el rootkit reside en el núcleo; siendo a veces la reinstalación del sistema operativo el único método posible que hay para solucionar el problema

Secuestrador del navegador:

Un secuestrador de navegadores es un programa que se introduce sin permiso en el equipo y altera la configuración de los navegadores web. Normalmente, los secuestradores de navegadores modifican la configuración de la página principal y el buscador predeterminados; además, pueden afectar el normal funcionamiento de los propios navegadores web. El fin primordial de estos programas encubiertos es obtener ingresos a partir de anuncios engañosos o resultados de búsqueda patrocinados que se muestran en los sitios web que se promocionan. Las formas más comunes que adoptan los secuestradores de navegadores son extensiones, barras de herramientas y aplicaciones auxiliares. Los secuestradores de navegadores pueden introducirse sin permiso en los navegadores web mediante descargas iniciadas automáticamente, mensajes infectados de email, o se pueden instalar junto con programas gratuitos descargados de internet.



Antivirus



No es suficiente estar alerta para evitar que tu ordenador sea infectado , necesitamos un buen antivirus ayuda en la lucha diaria contra el virus , gusanos , troyanos o spam hay de todo tipo y procedentes de todas partes.

La buena noticia es que también hay buenos programas antivirus gratis. Aquí están los mejores para descargar gratis en español.



Descargar AVG Antivirus Free Edition 2014 - Siempre ha sido una de las mejores herramientas para defenderse del ataque de cualquier virus, spyware y phishing.

Esta nueva versión AVG 2014 Gratis en español, es aún más rápido analizar el ordenador o escanea en busca de amenaza que ralentizan el pc con tecnología AVG de escaneo: buscar lo que devoran los recursos del ordenador , cuando se está utilizando el ordenador o en internet . Protege cuando estamos en las redes sociales AVG comprueba automáticamente en tiempo real, todos los enlaces intercambiados en Facebook ,twitter, MySpace .etc


Descargar Avast! free Antivirus - Otros antivirus de los mas famosos ,También tiene propiedades antispyware. Esta última versión, completamente en Español y facil de usar.

Muestra de interfaz renovada es más sencillo buscar y eliminar virus troyanos y gusanos y malware de todo tipo. La versión gratuita de Avast! ofrece una protección activa, en tiempo real contra las amenazas procedentes de la web, protege correos mail correos electrónicos hotmail live msn gmail yahoo etc.. y con POP3), Programas P2p capaz de detectar las primeras formas de malware Avast! free es gratuito para uso personal alos 30 dias hay que registrarse para obtener licencia Avast gratis.

Descarga Avira AntiVir Personal - Otro buen antivirus de la lucha contra los virus troyanos y gusanos. antivirus que no hay que pagar nada. Uno de sus puntos fuertes es un motor muy rápido de escaneado de windows antivirus , una protección en tiempo real que se ejecuta en segundo plano consume muy pocos recursos 201 que lo hace ideal para los antivirus para ordenadores antiguos. Entre sus ventajas tecnología AntiVir ProActiv que reconocer virus desconocidos por su comportamiento, auto reparación: AntiVir, en la práctica, no sólo tiene que borrar un archivo infectado que se encuentran, pero también asegura que, después de la eliminación de todo rastro .

Descargar Microsoft Security Essentials 2.0 - Completa suite de seguridad de Microsoft que protege tu PC en tiempo real contra virus, spyware y otro software malicioso.

La última versión es incluso más rápido para analizar los discos duros usb, antivirus se actualiza todos los dias. Además de un ligero rediseño Totalmente en español facil de usar, Microsoft También introdujo nuevas característica en el análisis del tráfico de Internet, Mejor integración con el firewall del sistema operativo Windows vista 7 Xp y la capacidad de elegir el porcentaje de la CPU a reservar para el antivirus. Para poder tener este antivirus tienes que tener Windows "Auténtico" (Windows XP, Vista o Windows 7 a 32 y de 64 bits).

Descargar PC Tools AntiVirus Free 2014 es un buen antivirus gratis en español. La interfaz de usuario es intuitivo y fácil de configurar para usuarios novatos. Las nuevas característica proteger su computadora en tiempo real a las amenazas de entrada a las redes sociales facebook twitter y de correo electrónico mail como hotmail, live, msn ,gmail o yahoo etc..las nuevas actualizaciones se instalan automáticamente. Es un buen antivirus que es extremadamente ligero consume muy pocos recursos.

Protocolo TCP/IP

Que es?
Es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA. describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.

 

 

 

 

 

 

 

Describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.

Porque es peligroso tener un puerto TCP/IP abierto?

Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable




Consiste en como comprar articulo online y que sea seguro a si como dar avisos de seguridad y ofrecer servicios asi como tambien nos ofrecen Herramientas de seguridad gratuitas.


dispone un equipo especializado en el analisis y gestión de problemas e incidencias de seguridad ya que ofrece ayuda sobre la amenazas,virus y fraudes principalmente.

Medios de propagación de virus informáticos en móviles y como actuan

Descargas de Internet: El virus se propaga de la misma manera que un virus informático tradicional. El usuario descarga un archivo infectado al teléfono por medio de un PC o por la propia conexión a Internet del teléfono. Esto puede incluir el intercambio descargas de archivos, las aplicaciones poco seguras de tonos y juegos, y falsos parches de seguridad publicados en webs no oficiales.

Conexión inalámbrica Bluetooth: El virus se propaga entre teléfonos a través de su conexión Bluetooth. El usuario recibe un virus a través de Bluetooth cuando el teléfono está en modo visible, lo que significa que puede ser visto por otros teléfonos con el Bluetooth activado. En este caso, el virus se propaga por el aire. Este sistema de infección va en aumento, pero en todas las pruevas realizadas tampoco se ha conseguido infectar a gran cantidad de teléfonos dentro de un radio de acción.

Multimedia Messaging Service: El virus es un archivo adjunto en un mensaje MMS. Al igual que ocurre con los virus que llegan como archivos adjuntos de correo electrónico, el usuario debe elegir abrir el archivo adjunto y luego instalarlo a fin de que el virus pueda infectar el teléfono. Típicamente, un virus que se propaga a través de un MMS una vez instalada en el teléfono busca la lista de contactos y se envía a sí mismo en cada número de teléfono almacenado.

