martes, 24 de noviembre de 2009

PROTECCION DE LA INFORMACION


Resguardo de Información


El resguardo de información es proteger la información de tu computadora y respaldarla en caso de una falla. Hacer una copia de seguridad o copia de respaldo (backup en inglés, el uso de este anglicismo está ampliamente extendido) se refiere a la copia de datos de tal forma que estas copias adicionales puedan restaurar un sistema después de una pérdida de información.


Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias:


Ser confiable.


Estar fuera de línea, en un lugar seguro.


La forma de recuperación sea rápida y eficiente.


Tipos de resguardo más frecuentes:


Respaldo periódico
Resguardo de rutina, en lapsos variables, de la información vital.

Históricos
Extracción y almacenamiento de información antigua a fin de liberar recursos de los sistemas en uso.


Almacenamiento externo (simple, redundante o con encriptación)
Conservación de datos reservados con distintos niveles de seguridad, fuera de su área de influencia.


OPTIMIZACION DEL DISCO DURO


Uno de los componentes más sensibles y de mayor importancia de un ordenador, es el disco duro. En él, se almacena toda la información que generamos mediante archivos multimedia, documentos de texto, correo electrónico, agenda de contactos, aplicaciones, sistema operativo, etc.

Todo el contenido con el que trabajamos es gestionado por el
Disco duro, y por eso es muy importante asegurarse periódicamente de que su estado es bueno, sin mencionar, que una mala estructuración de los datos almacenados en un disco duro, casi siempre acaba por desestabilizar el sistema, crear cuelgues en el ordenador, y ralentizar el rendimiento general del ordenador.

Para evitar que todas estas reacciones se puedan producir, he decidido dar algunos consejos preventivos que nos ayuden a mantener el disco duro en buen estado.


CONCLUSIONES:

AQUI ME DI CUENTA DE CUAL ES LA IMPORTANCIA DE TENER RESPALDO DE CUALQUIER INFORMACION POR QUE AUQUE UNO NO LO CREO ES IMPORTANTE RESPALDAR LAINFORMACION,LOS TIPO DE RESPALDO

lunes, 23 de noviembre de 2009

PLANIFICSICON DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO

««ANTIVIRUS»»

Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.

Entre los programas con
códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares.

Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como
antispam, firewall, antispyware, etc.

Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización,
protección permanente, completa base de datos de programas malignos y buena heurística.

Algunos tipos de antivirus:
antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.

Antivirus populares

*
Kaspersky Anti-virus.
*
Panda Security.
*
Norton antivirus.
*
McAfee.
*
avast! y avast! Home
*
AVG Anti-Virus y AVG Anti-Virus Free.
*
BitDefender.
*
F-Prot.
*
F-Secure.
*
NOD32.
*
PC-cillin.
*
ZoneAlarm AntiVirus.

Otros: ClamXav, Comodo AntiVirus, Norman, PC Tools AntiVirus, Protector Plus, Quick Heal Antivirus, Rising AntiVirus, Sophos Anti-Virus, Windows Live OneCare, BullGuard, Cisco Security Agent.

Otros tipos de aplicaciones "anti" son: los antispyware, los antispam, los antiintrusos (firewalls), los antipop-up, etc.

««Tipos de virus que existen»»
  • Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.


Cuando hicieron su aparición, una primera clasificación útil de los virus se centro en su emplazamiento:

1.Virus de Boot y partición: El término Boot o Boot sector, representa lo que también se denomina “sector de arranque”. Se trata de una sección muy importante en un disco duro, en el cual se guarda información sobre las características de este disco, además de incluir el programa que permite arrancar el ordenador. Este virus infecta el Boot y las particiones del disco duro y disquetes. Este tipo de virus, no afecta a los ficheros así que el disco no estará en peligro a no sé que se arranque el ordenador con él. Las infecciones de virus Boot se suelen realizar mediante disquetes siendo la protección contra escritura en él, la mejor protección.
2. Virus de Archivo: Infecta archivos y programas ejecutables (archivos con extensiones EXE y COM), y la nueva generación también infecta las plantillas de los archivos de datos. Estos virus se activan al realizar de forma directa o indirecta alguno de los programas infectados produciendo los efectos dañinos que le caractericen en cada caso. La mayoría de los virus existentes son de este tipo. Dentro de ellos podemos encontrar una segunda clasificación en función de cómo actúan:

a) Virus resistentes: la primera acción es comprobar si se cumplen las condiciones para atacar. De no ser así, se colocan en una zona de la memoria principal, esperando que se ejecute algún programa. Si alguna de las operaciones que realiza el sistema operativo se trabajase con un fichero ejecutable no infectado, el virus lo infectará.

