lunes, 3 de noviembre de 2014

SEGURIDAD INFORMATICA

 
1. Como se borra el historial en Internet Explorer:
 
a) Se presiona Alt+C
b) Seleccionamos la pestaña "Historial"
c) Damos clic derecho y seleccionamos la opcion de eliminar
 
 
2. Como se eliminan las Cookies y los archivos temporales:
 
a) Se selecciona la opcion de "Opciones de Internet"
b) En el apartado de general hay una parte llamada Hsitorial de navegacion
c) Seleccionamos la opcion de eliminar para asi eliminar el historial, cookies, archivos temporales, contraseñas e informacion de formularios de navegacion
 
Tipos de Malware
 

Adware: Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma ingles.
Algunos programas adware son también shareware, y en estos los usuarios tienen la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
Algunas veces es considerado como spyware, cuando fuerza al usuario a usar un determinado buscador web ya que podría ser utilizado para monitorear la actividad del usuario. Esto ha provocado críticas de los expertos de seguridad y los defensores de la privacidad. Otros programas adware no realizan este seguimiento de información personal del usuario.
 
Bulo (Hoax): Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
 
 
Captura de pulsaciones (keylogger): Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.




Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de informacion privada que se quiera obtener
 
 
Espia (Spyware):  El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
 
 
Ladron de contraseñas (PWStealer): Stealer (en español "ladrón de información") es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.
Roban información privada, pero sólo la que se enecuentra guardada en el equipo. Al ejecutarse comprueban los progrmas instalados en el equipo y si tienen contraseñas recordadas, desencriptan esa información y la envían al creador .
Infostealer puede afectar también al servicio de correo electrónico MSN Messenger, enviando mensajes falsos e incluso introduciendo en ellos datos incluidos por los usuarios en sus mensajes a través de dicho servicio.
Otro problema causado por stealer puede ser la desconexión involuntaria de un sitio web.
 
Puerta trasera (Back door): En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.
 
 
Rootkit: Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.
 
Secuestrador del navegador (browser hijacker): Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.
 
Antivirus
1. Avast 

2. Kasperky
3. Norton 
4. AVG 
5. Panda
 
ANTIVIRUS GRATUITOS:
Avast
AVG
Panda
 
MODELO TCP/IP:
 
TCP/IP: El modelo TCP/IP es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.
 

¿Por que es peligroso tener un puerto TCP/IP abierto? Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable.
 
 
Medios de propagación de virus informáticos en móviles y como actúan
·         Descargas de Internet: El virus se propaga de la misma manera que un virus informático tradicional. El usuario descarga un archivo infectado al teléfono por medio de un PC o por la propia conexión a Internet del teléfono. Esto puede incluir el intercambio descargas de archivos, las aplicaciones poco seguras de tonos y juegos, y falsos parches de seguridad publicados en webs no oficiales.
·         Conexión inalámbrica Bluetooth: El virus se propaga entre teléfonos a través de su conexión Bluetooth. El usuario recibe un virus a través de Bluetooth cuando el teléfono está en modo visible, lo que significa que puede ser visto por otros teléfonos con el Bluetooth activado. En este caso, el virus se propaga por el aire. Este sistema de infección va en aumento, pero en todas las pruebas realizadas tampoco se ha conseguido infectar a gran cantidad de teléfonos dentro de un radio de acción.
·         Multimedia Messaging Service: El virus es un archivo adjunto en un mensaje MMS. Al igual que ocurre con los virus que llegan como archivos adjuntos de correo electrónico, el usuario debe elegir abrir el archivo adjunto y luego instalarlo a fin de que el virus pueda infectar el teléfono. Típicamente, un virus que se propaga a través de un MMS una vez instalada en el teléfono busca la lista de contactos y se envía a sí mismo en cada número de teléfono almacenado.