Un virus podría borrar todos los datos de la agenda de contactos y las entradas en el calendario del teléfono. Puede enviar un mensaje MMS infectado a cada número de nuestra agenda, por lo que perderemos dinero ya que pagaremos los mensajes del virus. En el peor de los casos, podría borrar o bloquear determinadas aplicaciones del teléfono o inutilizar totalmente el teléfono.

Biometría

Que es?

Es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o rasgos físicos intrínsecos.

En las tecnologías de la información (TI), la «autentificación biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su identidad.
Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometria de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento

Ejemplos de biometría
Criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.

Criptoanálisis es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta.

- Biometría fisiológica: se basa en medidas o datos de partes del cuerpo humano. Las más importantes son la medidas de las huellas dactilares, el iris, la retina, la voz, la mano y el rostro.

- Biometría conductual: se basa en las medidas o datos de acciones de una persona, e indirectamente en sus características físicas. Las más importantes son el uso de un teclado y la firma de la persona.

Biometría y la identificación automática de personas
La identificación de personas es una parte muy importante en una sociedad. Existen muchos aspectos como la seguridad, prestación de servicios, control de acceso, comercio electrónico, banca, servicio social y otros que requieren identificar personas.

Se pueden identificar personas exigiéndoles que presenten algo que solo ellas tienen, por ejemplo una llave, el portador de la llave es la única autorizada para abrir la puerta de una casa.

También se puede identificar a una persona exigiéndole que sepa algo, como una clave de acceso, la clave de acceso se puede usar para abrir puertas o entrar al correo electrónico.

Y también existe combinación de ambas como las tarjetas de crédito o débito que exige que tengas la tarjeta (algo que tienen las personas) y la clave de acceso de la tarjeta (algo que las personas saben).

Actualmente se utiliza la biometría para el estudio de las características biológicas de la persona, es decir, algo que la persona es, como las huellas digitales, la palma, el iris, retina, la firma y muchas otras. Muchas de estas formas de identificar una persona no son aplicables para todos los tipos de problema. Para poder escoger que tipo de biometría usar se debe considerar entre otras cosas su grado de confiabilidad.

Un tipo de biometría usada bastante son las huellas digitales, la misma es usada para aplicaciones civiles como en el área forense.

La biometría dactilar ha venido tomando cada vez mayor importancia en la identificación de personas. Esta tecnología ha madurado lo suficiente como para constituirse en una opción seria dentro de la identificación de personas.

Ley de protección de datos



 

 

 

 

 

 

 



La protección de datos personales se ubica dentro del campo de estudio del Derecho Informático. Se trata de la garantía o la facultad de control de la propia información frente a su tratamiento automatizado o no, es decir, no sólo a aquella información albergada en sistemas computacionales, sino en cualquier soporte que permita su utilización: almacenamiento, organización y acceso. En algunos países la protección de datos encuentra reconocimiento constitucional, como derecho humano y en otros simplemente legal.

Protocolo https

Que es y para que sirve?

Es la versión segura de el http (Hyper Text Transfer Protocool) que todos conocemos y utilizamos habitualmente. La diferencia es que, con HTTP podemos desarrollar actividades ecommerce, ya que permite realizar transacciones de forma segura.

En los navegadores comunes, como Firefox o Explorer, cuando estamos empleando un protocolo https podemos ver el icono de un candado, que aparece en la barra principal de nuestro navegador. Además, en la barra de direcciones podremos ver que “http://” será sustituido por “https://”.

Básicamente, lo que ocurre es que la página Web codifica la sesión con certificado digital. De este modo, el usuario tiene ciertas garantías de que la información que envíe desde dicha página no podrá ser interceptada y utilizada por terceros

 

 


 

Autoridad de certificación

Que es?

En criptografía una autoridad de certificación, certificadora o certificante (AC o CA por sus siglas en ingles Certification Authority) es una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados, utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública. Jurídicamente es un caso particular de Prestador de Servicios de Certificación.

 

 

 

 

 

 

 

por sí misma o mediante la intervención de una Autoridad de Registro, verifica la identidad del solicitante de un certificado antes de su expedición o, en caso de certificados expedidos con la condición de revocados, elimina la revocación de los certificados al comprobar dicha identidad. Los certificados son documentos que recogen ciertos datos de su titular y su clave pública y están firmados electrónicamente por la Autoridad de Certificación utilizando su clave privada. La Autoridad de Certificación es un tipo particular de Prestador de Servicios de Certificación que legitima ante los terceros que confían en sus certificados la relación entre la identidad de un usuario y su clave pública. La confianza de los usuarios en la CA es importante para el funcionamiento del servicio y justifica la filosofía de su empleo, pero no existe un procedimiento normalizado para demostrar que una CA merece dicha confianza

Ejemplos:







 

 

 

 

 

 

 

 

"CONFIGURACIÓN LOCAL DE SEGURIDAD"


ACTUALIZACIONES AUTOMATICAS PARA EL S.O


WINDOWS XP

WINDOWS 7

Para actualizar el equipo de Windows XP a Windows 7, necesitará seleccionar la opción Personalizada durante la instalación de Windows 7. La instalación personalizada no conserva los programas, los archivos ni los valores de configuración. Por esa razón, muchas veces se la denomina instalación "limpia".

La instalación personalizada es más compleja y, en ocasiones, suelen ser necesarias varias horas para completarla. Creamos este tutorial de cinco pasos para ayudar a guiarlo mediante el proceso.

Qué necesita


  • Una unidad de disco duro externa. Deberá mover los archivos fuera del equipo antes de instalar Windows 7. Para facilitar esto, recomendamos una descarga gratuita denominada Windows Easy Transfer que requerirá un disco duro externo. Están disponibles en almacenes de suministro de oficinas y electrónica, y proporcionan una manera sencilla de agregar espacio de almacenamiento adicional en el equipo.
  • Los discos de instalación originales o los archivos de instalación de los programas que desea usar con Windows 7. También deberá volver a instalar los programas manualmente después de la instalación de Windows 7. Cuando ejecuta Windows Easy Transfer, obtiene un informe con la lista de programas que usa actualmente con Windows XP.

¿Donde se puede descargar?