b) Virus de Acción Directa: en el momento de su ejecución, el virus trata de replicarse a sí mismo. Cumpliéndose unas determinadas condiciones se activará realizando infecciones dentro de la carpeta o directorio en la que nos encontremos. Y dentro de los directorios que se encuentran especificados en la línea PATH(ruta de directorios).

c) Virus de Sobreescritura: este tipo de virus se caracteriza por no respetar la información contenida en los ficheros que infecta, haciéndolos totalmente inservibles. Se puede desinfectar pero no recuperar los archivos infectados.

3. Virus de Companion: Para efectuar la infección puede esperar en la memoria hasta la ejecución de algún programa o actuar directamente replicándose. Cuando el sistema operativo está trabajando con ficheros de extensiones COM y EXE, puede que existan dos archivos con el mismo nombre pero distinta extensión, el sistema operativo siempre ejecutará primero el que tiene la extensión COM, esta peculiaridad del sistema operativo es aprovechada por el virus. En el caso de existir algún fichero ejecutable con la extensión. EXE, el virus se encarga él solo de realizar una copia de este archivo pero con la extensión COM. Este fichero infectado será el primero, que por defecto, ejecutará el sistema operativo y en ese preciso instante se realiza la infección.

4. Multipartitos: Son híbridos entre los anteriores, infectan tanto archivos como sectores boot, dispositivos drivers,...

Sin embrago, en la actualidad esta diferenciación ya no es significativa, y podemos distinguir:

1. Virus de Macro: Fueron los primeros capaces de propagarse a gran velocidad, ya que infectan las plantillas de los archivos también denominados macro y éstos se intercambian mucho mas a menudo que los archivos ejecutables. Al abrir un documento que contenga macros éstas se cargaran de forma automática (ejecutándose o esperando a que el usuario decida ejecutarlas). A diferencia de lo que se piensa habitualmente los virus de macro pueden realizar acciones dañinas de bastante importancia.

2. Virus de enlace y directorio.: Se encargan de atacar las direcciones de u determinado directorio o carpeta. Lo que hace es modificar la dirección, cambiándola y dirigiéndola al lugar donde se encuentra el virus, de esta forma cuando se quiera ejecutar el fichero en realidad se ejecutara el virus. Ya que este tipo de virus puede modificar las direcciones donde se encuentran todos los ficheros, su capacidad ara infectar TODO es real.

3. Virus en Internet/Extranet: La difusión de Internet propicia entornos de trabajo abiertos para las empresas haciendo más vulnerables sus datos a los virus, que pueden llegar a través de archivos adjuntos o bien bajando archivos infectados de paginas web (entre ellos, OCX)

4.Virus en emails: Se difunden a gran velocidad al trasmitir por correo electrónico los archivos infectados.

Requisitos de la solución

Los requisitos de la mayoría de las implementaciones antivirus son bastante simples. los requisitos son:

Proporcionar exploración automática de archivos para todos los clientes.

Proporcionar exploración automática de archivos para todos los servidores de archivos.

Proporcionar exploración automática y a pedido (mediante herramientas de detección compatibles con Microsoft Exchange) para todos los servidores de casilla de correo de Exchange.

Recibir actualizaciones automáticas de las firmas de análisis para todos los detectores en un plazo de 12 horas después de su publicación por parte del proveedor.

Investigar las restricciones en el uso de medios extraíbles (disquetes, CD-ROM, unidades portátiles USB) para impedir la propagación de virus.

Debido a la composición actual de la red de Trey, se han pospuesto explícitamente algunos requisitos hasta que el entorno de escritorio se haya actualizado:

Instalación inicial automática de software antivirus.

Aplicación de la directiva de seguridad de Trey que requiere la instalación de software antivirus y su ejecución continua.

Uso de un filtro antivirus o contra correo no deseado de perímetro independiente que filtre el correo electrónico antes de entregarlo a los servidores Exchange.



«CONCLUSIONES»

EN ESTE TEMA A PRENDI LO IMPORTANCIA DE UN ANTIVIRUS SUS CARACTERISTICAS CUALES SON LOS MEJORE DIFERENCIAS EE CADA UNO Y CUALES SON LOS PROBLEMAS MAS COMUNES CON ELLOS

miércoles, 11 de noviembre de 2009

Personal Responsable de la Seguridad

OBJETIVO:



Estructura Administrativa.
-Puestos
-Organización
-Divición de Responsabilidades
Esto fue lo que vimos en la clase:

Seguridad.-

Es el conjunto de métodos, documentos, programas y dispositivos físicos destinados a lograr que los recursos de computó disponibles en un ambiente dado, sean accedidos y exclusivamente por quienes tienen la autorización para hacerlo.