 
PROTOCOLO HTTPS
El Protocolo Seguro de Transferencia de Hipertexto y está obviamente basado en el antes mencionado HTTP pero con la particularidad de utilizar un cifrado basado en la Secure Socket Layers mas conocidas como SSL y así crear un canal de transferencia cifrado con el que obviamente aumenta la seguridad en el tráfico de información en comparación al protocolo HTTP común. 


¿Qué es la biometría?
 
La biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas.
Se puede aplicar en la huella digital, reconocimiento venoso del dedo, o el reconocimiento facial.

¿Qué es la ley de protección de datos?
 
La protección de datos es una disciplina jurídica de resiente creación que tiene por objeto proteger la intimidad i demás derechos fundamentales de la personas físicas frente al riesgo que para ellos supone la recopilación y el uso indiscriminado de sus datos personales.
 
Es una pagina donde se da un poco de informacion  que sirve para la informatica y las oficinas. Esta pagina permite aprender mas sobre los riesgos que pueden existir dentro de la computadora o bien la web.
 
 
Es una pagina que permite tener un nivel de seguridad de tu computadora al navegar en la web, a esta pagina por eso se le llama proteccion web o ciberseguridad.
 
¿Que es una autoridad de certificación?
La Autoridad de Certificación, por sí misma o mediante la intervención de Autoridad de una Registro, verifica la identidad del solicitante de un certificado antes de su expedición o, en caso de certificados expedidos con la condición de revocados, elimina la revocación de los certificados al comprobar dicha identidad. Los certificados son documentos que recogen ciertos datos de su titular y su clave pública y están firmados electrónicamente por la Autoridad de Certificación utilizando su clave privada. La Autoridad de Certificación es un tio particular de Prestador de  que legitima ante los terceros que confían en sus certificados la relación entre la identidad de un usuario y su clave pública. La confianza de los usuarios en la CA es importante para el funcionamiento del servicio y justifica la filosofía de su empleo, pero no existe un procedimiento normalizado para demostrar que una CA merece dicha confianza
NOMBRES DE AC

a) serial

b) index

lunes, 20 de octubre de 2014

CONFIGURACION DE SEGURIDAD
 
 
 
ACTULIZACIONES AUTOMATICAS PARA EL SISTEMA OPERATIVO Y APLICACIONES:
 
Las actualizaciones automáticas de Windows nos permiten tener el sistema operativo actualizado, es decir, cuando alguien encuentra una vulnerabilidad del sistema, algún fallo o algo similar se reporta a Microsoft y éste desarrolla un parche para solucionarlo, al instalar las actualizaciones conseguimos tener nuestro sistema al día.
Es importante instalar estas actualizaciones como ya he dicho pero tenemos que estar seguro de lo que instalamos, ya que algunas de ellas no son para solucionar vulnerabilidades sino para instalar nuevo software o similares. Así que es importante revisarlas antes de instalarlas.
Debéis pensar que aunque las reviséis igual no sabéis lo que hacen por que no lo entendéis, etc. Por suerte, Windows nos ofrece una explicación de cada actualización, de manera, que si leemos podremos ver lo que hace, normalmente las descripciones son similares a:

  • Se ha detectado una vulnerabilidad en "nombre del programa" ... (IMPORTANTE INSTALAR).
  • Este programa se descarga y se ejecutará una vez para comprobar si está infectado de malware, etc... (IMPORTANTE INTALAR).
  • Microsoft Genuine ... (Programa que comprueba si tu copia de algún programa de Microsoft tipo Office es original o pirata).
  • Programa de ... de Windows Original (Programa que comprueba si tu copia de Windows es original pirata).
  • Nombre de algún software (Por ejemplo, Internet Explorer 7 u 8).
 
Administración de actualizaciones
 
 
La administración de actualizaciones supone un auténtico dolor de cabeza tanto para los administradores de las tecnologías de la información como para los usuarios finales. En una encuesta reciente de Microsoft, los profesionales de TI con frecuencia hacían referencia a la administración de actualizaciones como una tarea que les hacía "perder tiempo". Un objetivo de diseño clave para Windows Vista es el de facilitar este tipo de tarea a los administradores de TI y que implique menos interrupciones para los usuarios finales. Microsoft está mejorando todas las áreas del proceso de administración de actualizaciones para ofrecer una experiencia sin problemas y de extremo a extremo que elimine, en la medida de lo posible, todos los problemas que surgen en la administración e implementación de las actualizaciones.