Para ello lo primero que debemos hacer es acudir al Setup de la BIOS, para conseguir quearranque nuestro CD de instalación de Windows una vez que encendamos nuestro PC ycoloquemos el CD de instalación en la unidad de CD/DVD.Para entrar en el Setup de la BIOS pulsaremos Suprima, F2 o F11 (según el modelo de placa base)nada más encender nuestro PC.Dentro del Setup de la BIOS buscaremos la opción Advance BiosFeatures y pulsamos ENTER sobreesta opción.Colocaremos siguientes las opciones:- First BootDevice – CDROM- SecondBootDevice – HDD-0

·  3. Volvemos al menú anterior y seleccionamos Save&éxito Setup y aceptamos con una Y ENTER.NOTA: La configuración del Setup puede cambiar de uno a otro. En otras BIOS la secuencia dearranque está en la sección Boot cuence en vez de encontrarse incluida en Avance BIOSFeatures.Con el CDROM en la unidad de CD/DVD reiniciamos el ordenador para comenzar la instalación deWindows XP.Aparecerá un mensaje como el que se muestra en la imagen inferior. Pulsamos cualquier tecla.

·  4. La instalación comenzará a copiar archivos y a iniciar los dispositivos, mientras esperaremos.

·  5. Cuando lleguemos a este punto de la instalación de presionamos ENTER para confirmar lainstalación de Windows en nuestro disco duro.

·  6. A continuación nos mostrará la licencia de Windows que debemos de aceptar pulsando F8 paraseguir instalando Windows XP.Ahora prepararemos el disco duro para instalar los archivos de Windows XP.

·  7. Seleccionamos una partición si la hubiese y la eliminamos pulsando D.Confirmamos su eliminación pulsando L y luego ENTER.

·  8. A continuación se nos mostrará el espacio no particionado que será similar al volumen de lapartición que acabamos de eliminar.Pulsamos C para crear la partición, y aceptaremos la confirmación con ENTER.En esta nueva pantalla seleccionaremos un formateo de disco NTFS rápido y pulsamos ENTER.** Si tenemos cualquier sospecha de fallo en el disco es mejor NO emplear la opción de Formateorápido y hacer un formateo normal. Esto nos llevará bastante más tiempo, pero nos comprobarála integridad de nuestro disco duro (al menos en esa partición, que es la más importante).

·  9. Seguidamente se formateará la partición, se instalarán los archivos básicos y se reiniciaráautomáticamente el ordenador como muestran estas imágenes. Mientras esperaremos sin pulsarninguna tecla.A partir de ahora la instalación seguirá de un modo gráfico y más sencillo.

·  10. Dejaremos seguir el curso de la instalación esperando a que se requiera que introduzcamosopciones de configuración.Introduciremos los datos referentes al idioma y la situación geográfica cuando veamos estapantalla.

·  11. A continuación nos pedirá el nombre y la organización a la que pertenecemos.Rellenaremos los datos y pulsaremos Siguiente.Seguidamente nos pedirá que introduzcamos la clave de nuestro Windows, que viene en la parteposterior de la caja.Una vez introducida pulsaremos Siguiente.

·  12. Ahora debemos dar un nombre a nuestro ordenador, el que viene por defecto es completamenteválido aunque podemos poner otro que sea más fácil de recordar.También escribiremos una contraseña de administrador para proporcionar mayor seguridad anuestro equipo.Una vez completado pulsamos Siguiente.Lo siguiente es ajustar la fecha y la hora de nuestro sistema, así como la Zona horaria donde nosencontramos.Una vez completado este proceso pulsaremos Siguiente de nuevo.

·  13. Cuando lleguemos a esta pantalla, introduciremos las opciones de red. Si no disponemos de unared en nuestra casa o no conocemos los parámetros de la red, dejaremos los valores por defecto ypulsaremosSiguiente.

·  14. A partir de este punto la instalación seguirá con la copia de archivos.Ahora el equipo se reiniciará, y no debemos de pulsar ninguna tecla, para que no arranque desdeel CD.La instalación nos pedirá los últimos datos de configuración. Configuraremos la pantalla aceptandotodos los menús que aparezcan.

·  15. Aceptamos la primera pantalla de finalización de la instalación de Windows XP.

·  16. Omitimos la comprobación de la conexión a Internet.

·  17. Esta pantalla es para activar la copia de Windows. Si estamos conectados a Internet (por unRouter) elegimos la opción Si, activar Windows a través de Internet ahora. En caso contrarioseleccionaremosNo, recordármelo dentro de unos días.Seguidamente introduciremos los nombres de usuario de las personas que utilizarán el equipo.NOTA: Este paso es muy importante para una correcta configuración del equipo, ya que es en estepunto en el que se va a definir el usuario que va a hacer las funciones de Administrador (elprimero que pongamos). La omisión de este punto es una de las principales causas de fallosposteriores del sistema.

·  18. Y así finalizamos la instalación.

·  19. FORMATEAR DISCO DURO Y REINSTALAR WINDOWS XPCon este sencillo manual aprenderemos a formatear nuestro disco duro y reinstalar de nuevo elSistema Operativo, ya sea Windows XP o cualquier otra versión. Es el ultimo recurso, pero a vecesdebido a un virus , un problema de software que no somos capaces de detectar y nos provocaconflictos en nuestro ordenador , no nos queda mas remedio que Formatear el disco duro y volvera Reinstalar el Sistema Operativo. .Para comenzar metemos en la unidad de CD nuestro disco de Windows XP y arrancamos oreiniciamos el ordenador. En la mayoría de las configuraciones el arranque usa la secuencia 1ºDisquetera , 2º CD, 3º Disco duro , así que en la mayoría de los casos al detectar el disco deinstalación introducido el ordenador arrancará desde el CD, si no es así, tendremos que decirleque arranque desde el CD. Una vez que hemos arrancado desde el CD, Windows nos presentara laprimera pantalla. Como vamos a instalar de nuevo Windows le pulsamos a Enter.

·  20. Aparecerá el contrato de licencia, para continuar pulsamos F8 y continuamos, en la siguienteimagen el sistema nos busca los discos duros o particiones que tenemos en nuestro ordenador, sitenemos solo un disco con una partición pulsamos sobre Enter para continuar (si tenemos variasseleccionamos la que deseamos con las flechas arriba/abajo y pulsamos Enter)La siguiente pantalla que nos muestra es para indicarnos el tipo de formateo que deseamos paranuestro disco duro, yo acostumbro a usar sistema de archivos NTFS, aunque hay personas quedicen que les funciona mejor el ordenador con partición en FAT, eso va en gustos, así queseleccionáis el sistema de archivos para la partición y pulsáis sobre Enter.

