lunes, 20 de octubre de 2014

CONFIGURACION DE SEGURIDAD
 
 
 
ACTULIZACIONES AUTOMATICAS PARA EL SISTEMA OPERATIVO Y APLICACIONES:
 
Las actualizaciones automáticas de Windows nos permiten tener el sistema operativo actualizado, es decir, cuando alguien encuentra una vulnerabilidad del sistema, algún fallo o algo similar se reporta a Microsoft y éste desarrolla un parche para solucionarlo, al instalar las actualizaciones conseguimos tener nuestro sistema al día.
Es importante instalar estas actualizaciones como ya he dicho pero tenemos que estar seguro de lo que instalamos, ya que algunas de ellas no son para solucionar vulnerabilidades sino para instalar nuevo software o similares. Así que es importante revisarlas antes de instalarlas.
Debéis pensar que aunque las reviséis igual no sabéis lo que hacen por que no lo entendéis, etc. Por suerte, Windows nos ofrece una explicación de cada actualización, de manera, que si leemos podremos ver lo que hace, normalmente las descripciones son similares a:

  • Se ha detectado una vulnerabilidad en "nombre del programa" ... (IMPORTANTE INSTALAR).
  • Este programa se descarga y se ejecutará una vez para comprobar si está infectado de malware, etc... (IMPORTANTE INTALAR).
  • Microsoft Genuine ... (Programa que comprueba si tu copia de algún programa de Microsoft tipo Office es original o pirata).
  • Programa de ... de Windows Original (Programa que comprueba si tu copia de Windows es original pirata).
  • Nombre de algún software (Por ejemplo, Internet Explorer 7 u 8).
 
Administración de actualizaciones
 
 
La administración de actualizaciones supone un auténtico dolor de cabeza tanto para los administradores de las tecnologías de la información como para los usuarios finales. En una encuesta reciente de Microsoft, los profesionales de TI con frecuencia hacían referencia a la administración de actualizaciones como una tarea que les hacía "perder tiempo". Un objetivo de diseño clave para Windows Vista es el de facilitar este tipo de tarea a los administradores de TI y que implique menos interrupciones para los usuarios finales. Microsoft está mejorando todas las áreas del proceso de administración de actualizaciones para ofrecer una experiencia sin problemas y de extremo a extremo que elimine, en la medida de lo posible, todos los problemas que surgen en la administración e implementación de las actualizaciones.

    CLASIFICACION DE ACTULIZACIONES


Ofrece una localización para descargar las actualizaciones componentes del sistema crítico, servicios, arreglos de la seguridad, y mejoras libremente seleccionadas por los usuarios. Además, detecta automáticamente el hardware del usuario y proporciona actualizaciones del producto cuando están disponibles, y puede ofrecer versiones beta de algunos programas de Microsoft.La mayoría de las actualizaciones se lanzan el segundo martes de cada mes. Alternativamente, los arreglos y las actualizaciones se pueden descargar siempre manualmente del sitio web de Microsoft. La actualización de Microsoft y versiones anteriores requieren Internet Explorer o así como el uso de un control de ActiveX. Se cifra usando Microsoft Scripting y los idiomas VBScript y JScript, y es compatible con Netscape 8.0. Son también compatibles otros navegadores para Windows tales como Mozilla Firefox y Opera. En julio de 2005, Update requiere Windows Genuine Advantage.

 
 
Servidor de actualizaciones
 
La ficha Servidor de actualizaciones del cuadro de diálogo Configuración de System Center Updates Publisher se utiliza para configurar si desea habilitar la publicación en un servidor de actualizaciones. Si la publicación está habilitada, se utiliza para especificar la información del servidor de actualizaciones y el certificado digital que se utiliza para firmar las actualizaciones de software que se publican en el servidor de actualizaciones.


Manejo de cuentas:

 

En este tutorial estaremos viendo como asegurarnos que los passwords de nuestros usuarios cumplan con alguna que otra medida de seguridad, como bien sabemos dentro de un entorno de oficina muchas veces los usuarios por comodidad no generan claves seguras para sus cuentas lo que expone nuestra red a ataques de Social Engineering, para evitarlo debemos forzarlos a cumplir ciertos requisitos.

 
Manejo de bitácoras:

 BITAC es el software especial para el manejo de bitácoras.
Una aplicación específica: los docentes de una institución académica pueden digitar diariamente los apuntes de lo que dictan en clase y luego pueden ser consultados por los coordinadores y vía WEB por los estudiantes. Esto remplaza el tradicional sistema de llevar en una planilla manual estos registros.
Es un sistema robusto porque sus bases de datos están implementadas en postgreSQL  bajo Linux, pero al mismo tiempo es muy sencillo y fácil de utilizar porque la aplicación funciona bajo Windows. 
Manejo de software:

El manejo de los software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas en la red

Esta documentación fue escrita por (Isaac. Urbina, Rosa Valdez .Josué David, Michel Fabián )

Manejo de sodwer de seguridad en el equipo:
Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos
Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado

 

Firewall local:

Como su nombre los indica, firewall es un Cortafuegos, un elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas (ejemplo: cuando una persona pide que le envíes solo ciertos archivos, pero no claves, el firewall te enviara una alerta).
 

lunes, 6 de octubre de 2014

ESTABLECE METRICAS Y MECANISMOS PARA LA EVALUACION DE LOS CONTROLES DE IMPLEMENTACION

 
 
 
¿Que es una metrica? Ciencia que se ocupa de inventariar, clasificar y analizar los distintos tipos de poemas de una determinada lengua.
 
ISPEC
IPSEC
Es un foro establecido que reúne a investigadores y profesionales para proporcionar una confluencia de nuevas tecnologías de seguridad de la información, incluyendo sus aplicaciones y su integración con los sistemas de TI en diversos sectores verticales. En años anteriores, Ispec ha tenido lugar en Singapur (2005), Hangzhou, China (2006), Hong Kong, China (2007), Sydney, Australia (2008), Xi'an, China (2009), Seúl, Corea (2010 ), Guangzhou, China (2011), Hangzhou, China (2012), y Lanzhou, China (2013). Para todas las sesiones, las actas de la conferencia fueron publicadas por Springer en las Lecture Notes in Computer Science serie.
IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.Los protocolos de IPsec actúan en la capa de red, la capa 3 del modelo OSI. Otros protocolos de seguridad para Internet de uso extendido, como SSL, TLS y SSH operan de la capa de transporte (capa 4 del modelo OSI) hacia arriba. Esto hace que IPsec sea más flexible, ya que puede ser utilizado para proteger protocolos de la capa 4, incluyendo TCP y UDP, los protocolos de capa de transporte más usados. Una ventaja importante de IPsec frente a SSL y otros métodos que operan en capas superiores, es que para que una aplicación pueda usar IPsec no hay que hacer ningún cambio, mientras que para usar SSL y otros protocolos de niveles superiores, las aplicaciones tienen que modificar su código.