    CLASIFICACION DE ACTULIZACIONES


Ofrece una localización para descargar las actualizaciones componentes del sistema crítico, servicios, arreglos de la seguridad, y mejoras libremente seleccionadas por los usuarios. Además, detecta automáticamente el hardware del usuario y proporciona actualizaciones del producto cuando están disponibles, y puede ofrecer versiones beta de algunos programas de Microsoft.La mayoría de las actualizaciones se lanzan el segundo martes de cada mes. Alternativamente, los arreglos y las actualizaciones se pueden descargar siempre manualmente del sitio web de Microsoft. La actualización de Microsoft y versiones anteriores requieren Internet Explorer o así como el uso de un control de ActiveX. Se cifra usando Microsoft Scripting y los idiomas VBScript y JScript, y es compatible con Netscape 8.0. Son también compatibles otros navegadores para Windows tales como Mozilla Firefox y Opera. En julio de 2005, Update requiere Windows Genuine Advantage.

 
 
Servidor de actualizaciones
 
La ficha Servidor de actualizaciones del cuadro de diálogo Configuración de System Center Updates Publisher se utiliza para configurar si desea habilitar la publicación en un servidor de actualizaciones. Si la publicación está habilitada, se utiliza para especificar la información del servidor de actualizaciones y el certificado digital que se utiliza para firmar las actualizaciones de software que se publican en el servidor de actualizaciones.


Manejo de cuentas:

 

En este tutorial estaremos viendo como asegurarnos que los passwords de nuestros usuarios cumplan con alguna que otra medida de seguridad, como bien sabemos dentro de un entorno de oficina muchas veces los usuarios por comodidad no generan claves seguras para sus cuentas lo que expone nuestra red a ataques de Social Engineering, para evitarlo debemos forzarlos a cumplir ciertos requisitos.

 
Manejo de bitácoras:

 BITAC es el software especial para el manejo de bitácoras.
Una aplicación específica: los docentes de una institución académica pueden digitar diariamente los apuntes de lo que dictan en clase y luego pueden ser consultados por los coordinadores y vía WEB por los estudiantes. Esto remplaza el tradicional sistema de llevar en una planilla manual estos registros.
Es un sistema robusto porque sus bases de datos están implementadas en postgreSQL  bajo Linux, pero al mismo tiempo es muy sencillo y fácil de utilizar porque la aplicación funciona bajo Windows. 
Manejo de software:

El manejo de los software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas en la red

Esta documentación fue escrita por (Isaac. Urbina, Rosa Valdez .Josué David, Michel Fabián )

Manejo de sodwer de seguridad en el equipo:
Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos
Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado

 

Firewall local:

Como su nombre los indica, firewall es un Cortafuegos, un elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas (ejemplo: cuando una persona pide que le envíes solo ciertos archivos, pero no claves, el firewall te enviara una alerta).
 

lunes, 6 de octubre de 2014

ESTABLECE METRICAS Y MECANISMOS PARA LA EVALUACION DE LOS CONTROLES DE IMPLEMENTACION

 
 
 
¿Que es una metrica? Ciencia que se ocupa de inventariar, clasificar y analizar los distintos tipos de poemas de una determinada lengua.
 