·  21. El proceso de formateo del disco duro comenzará y tardara unos minutos en función del tamañodel disco o partición.Cuando acaba de formatear comenzará automáticamente el proceso de instalación de Windowscon la copia de archivos

·  22. Una vez acabada la copia de archivos básicos, comienza la instalación propiamente dicha, quizásentre en proceso y otro el ordenador tenga que reiniciarse, no hay que tocar nada y dejar que sereinicie y arranque por si solo.Durante el proceso de Instalación de Windows apenas hay que explicar nada, habrá que poner elnumero de serie del Sistema Operativo , y poco más, lo demás lo hace todo automáticamente.Solo una reseña mas, os aparecerá una pantalla como la que veréis abajo. En esta ventana se poneel nombre como se llamara vuestro equipo y si queréis poner contraseña. Si rellenáis el campo de

·  23. la contraseña cada vez que arranque el ordenador tendréis que poner la contraseña para IniciarWindows como administrador del sistema

·  24. CÓMO REALIZAR UNA INSTALACIÓN LIMPIA DE WINDOWS XPIMPORTANTEAntes de proceder a la instalación nuevamente de Windows XP siga los pasos de los apéndices 1 y2 del presente artículo para poner a salvos sus archivos personales más importantes y de cómorealizar la instalación de su acceso a redes para la posterior actualización de Windows XP.El disco de instalación de XP es auto ejecutable, esto es, que previa modificación en la manera enque la BIOS efectúa el arranque, es posible iniciar una instalación desde el propio CDprescindiendo de la disquetera.Para ello sigamos paso a paso el siguiente procedimiento:Reiniciamos el PC y entramos en la BIOS (normalmente pulsando la tecla "DEL" o "SUPR") otrasopciones en función del equipo son las siguientes: CTRL + S CTRL + ALT + ESC CTRL + ESC CTRL + F2 CTRL + ALT + S CTRL + ALT + Z F1 F2 F10Entramos En la BIOSUna vez dentro de la BIOS, debemos buscar la opción parecida a la siguiente (el ejemplo se basa enuna BIOS Award):Advance BIOS FeaturesUna vez seleccionada con el cursor pulsamos ENTER y buscamos las opciones

·  25. First Boot Device Second Boot Device Third Boot DeviceSeleccionando cada una de ellas por separado y pulsando ENTER dejamos las opciones comosiguen: First Boot Device CDROM Second Boot Device Floppy Third Boot Device HDD-0una vez hecho el cambio, guarda la configuración, seleccionamosSave & ExitPulsa ENTER y la tecla de la letra “y” dos vecesEl sistema se reiniciaTen puesto el CD de XP en su bandeja antes de dicho reinicioLa instalación previa de Windows XP comenzara:Fíjate bien en el mensaje de la parte inferior o superior (según tu BIOS) de la pantalla:”Presione cualquier tecla para iniciar desde CD”Pulsa cualquier teclaA continuación verás el mensaje:"El programa de instalación está inspeccionando la configuración de hardware de su equipo..."

·  26. -Pantalla azul"Programa de instalación de Windows XP"-Esperamos, se están cargando archivos-NUEVA PANTALLA Esta parte del programa de instalación prepara Windows XP para que se utilice en este equipo: -Para instalar XP ahora, presione ENTER -Para recuperar una instalación de XP usando consola de recuperación, presione la tecla "R" -Para salir del programa sin instalar XP, presione F3-Pulsa ENTER-Contrato de licencia de Windows XP (Léelo y si estas de acuerdo, acepta con F8, de lo contrariopulsa ESC) para avanzar en su lectura pulsa AV Pág.-Windows XP detectara la copia ya instalada y presentara las siguientes opciones: -Para reparar la instalación seleccionada de Windows XP, presione "R" -Para continuar la instalación de una copia nueva de Windows XP sin reparar,

·  27. presione ESC-Pulsa ESCA continuación se presentan las particiones que tengamos en el equipo, con las siguientesopciones: -Instalar Windows XP en la partición seleccionada, presionar ENTER -Crear partición en espacio no particionado, presionar C -Eliminar partición seleccionada, presionar DSelecciona la partición a eliminar y pulsa D-NUEVA PANTALLA Ha pedido al programa de instalación que elimine la partición X: Particion1 <Windows XP> [NTFS] <tamaño de la partición>MB (<espacio libre> MB libres) En disco <tamaño del disco> MB 0 en Id. 0 en bus 0 en atapi [MBR] -Para eliminar la partición, presione L Advertencia: Se perderán todos los datos de la partición -Presione ESC para regresar a la pantalla anterior sin eliminar la particiónPresionamos L-NUEVA PANTALLA -Para Instalar Windows XP en la partición seleccionada, presione ENTER -Para crear una partición en el espacio no particionado, presione C -Para eliminar la partición seleccionada, presione DSelecciona la partición que acabas de eliminar y que aparecerá como “espacio no particionado”(OJO NO la confundas con el espacio no particionado del sistema que ocupa 8 MB)

·  28. -Pulsa ENTER-NUEVA PANTALLA Ha pedido que el programa de instalación cree una partición nueva en disco <tamaño del disco> MB 0 en Id. 0 en bus 0 en atapi [MBR] - Para crear una partición nuevan escriba una tamaño abajo y presione ENTRAR - Para volver a la pantalla anterior sin crear la partición, presione ESC- Pulsamos ENTER-NUEVA PANTALLAEstamos ahora de nuevo en la pantalla que muestra la lista de particiones y que vuelve a darnoslas opciones: -Para Instalar Windows XP en la partición seleccionada, presione ENTER -Para crear una partición en el espacio no particionado, presione C -Para eliminar la partición seleccionada, presione D- Nos aseguramos que está seleccionada la nueva partición y no el espacio no particionado de 8MB (en caso contrario la seleccionamos con las flechas de cursor) y pulsamos ENTER

·  29. - NUEVA PANTALLA-Entramos ahora en las opciones de formateo con las siguientes opciones: -Formatear la partición utilizando el sistema de archivos NTFS rápido -Formatear la partición utilizando el sistema de archivos FAT rápido -Formatear la partición utilizando el sistema de archivos NTFS -Formatear la partición utilizando el sistema de archivos FAT-Seleccionamos tipo de formato y presionamos ENTERRecomiendo siempre NTFS para discos ya formateados y NTFS rápido para discos nuevos sinformatear.NOTA: El espacio no particionado de 8 megas, está reservado para la información de partición deWindows XP.-La nueva partición se formateara- NUEVA PANTALLAUna vez formateada la partición, comienza la copia de archivos que se produce como último pasode la fase de instalación en modo texto.Terminada la copia de archivos el equipo se reinicia solo (NO PULSAR NINGUNA TECLA)