ISPEC
IPSEC
Es un foro establecido que reúne a investigadores y profesionales para proporcionar una confluencia de nuevas tecnologías de seguridad de la información, incluyendo sus aplicaciones y su integración con los sistemas de TI en diversos sectores verticales. En años anteriores, Ispec ha tenido lugar en Singapur (2005), Hangzhou, China (2006), Hong Kong, China (2007), Sydney, Australia (2008), Xi'an, China (2009), Seúl, Corea (2010 ), Guangzhou, China (2011), Hangzhou, China (2012), y Lanzhou, China (2013). Para todas las sesiones, las actas de la conferencia fueron publicadas por Springer en las Lecture Notes in Computer Science serie.
IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más usados. Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código.

lunes, 29 de septiembre de 2014

"DEFINICION DEL PLAN DE SEGURIDAD INFORMATICA"
 
 
ISM3:  Es  un estandar que tiene como funcion la proteccion de datos pesronales. Por ejemplo si en una empresa se desea proteger informacion o datos importantes se recomienda usar el estadar ISM3 ya como se mencionó anteriormente sirve como proteccion a datos o informaciones privadas y niega el acceso a cualquier usuario no autorizado.

ISO 27000
 
TIEMPO ESTABLECIDO PARA LA EJECUCION DE ESTE ESTANDAR:  Dependiendo de el resultado que este se obtenga en la empresa, se podra seguir considerando este estandar ya que por lo regular tiene un gran rendimiento donde se ejecute. Se pretende alcanzar los 5 niveles de madurez aprox. en 1 año y medio.
 
"DEFINICION DE POLITICAS"
 
DE ACCESO FISICO A EQUIPOS: Esto significa poder ver, tocar y modificar una computadora y sus instalaciones. Las del servidor usualmente toman este tipo de acceso muy en serio y se cierra bajo llave la habitación del servidor. El acceso a las computadoras de escritorio no siempre está tan controlado, incluso con las laptops, que pueden llevarse a cualquier lado.
 
 
DE ACCESO LOGICO A EQUIPOS:  Es un acceso en red a través de la intranet de la compañia o de Internet. Los "puertos" son distintos tipos de accesos lógicos para entrar, acceder a archivos, navegar en el servidor, enviar un correo electrónico o tranferir archivos. La mayoría del acceso lógico se relaciona con algún tipo de información de identidad, con claves o direcciones de IP ( Protocolo de Internet) en una lista permitida.
 
PARA LA CREACION DE CUENTAS DE USUARIO:  La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y como funcionan.
La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso.


PARA EL MANEJO DE BITACORAS: Para tener un mejor control sobre las computadoras se usan las cuentas de usuario las cuales se componen de:

Nombre de usuario, contraseña, y una imagen (opcional).Administrador de la cuenta en este caso “Nombre”
[pic]
Cambio de imagen:
[pic]
Cambio de contraseña:
[pic]


DE PROTECCION DE RED (FIREWALL): Este lo usamos para evitar que una aplicación o alguna otra cosa pueda crear una conexión a internet o a lapc, lo que hace es protegernos a que ningún usuario no autorizado ingrese a nuestro sistema.
PARA LA ADMINISTRACION DE  SOFTWARE SEGURIDAD:  Son softwares  que tienen como funcion mantener seguro un sitio o datos personales por ejemplo de una empresa o una computadora.


PARA LA GESTION DE ACTUALIZACIONES DE CONTROL DE CAMBIOS: Significa que el ordfenador estará recibiendo actualizaciones de software para la proteccion de datos.


DE ALMACENAMIENTO: Se usa frecuentemente en los usuarios que tienen autorizado acceseder a informacion privada.

Archivos compartidos:  En un entorno corporativo de red local, es decir, de ordenadores de una organización interconectados sin necesidad de conexión a otra red externa -es decir, una intranet-, los administradores informáticos normalmente nos proporcionan distintas carpetas compartidas con distintos niveles de privilegios, según nuestro destino y cargo, para colaborar a distinto nivel con las diferentes unidades de la organización: carpetas compartidas para un departamento o sección, para un conjunto de departamentos o servicio, y así sucesivamente.
 
DE RESPALDOS: Se usa  para recuperar o tener una copia de seguridad para que en caso  de que se elimine o se dañe la informacion tener un respaldo.


NOSOTROS SELECCIONAMOS EL ISMA3 PORQUE ES UNA FORMA DE MANTENER PRIVADA Y SEGURA LA INFORMACION DE NUESTRA EMPRESA.

lunes, 22 de septiembre de 2014


BS 17799

BS 17799 es un código de prácticas o de orientación o documento de referencia se basa en las mejores prácticas de seguridad de la información, esto define un proceso para evaluar, implementar, mantener y administrar la seguridad de la información.

Características
BS 17799 se basa en BS 7799-1 de control consta de 11 secciones, 39 objetivos de control y controles de 134 no se utiliza para la evaluación y el registro de esta tarde fue rebautizado con la norma ISO 27002OBJETIVO

 

ISO/IEC 27000

ISO/IEC 27000 es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Comisión), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña.

 

El ISO-27000 se basa en la segunda parte del estándar británico BS7799 (BS7799:2). Está compuesta a grandes rasgos por:

 

•ISMS(Information Security Management System).

•Valoración de Riesgo.

•Controles.

A semejanza de otras normas ISO, la 27000 es realmente una serie de estándares.

 

•ISO 27000: En fase de desarrollo. Contendrá términos y definiciones que se emplean en toda la serie 27000. La aplicación de cualquier estándar necesita de un vocabulario claramente definido, que evite distintas interpretaciones de conceptos técnicos y de gestión. Esta norma será gratuita, a diferencia de las demás de la serie, que tendrán un coste.

 

ISO/IEC 27001

ISO/IEC 27001 es un estándar para la seguridad de la información (Information technology - Security techniques - Information security management systems - Requirements) aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission.

 

Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un sistema de gestión de la seguridad de la información (SGSI) según el conocido como “Ciclo de Deming”: PDCA - acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). Es consistente con las mejores prácticas descritas en ISO/IEC 27002, anteriormente conocida como ISO/IEC 17799, con orígenes en la norma BS 7799-2:2002, desarrollada por la entidad de normalización británica, la British Standards Institution (BSI).

 

ISO/IEC 27002

ISO/IEC 27002 (anteriormente denominada ISO 17799) es un estándar para la seguridad de la información publicado por primera vez como ISO/IEC 17799:2000 por la International Organization for Standardization y por la Comisión Electrotécnica Internacional en el año 2000, con el título de Information technology - Security techniques - Code of practice for information security management. Tras un periodo de revisión y actualización de los contenidos del estándar, se publicó en el año 2005 el documento actualizado denominado ISO/IEC 17799:2005. El estándar ISO/IEC 17799 tiene su origen en el British Standard BS 7799-1 que fue publicado por primera vez en 1995.

 

ISO/IEC 20000

La serie ISO/IEC 20000 - Service Management normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de diciembre de 2005, es el estándar reconocido internacionalmente en gestión de servicios de TI (Tecnologías de la Información). La serie 20000 proviene de la adopción de la serie BS 15000 desarrollada por la entidad de normalización británica, la British Standards Institution (BSI).
 
Javier García Lomelí  
Juan Carlos López
Jorge Ricardo reyes
Leonel Saucedo Ruiz

lunes, 15 de septiembre de 2014


ANALIZA CONFIGURACIÓN DE LA SEGURIDAD EN GRUPOS CUENTAS DE USUARIOS EN EL SISTEMA OPERATIVO.

 

POLÍTICOS Y APLICADOS.

De cuenta.

Auditoria.

Restructuración  a usuario.

Restricciones de software.

Firewall.

Antivirus.

Antispyware.

JORGE RICARDO REYES LOPEZ
JUAN CARLOS LOPEZ REYES
JAVIER GARCIA  LOMELI
LEONEL SAUCEDO RUIZ

“ANALIZA MODELOS Y BUENAS PRACTICAS  DE SEGURIDAD INFORMÁTICA”

 


ITIL: La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un conjunto de conceptos y prácticas para la gestión de servicios de tecnologías de la información, el desarrollo de tecnologías de la información y las operaciones relacionadas con la misma en general. ITIL da descripciones detalladas de un extenso conjunto de procedimientos de gestión ideados para ayudar a las organizaciones a lograr calidad y eficiencia en las operaciones de TI. Estos procedimientos son independientes del proveedor y han sido desarrollados para servir como guía que abarque toda infraestructura, desarrollo y operaciones de TI.