·  30. AQUÍ COMIENZA LA INSTALACIÓN PROPIAMENTE DICHA (INTALACIÓN EN MODO GUI)Aparece por vez primera XP y nos dice que nos quedan 39 minutos de instalación, este tiempovariara en función del equipo, para un Pentium III a 1 Ghz. Con 512 megas de memoria el tiempomedio es de 25 minutos.-Instala dispositivos (la barra verde te indicara el porcentaje de evolución del proceso)-NUEVA PANTALLA-Opciones regionales de idioma, escoge la que sale por defecto (Alfabetización internacional)Pulsa SIGUIENTE-NUEVA PANTALLA -Nombre: -Organización:Rellena tus datos y pulsa SIGUIENTE-NUEVA PANTALLA-Clave del producto

·  31. Escribe el número de serie de tu XP y pulsa SIGUIENTE-NUEVA PANTALLA Nombre del equipo: Contraseña:Pon el nombre al equipo que desees, escribe la contraseña que tendrá el administrador, laconfirmas y pulsas SIGUIENTE-NUEVA PANTALLAFecha y HoraRevisa que tengas bien la zona horaria, cambia a la tuya en caso de ser necesario, y pulsaSIGUIENTE-NUEVA PANTALLA-Instalando la redSelecciona configuración típica y pulsas SIGUIENTE-NUEVA PANTALLAGrupo de trabajo o Dominio, dejar por defecto “este equipo no esta en una red...”Pon el nombre del grupo de trabajo que quieras, o deja el predeterminado, y pulsa SIGUIENTE

·  32. La instalación continua con los siguientes procesos: -Copia de archivos -Completando instalación -Instalando elementos del menú de inicio -Registrando componentes -Guardando configuraciónEl equipo se reinicia (NO PULSAR NINGUNA TECLA)Continua la instalaciónConfiguración de pantalla (pulsa ACEPTAR dos veces)Te sale la primera pantalla de termino de instalaciónPulsa SIGUIENTEAhora comprobara la conexión a InternetPulsa OMITIR

·  33. Ahora te preguntará acerca de la activación, selecciona:“Recordármelo dentro de unos días”Pulsa SIGUIENTE¿Quién usara este equipo?Escribe el nombre del usuario principal, el resto de usuarios si fuese el caso se podrán crearposteriormentePulsa SIGUIENTEPulsa FINALIZARPANTALLA DE BIENVENIDAYa tienes XP instalado. APRENDICESAPRENDICE 1Antes de realizar el formateo de su partición, deberás salvaguardar los archivos personales másimportantes para que puedan ser repuesto nuevamente al finalizar la nueva instalación

·  34. PASOS PARA INSTALAR WINDWS 7Para instalar Windows 7 primero tenemos que descargar Windows 7 y quemar el archivo .ISO enun DVD. Con ese DVD podremos instalar Windows 7 en limpio (eliminando todo el contenido denuestro ordenador) ó instalar Windows 7 en una partición para evitar perder los datos de losdemás sistemas operativos.También es posible instalar Windows 7 desde una memoria USB.Requerimientos mínimos de Windows 7:* Procesador a 1 GHz de 32-bits (x86) o 64-bits (x64)* 1 GB de memoria RAM si es de (32-bits) / y 2 GB RAM si es de (64-bits)* 16 GB de espacio disponible en disco duro para (32-bits) / o 20 GB para (64-bits)* Tarjeta de video que soporte DirectX 9Cómo instalar Windows 7 en limpio:Primero de todo es importante guardar toda la información importante en DVD, CD o enmemorias USB, flash o discos duros externos para así poder recuperarlas más adelante.1. Enciende tu ordenador e introduce el DVD de instalación de Windows 7, cuando te aparezca enla pantalla un mensaje que dice “presiona cualquier tecla para arrancar desde la unidad de DVD oCD” presiona cualquier tecla.2. Espera a que se cargue la interfaz de la instalación y cuando haya cargado te preguntará elidioma que deseas instalar, el formato de la hora y la moneda dependiendo de tu país y el tipode teclado que tienes y das clic en siguiente.3. Después de eso solamente tienes que hacer click en el botón instalar y el instalador comenzaráa trabajar por sí solo expandiendo los archivos e instalando.4. El ordenador se reiniciará después de haber completado el paso 3 y te comenzará a pedir tusdatos, como el nombre de usuario y el nombre de la PC.5. Después te pedirá la contraseña de tu usuario, la puedes dejar en blanco para que no tengacontraseña6. Ahora tienes que introducir la clave de Windows 7, si te registraste en el sitio de Microsoftentonces puedes usar el número de serie que te dieron gratis.

·  35. 7. En este paso te pregunta cómo quieres que sea tu configuración de actualizacionesautomáticas.8. Finalmente tienes que elegir la zona horaria del lugar donde estás y la fecha.9. Terminando esto Windows 7 se iniciará por primera vez y a disfrutarlo.Instalar Windows 7Para estrenar la nueva versión de VirtualBox 2.2que trae interesantes novedades como aceleracion 3D para hosts Linux, he decidido instalarla yprobarla con una iso de Windows 7. Ojo, No es mi intención animar a la gente a usar Windows 7

·  36. (jeje) pero como ya comente hace muchos siglos la instalacion de Windows Vista con VirtualBox,he preferido hacerlo con otro Sistema operativo diferente para entretenerme y no aburrirmetanto. Asi me es mas ameno, vamo a ello…1. Lo primero es descargarse el paquete .deb con VirtualBox. Vamos al sitio web, lo descargamos ydoble click para iniciar su instalacion:2. Nos pide compilar un modulo del kernel. Le decimos que si.

·  37. 3. Termina la instalacion de VirtualBox e iniciamos su ejecucion. Aparece la pantalla principal:4. Pulsamos en “Nueva” para crear una nueva maquina virtual que albergara nuestra instalac ionde Windows 7.

·  38. 5. Elegimos el nombre3 de la maquina virtual y el tipo de Sistema operativo que almacenara(Windows 7).