 
Cobit: Es un acrónimo para Control Objectives for Information and related Technology (Objetivos de Control para tecnología de la información y relacionada); desarrollada por la Information Systems Audit and Control Association (ISACA) y el IT Governance Institute (ITGI).

COBIT es una metodología aceptada mundialmente para el adecuado control de proyectos de tecnología, los flujos de información y los riesgos que éstas implican. La metodología COBIT se utiliza para planear, implementar, controlar y evaluar el gobierno sobre TIC; incorporando objetivos de control, directivas de auditoría, medidas de rendimiento y resultados, factores críticos de éxito y modelos de madurez.

Permite a las empresas aumentar su valor TIC y reducir los riesgos asociados a proyectos tecnológicos. Ello a partir de parámetros generalmente aplicables y aceptados, para mejorar las prácticas de planeación, control y seguridad de las Tecnologías de Información.

 

ISM3: TIC; proporcionando un Marco Referencial Lógico para su dirección efectiva. ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar la invulnerabilidad.

 ISM3COBIT ITIL QUE ES (Information Security Management Maturity Model, que se pronuncia ISM), es un estándar de ISECOM para la gestión de la seguridad de la información.

JORGE RICARDO REYES LOPEZ
JUAN CARLOS LOPEZ REYES
JAVIER GARCIA LOMELI
LEONEL SAUCEDO RUIZ

lunes, 8 de septiembre de 2014


Controles de accenso

 
Controles   de acceso hace referencia al mecanismo que en función de la identificación ya autentificada permite acceder a datos o recursos. Básicamente encontramos controles de acceso en múltiples formas y para diversas aplicaciones. Por ejemplo, encontramos controles de acceso por software cuando digitamos nuestra contraseña para abrir el correo, otro ejemplo es cuando debemos colocar nuestra huella en un lector para encender el PC.

 

Ccontroles de Acceso Autónomos: Son sistemas que permiten controlar una o más puertas, sin estar conectados a un PC o un sistema central, por lo tanto, no guardan registro de eventos. Aunque esta es la principal limitante, algunos controles de acceso autónomos tampoco pueden limitar el acceso por horarios o por grupos de puertas, esto depende de la robustez de la marca

 

Ccontroles de Acceso en Red: Son sistemas que se integran a través de un PC local o remoto, donde se hace uso de un software de control que permite llevar un registro de todas las operaciones realizadas sobre el sistema con fecha, horario, autorización, etc. Van desde aplicaciones sencillas hasta sistemas muy complejos y sofisticados según se requiera.

PROTECCION CONTRA FALLAS ELECTRICAS

Las UPS: Es un equipo electrónico que controla la tensión eléctrica, suministra energía y potencia cuando sucede una interrupción del suministro norma de electricidad. Permite continuar trabajando con la PC durante algunos minutos (entre 5 y 15 min. aprox.).Ese tiempo es suficiente para que almacenen los archivos que estaban abiertos, cierre los programas y apague la PC correctamente

 

Los estabilizadores: La función principal de los estabilizadores es mantener la corriente en un nivel constante de 220w con una variación de mas o menos 5/10 %, según el modelo.

 

Las zapatillas con fusible: Son la opción más económica (un promedio de $30), pero no las más confiables, por que no vienen con tensionregulada. Es decir que cuando se producen picos de energía, el fusible se quema y hay que remplazarlo

 

El modem: El modem por su parte, es proclive a sufrir las consecuencias de una descarga y esto sucede a través del cable telefónico. Otro artefacto vulnerable es el Reuter, para conexiones de red e inalámbricas, que suelen entregarse en comodato a los usuarios.