·  39. 6. En Configuracion de la maquina virtual, ahora elegimos el tamaño de memoria que le damos (yque no puede superar logicamente a la memoria fisica que tengamos en nuestra maquina, porquees compartida):

·  40. 7. Y ahora nos pide que seleccionemos o creemos una imagen de disco duro virtual:

·  41 Elige crear disco duro.

·  42.Podemos crear una imagen que crezca dinamicamente (p.ej reservas un fichero de 10 Gb en tudisco duro que actuara como disco duro del sistema operativo de la maquina virtual, pero que sinecesita crecer en tamaño, ira tomando mas espacio dinamicamente) o una imagen de tamañofijo que no se incrementara nunca en tamaño (solo tendras disponible como espacio lo que leindiques a la hora de su creacion). Yo elegi la segunda opcion. Para crear una imagen de 20 Gigas.

·  43. Indicamos el tamaño del fichero que actua como disco duro virtual de la maquina virtual.

·  44. Nos sale un resumen con las propiedades de nuestra maquina virtual. Aceptamos (barco).

·  45.Aparece la pantalla principal. La maquina virtual esta apagada, pero claro antes de iniciar suejecucion, tenemos que cargar el CD con la imagen del sistema operativo a instalar. Pulsamosentonces en Configuracion:

·  46. En configuracion y la pestaña General podemos volver a cambiar los valores de la memoria queusara la maquina virtual. E incluso activar la aceleracion 3D.

·  47. En Audio podemos configurar el dispositivo que actuara como reproductor de audio.15. En Red podemos configurar el sistema de red de nuestra maquina virtual. Por el momentodejar “NAT”, que es muy basico pero nos permitira conectar a Internet (navegar, leer correo, etc)una vez que estemos dentro de la maquina virtual.

·  48. El mas importante (de momento) es activar el lector de CD/DVD e indicar la ruta de la imagen.ISO del sistema operativo que queremos instalar o meter el CD directamente en el lector (si lohemos quemado previamente).

·  49. Ahora si que volvemos a la pantalla principal y pulsamos sobre “Arrancar”. Comienza lainstalacion del Sistema operativo en nuestro disco duro virtual (20 Gb) de la maquina virtual.Aparece la pantalla de seleccion de idioma.

·  50. Aceptamos la licencia.

Como configurar la PC para que haga las actualizaciones automáticas o manuales

Utilice la versión más reciente de la característica Actualizaciones automáticas


En este artículo se supone que está utilizando la característica Actualizaciones automáticas más reciente. La característica más reciente de actualizaciones automáticas se incluye con Windows XP Tablet PC Edition Service Pack 2 (SP2), Service Pack 2 de Windows XP Media Center Edition, Service Pack 2 de Windows XP Professional, SP2 de Windows XP Home Edition y Service Pack 2 de Windows XP 64-Bit Edition.

Si utiliza Windows XP Professional, Windows XP Home Edition y Windows XP 64-Bit Edition, instale el Service Pack 2 de Windows XP o Windows XP Service Pack 3 (SP3) para obtener la característica Actualizaciones automáticas más reciente.Para obtener más información acerca de cómo obtener el Service Pack 2, haga clic en el número de artículo siguiente para verlo en Microsoft

Cómo obtener el service pack más reciente de Windows XP

NotaDebe tener Windows XP SP1a ni en Windows XP SP2 instalado para poder instalar Windows

En Windows XP Home Edition, debe haber iniciado sesión como administrador del equipo para instalar componentes o modificar la configuración de actualizaciones automáticas. En Windows XP Professional, debe haber iniciado la sesión como administrador o miembro del grupo Administradores.

(http://support.microsoft.com/gp/admin)

NotaSi el equipo está conectado a una red, configuración de directiva de red puede impedirle completar los procedimientos descritos en este artículo. Si no tiene permiso para completar estos procedimientos, póngase en contacto con el Administrador de red.

Activar y usar Actualizaciones automáticas


Actualizaciones de turno en automático. Para que nos activar actualizaciones automáticas para usted, vaya a la "Corregir el problema para mí"sección. Si se debería más bien activar actualizaciones automáticas usted mismo, vaya a la "Voy a corregir el problema yo mismo"sección.


Corregir el problema para mí Para solucionar este problema de forma automática, haga clic en el Solucionar el problema vínculo . A continuación, haga clic en Ejecutar en el Descarga de archivos diálogo cuadro y siga los pasos de este asistente.


Firewall


Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.

Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

Como se configura firewall en windows:

Hay 4 formas de encontrarlo:

  • 1. Vamos a Inicio > Ejecutar, escribimos wf.msc
  • 2. Vamos a Inicio y en Buscar programas y archivos escribimos firewall

 


  • 3. Vamos a Inicio > Panel de control > Herramientas administrativas > Firewall de Windows con seguridad avanzada
  • 4. Vamos a Inicio > Herramientas administrativas. Pero para esto es necesario que aparezca esta pestaña en el menú Inicio. Para ello, hacemos clic derecho sobre Inicio > Propiedades > Personalizar y en “Herramientas administrativas del sistema” marcamos la casilla “Mostrar en el menú Todos los programas y en el menú Inicio”.

 



Finalmente nos aparecerá el Firewall de Windows con seguridad avanzada con su configuración por defecto.
Como podrás observar algunas conexiones entrantes a tu PC estarán bloqueadas, lo que puede ocasionar problemas con las descargas o con la conexión a ciertos sitios Web que no coincidan con la regla, como en esta ventana.



Una ventana de advertencia puede abrirse y solicitar tu autorización para permitir o bloquear abrir una página.
Si un problema de conexión o descarga se presenta, hacemos clic en “Propiedades de Firewall de Windows” (recuadro rojo).
Se abre la ventana “Propiedades de Firewall…”, aquí debe aparecer “Estado del firewall” como activo, lo que es recomendado.



En esta ventana hay 3 perfiles.
Perfil de dominio, Perfil privado, Perfil publico; si utilizas el cortafuegos déjalo en Activo sino ponlo en Inactivo.
Si en el Panel de control el firewall de Windows está desactivado, en el perfil público aparecerá como inactivo.
Para eliminar el bloqueo por defecto en los tres perfiles (conexiones entrantes), tan solo hay que seleccionar “Permitir” en Conexiones entrantes y hacer clic en “Aceptar”. Luego tendrás algo parecido a esto para los tres perfiles:



Para una protección más avanzada. En la venta de Firewall de Windows hacemos clic en “Reglas de entrada” (arriba a la izquierda), luego hacemos clic en “Nueva regla” (a la derecha).



Se abre una ventana con varias opciones del cortafuegos. El tipo de regla a crear: programas, puerto, predefinido y personalizar.



Para abrir las ventanas tan solo haz clic en “Siguiente”.
Sin embargo, mejor deja esta parte y la personalización del firewall a los expertos. Si no tienes experiencia en la materia no hagas ningún cambio aquí, ya que es un poco complicado, y cualquier error podría desestabilizar o bloquear todo el sistema.

Spyware


El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Tipos de Spyware (Software espía)


Keyloggers


Un keylogger es un programa que se instala en un equipo que se utilizará para la grabación de todo lo que un usuario escribe en el mismo. Keyloggers constituye uno de los casos más difíciles de spyware para atacar, ya que, en la mayoría de los casos, el keylogger se ejecuta en segundo plano y el usuario no tiene idea de que está ahí. Por otra parte, los keyloggers son usados con fines legítimos en el lugar de trabajo y hasta en el hogar, debido a que ayuda a los empleadores y los padres a dar un seguimiento de lo que sus empleados o niños hacen. Sin embargo, pueden ser especialmente peligrosos, ya que los usuarios habitualmente registran sus usernames, contraseñas y, en ocasiones, información sobre sus tarjetas de crédito.

Adware


El adware es el tipo más común de los programas espía. Es el programa de los anuncios presentes en el equipo, comúnmente conocido como “pop-ups”. El propósito de spyware adware es conseguir que hagas hacer clic en los anuncios y compres algo. Al introducir tu información de tarjeta de crédito, el programa de adware envía información a su creador. Esto es un grave error, ya que, a menudo, resulta en un robo de identidad. Además, adware realiza un seguimiento de lo que haces en Internet, el envío de esta información valiosa pasa a los vendedores de marketing sin tu permiso.

Browser Hijacking


El browser hihack es otra forma de spyware, es más molesto que peligroso. En esencia, secuestra el navegador de tu página de inicio a una página llena de anuncios. Al hacer clic en los anuncios, el propietario de esa página web gana dinero por tus clics.

Phishing Scams


El término “phishing scam” se refiere al acto de introducir tu información personal en un sitio web crees que es confiable, pero no lo es. Los suplantadores de identidad presentan páginas web que son casi idénticas a otros sitios web, con la esperanza de que no te des cuenta de que es un sitio diferente. La mayoría de sitios de phishing emulan bancos y sitios web de tarjetas de crédito con el fin de obtener tu nombre de usuario y contraseña, además, tienden a copiar populares sitios web de compras, por lo que pueden obtener información de tu tarjeta de crédito.

Antispyware

El software anti spyware ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. Para estar al día con las últimas formas de spyware, debe mantener actualizado su software anti spyware.


·         Muchos tipos de software no deseado, incluyendo el spyware, están diseñados para ser difíciles de eliminar. Si trata de desinstalar este software de la misma manera que desinstala cualquier otro programa, es posible que descubra que el programa vuelve a aparecer en cuanto reinicia la computadora.


COMO DESCARGAR Y CONFIGURAR UN ANTISPYWARE

Descarga e Instalación

Actualmente se puede probar el producto de Microsoft, descargándolo desde su página web , y es necesario utilizar Internet Explorer como ya se comentó anteriormente, porque necesita instalar un componente ActiveX que comprueba la validez del XP.

Después de confirmar que cumplimos los requisitos mínimos, comenzaremos la instalación de esta herramienta.


Pulsa Next, para comenzar. Después te pedirá que leas y aceptes los términos y condiciones de la licencia. Continua con los pasos de la instalación.


Cuando la instalación este completa, selecciona "Launch Microsoft AntiSpyware" y pulsa Finish. Entonces se lanzará el AntiSpyware Setup Assistant.


4. AntiSpyware Setup Assistant


AntiSpyware Setup Assistant, que consta de cuatro pasos, nos ayudará en el proceso de configuración.


Pulsa Next para empezar el asistente.

4.1 Actualizaciones automáticas


Para configurar esta opción, y así estar seguro de que cada día automáticamente se descarga la última actualización, pulsa Yes, automatically keep Microsoft AntiSpyware updated (recommended) , y después Next .


4.2 Protección en tiempo Real


Este paso nos permite activar la protección en tiempo Real, que incluye mas de 50 puntos de control para proteger tu ordenador cuando bajas software o se producen otros cambios en el sistema. También previene que algún programa sin autorización tome el control de tu ordenador.

Para habilitarlo, selecciona Yes, help keep me secure (recommended), y pulsa Next.


4.3 Comunidad SpyNet anti-spyware


SpyNet es una red de información aportada por los usuarios para la detección de spyware bajo Windows, de tal manera que antes de limpiar definitivamente el intruso, si escogemos participar en Spynet , la aplicación enviará una huella a un servidor en Internet.
Por lo tanto, juega un papel clave a la hora de determinar qué programas sospechosos son clasificados como spyware.

Para participar en la comunidad SpyNet, selecciona Yes, I want to help fight spyware (recommended) y Next.


4.4 Escanea tu ordenador


El último paso en este Asistente es permitir especificar si se quiere programar una exploración automática diaria (marcando la pestaña que aparece abajo) y también realizar una escaneo inicial del ordenador. Para cambiar la hora de la exploración o la frecuencia una vez dentro del programa, entra en el icono Spyware Scan, situado arriba a la derecha y después entra en la sección Take me to... , y pulsa sobre Scan Scheduler. Dentro de esta sección también tenemos la posibilidad de ver los objetos puestos en cuarentena, así como un historial detallado de los escaneos tanto automáticos como programados llevados a cabo en el sistema.


Para realizar un escaneo rápido de tu ordenador, pulsa sobre Run Quick Scan Now. Cuando completemos el escaneo de nuestro sistema, nos aparecerá esta ventana, que incluye cuando se realizó la última exploración, lo que se encontró en ésta, la próxima exploración programada, así como la fecha de las últimas definiciones y otros detalles. También nos muestra la fecha en que expira este software, dentro de la sección denominada Message Center.


5. Escaneando con Microsoft Antispyware


Podemos elegir el tipo de escaneo:

Intelligent quick scan. Escanea las localidades, archivos, directorios, Registro, procesos y localidades de memoria más comunes del equipo.