Protección contra fallas naturales

 

Hay muchas causas responsables de los desastres naturales. Las actividades de los seres humanos cumplen un rol importante en la frecuencia y gravedad de estos eventos. Un desastre natural es la interrupción en el equilibrio del medio ambiente. El factor humano aumenta el costo de los daños materiales y la pérdida de vidas. Comprender las causas de las catástrofes naturales puede ayudar a prevenirlas.

 

Inundaciones: Según la información de la Agencia de Protección Ambiental de Estados Unidos, a excepción del fuego, las inundaciones son los desastres naturales más comunes que afectan a los estadounidenses, representando el 90 por ciento de las catástrofes. Las inundaciones tienen causas naturales y artificiales. Las tormentas pueden crear inundaciones que superan la capacidad de contención de agua del medio ambiente o de las estructuras hechas por el hombre

Eventos climáticos: Al igual que la sequía, en los últimos 100 años, el Centro Nacional de Datos Climáticos registró un incremento en el evento meteorológicos extremos. Si bien los sistemas de notificación están en su lugar, aún existen vulnerabilidades para los daños materiales y la pérdida de cultivos. El desarrollo también complicó los efectos de este tipo de eventos, ya que el incremento en el desarrollo ha generado la disminución de pantanos y el aumento de superficies impermeables, como carreteras y superficies de cemento en las entradas de las viviendas. Estas modificaciones crean un escenario para las inundaciones y las crecidas repentinas.

 

No todos los desastres naturales se pueden prevenir. Cada catástrofe tiene sus propios factores y complicaciones. Comprender los principios básicos de la ecología puede proporcionar las claves para disminuir los efectos de estos eventos. La naturaleza evolucionó con los desastres naturales y las consecuencias que generaron. La mejor forma de prevención es analizar las estrategias que ofrece la naturaleza.

Administración de software de la organización

 

En la actualidad el rol de un profesionista en sistemas es muy importante debido a la gran gama de habilidades que debe desarrollar. En este trabajo se mostrará de manera explicita todas las diferentes áreas que un profesionista de sistemas debe conocer y administrar.

Estas áreas son básicamente la administración de recursos en una empresa, el rol del CIO en su departamento de sistemas, la planeación de una empresa con objetivos centrados en el negocio utilizando todas las herramientas de tecnología de información, la aleación del área de Informática en las organizaciones, los Recursos Humanos, Presupuestos, Adquisición de Recursos Computacionales y conocer a los Usuarios Finales, el cómputo y necesidades.

ADMINISTRACIÓN DE RECURSOS

Caso ejemplo

El objetivo de Bottomline es ser el abastecedor principal de soluciones de pago a las empresas. Además de sus esfuerzos de la venta directa, también promueven sus productos y servicios con las relaciones que han creado empresas de planeación de recursos y vendedores de sistemas contables, como Oracle y Rawson, además de consultores.

En marzo de 1998, fueron seleccionados por el Sistema de la Reserva Federal para proveer el software necesario para permitir a más de 12,000 bancos el proceso de pagos electrónicos

 

DE LOS SISTEMAS EN LA EMPRESA ROL

Para esta segunda etapa de nuestro trabajo final, entrevistamos al Ing. Joaquín Hernández del departamento de Servicios Profesionales y Consultoría de Antor Integración, la cual pertenece al Grupo Antor Soluciones.

Decidimos realizar una investigación de campo, para tener un contacto más directo con la empresa y con el ambiente profesional. Durante la entrevista nos dimos cuenta de la importancia de los sistemas de información en todas las áreas de la empresa y de su importancia para el buen funcionamiento de la empresa. Debido al giro de esta empresa, los Sistemas Computacionales son muy importantes ya que se dedican a desarrollar software y soluciones integrales para sus clientes.


JORGE RICARDO REYES LOPEZ
JUAN CARLOS LOPEZ REYES
JAVIER GARCIA LOMELI
LEONEL SAUCEDO RUIZ