Full system scan. Permite seleccionar varias opciones de escaneo para realizar un escaneo personalizado más robusto.


Cuando acabe el proceso de escaneo, aparecerá un resumen de los resultados. Para ver mas detalles pulsa View Results.


Posteriormente los resultados de la búsqueda se muestran de forma ordenada y el programa esperará hasta que decidamos qué hacer con los problemas encontrados.

Generalmente, AntiSpyware detectará aplicaciones de control remoto, como VNC, como peligro potencial, pero la aplicación deja bastante claro cuales son los elementos realmente peligrosos. Marcadores telefónicos, barras de búsqueda rebeldes, cambios en IE o el secuestro de la página de inicio. Todos ellos quedan perfectamente marcados y la aplicación es clara al respecto.


Podemos poner los archivos en cuarentena (aislarlos), eliminar el programa o clave del registro o simplemente ignorarlo.

Además, la aplicación es muy descriptiva con cada una de las amenazas y permite ver su alcance de una forma simple. Esta comprobación se programa para llevarse a cabo con cierta frecuencia y no resulta demasiado intrusiva para el usuario. Una vez decidida la acción a realizar sobre los elementos detectados, nos preguntará si estamos seguros .


6. Configuración


Los Agentes de Seguridad (Security Agents) ayudan a proporcionar protección en tiempo real contra spyware conocidos y otras amenazas maliciosas que atacan los equipos. Dentro de esta sección de encuentran los Internet, System y Application Agents.


 

CONFIGURACION DE SEGURIDAD

Actualizaciones automaticas para el S.O y aplicaciones: Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.


El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.


 

Administracion de actualizaciones: Es una aplicación basada en web, usada para manejar y actualizar su site. SAC le permite al administrador del site, que puede o no poseer conocimientos informáticos, de diseño Web o programación, el lograr crear, modificar, remover u organizar la información en su site. En las organizaciones con un sistema muy grande y complicado, generalmente dividen al personal informático según su especialidad. En este caso un administrador de sistema es aquel responsable del mantenimiento de un sistema informático existente.
En muchas organizaciones, la tarea de un administrador de sistemas no se limita al mantenimiento, sino también a la planificación de crecimiento de la infraestructura IT a través del tiempo laboral.

MANEJO DE CUENTA: Para tener un mejor control sobre las computadoras se usan las cuentas de usuario las cuales se componen de:

Nombre de usuario, contraseña, y una imagen (opcional).Administrador de la cuenta en este caso “Uriel”
[pic]
Cambio de imagen:
[pic]
Cambio de contraseña:
[pic]

 


MANEJO DE BITACORAS: Para tener un mejor control sobre los equipos o elmobiliario usamos las bitácoras que pueden ser como la siguiente:

|N° de maquina |usuario |recibir |entregar |observaciones|
|1 |Marcos | | | |
|2 |Lázaro || | |
|3 |Daniel | | ||
|4 |Miguel | | | |
|5 |Jorge| | | |


MANEJO DE SOFTWARE:

 

 



Esto lo empleamos para controlar el estado del software como son sus: actualizaciones, versiones, etc. Y evitar riesgos innecesarios como los virus o amenazas para el equipo


Ejemplos de software eficaces y libres de virus.





FIREWALL LOCAL:

 

 


Este lo usamos para evitar que una aplicación o alguna otra cosa pueda crear una conexión a internet o a lapc, lo que hace es protegernos a que ningún usuario no autorizado ingrese a nuestro sistema.










 

METRICAS Y MECANISMOS PARA LA EVALUACION DE CONTROLES IMPLEMENTADOS

Indicadores para evaluar la eficiencia de los controles implementados:


Para poder aplicar indicadores de gestión como herramienta de evaluación es necesario saber que tipo de indicadores se deben aplicar, en que área se aplicara, cómo será el proceso de evaluación y de dónde se obtendrá dicha información. Es necesario entonces conocer los pasos básicos para diseñar indicadores de gestión:

Contar con Objetivos a Corto Plazo:
Mejorar la gestión y organización de la empresa
Lograr alianzas con los principales proveedores de la empresa
Fidelización del cliente
Optimizar la producción

Identificar los factores críticos del éxito.
Recurso Humanos
Abastecimiento.
Ventas

Establecer los indicadores para cada factor critico.
Para definir un buen indicador de control o evaluación de un proceso es importante desarrollar un criterio de selección con una técnica muy sencilla

 

 


MODO EN EL QUE LOS INDICADORES SON MEDIDOS:
Una vez definido cada indicador debemos identificar el tipo de control que se desea aplicar sobre el factor clave de éxito, de esta manera se establece la naturaleza del indicador a construir, y una vez identificada la naturaleza del indicador se procede a identificar las variables del sistema que serán evaluadas periódicamente para calcular el indicador.

INDICADOR DE EFICIENCIA

Cuando la naturaleza del control más apropiado es la eficiencia, las variables estarán más relacionadas con el uso de los recursos por parte del proceso:

= CANTIDAD DE RECURSO DESPERDICIADO
CANTIDAD DE RECURSO UTILIZADO

Cuando la naturaleza del control más apropiado es la eficacia, las variables estarán relacionadas con el cumplimiento de los recursos esperados por parte de dicho proceso:

INDICADOR DE EFECTIVIDAD

= VALOR DE UN ATRIBUTO DE SALIDA DE UN PROCESO
VALOR ESPERADO DEL ATRIBUTO

Establecer tendencias y referencias a los indicadores.
Toda evaluación es realizada a través de la comparación y esta no es posible si no se cuenta con un nivel de referencia para comparar el valor de un indicador.
Para la aplicación de los indicadores a presentar se tomara en cuenta como punto de referencia la tendencia para un primer periodo y posteriormente con una mayor base de datos aplicar la referencia de tipo histórico para ser de fácil aplicación y la que más de adapta a la pequeña empresa industrial al momento de comenzar a implementar indicadores.



QUE ES UNA METRICA ?
una métrica es cualquier medida o conjunto de medidas destinadas a conocer o estimar el tamaño u otra característica de un software o un sistema de información, generalmente para realizar comparativas o para la planificación de proyectos de desarrollo. Un ejemplo ampliamente usado es la llamada métrica de punto función.


 

 

 

 

 

No hay comentarios.:

Publicar un comentario