La seguridad informática debe vigilar principalmente las siguientes propiedades:

Privacidad.- La información debe ser vista y manipulada principalmente por quienes tienen el derecho o la autoridad de hacerlo.

Integridad.- La información debe ser consistente, fiable y no propensa a alteraciones no deseadas.

Disponibilidad.- La información debe estar en el momento que el usuario requiera de ella

Seguridad física y contra incendios de los equipos.

La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo.

Las siguientes recomendaciones pueden prolongar la vida de los equipos:

Ubique el equipo en un lugar donde no exista mucho movimiento de personal.

No traslade la computadora sin la autorización del asesor del Centro de?? Computo.

Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.

Ubique el equipo lejos de la luz del sol y de ventanas abiertas.

La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica.

No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la misma toma de la computadora.

Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (Computadora, Impresoras, Escáner).

Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo.

No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.

Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.

Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de la computadora.

Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto)

Está prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos el asesor del Centro de Cómputo es el encargado de esta operación.

No preste los equipos o asegúrese que la persona que lo utilizara conoce su correcta operación.

ASPECTOS ADMINISTRATIVOS

  • Políticas de seguridad en un centro de cómputo.
  • Seguridad física y contra incendios
  • Organización y División de las responsabilidades
  • Seguros.

Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que:

  • La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo.

  • Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.

  • Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización han de considerar las siguientes medidas:

La seguridad de los sistemas esta enfocada principalmente a la seguridad en los equipos de computó como:

Software. La seguridad de la programación pretende:

Restringir el acceso a los programas y archivos.

Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no modificar los programas ni los archivos.

Asegurar que se estén utilizando los datos, archivos y programas correctos en el procesamiento.

Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado a las redes, con el propósito de obtener información confidencial o hacer uso indebido de las instalaciones de procesamiento. La medida de seguridad realista consiste en usar un código a fin de preservar la confidencialidad de la información en caso de que exista una brecha en la seguridad.

Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar como pequeñas computadoras.

Aquí se deben de revisar los siguientes aspectos:

La ubicación de las terminales, el conocimiento general de ello y el acceso físico a la terminal misma.

El control sobre la operación autorizada de la terminal por medio de claves físicas, códigos u otros métodos de identificación.

El equipo, los programas y otras verificaciones que permitan garantizar que los controles mencionados anteriormente se reforzaran.

Organización del Personal

Este proceso lleva generalmente cuatro pasos:

1. Definición de puestos: debe contemplarse la máxima separación de funciones posibles y el otorgamiento del mínimo permiso de acceso requerido por cada puesto para la ejecución de las tareas asignadas.

2. Determinación de la sensibilidad del puesto: para esto es necesario determinar si la función requiere permisos riesgosos que le permitan alterar procesos, perpetrar fraudes o visualizar información confidencial.

3. Elección de la persona para cada puesto: requiere considerar los requerimientos de experiencia y conocimientos técnicos necesarios para cada puesto. Asimismo, para los puestos definidos como críticos puede requerirse una verificación de los antecedentes personales

4. Entrenamiento inicial y continuo del empleado: cuando la persona seleccionada ingresa a la organización, además de sus responsabilidades individuales para la ejecución de las tares que se asignen, deben comunicárseles las políticas

Organizacionales, haciendo hincapié en la política de seguridad. El individuo debe conocer las disposiciones organizacionales, su responsabilidad en cuanto a la seguridad informática y lo que se espera de él. Esta capacitación debe orientarse a incrementar la conciencia de la necesidad de proteger los recursos informáticos y a entrenar a los usuarios en la utilización de los sistemas y equipos para que ellos puedan llevar a cabo sus funciones en forma segura, minimizando la ocurrencia de errores (principal riesgo relativo a la tecnología informática).

Sólo cuando los usuarios están capacitados y tienen una conciencia formada respecto de la seguridad pueden asumir su responsabilidad individual. Para esto, el ejemplo de la gerencia constituye la base fundamental para que el entrenamiento sea efectivo: el personal debe sentir que la seguridad es un elemento prioritario dentro de la organización.

APLICACION DEL SISITEMA DE SEGURIDAD DE UN CENTRO DE COMPUTO

Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc. la seguridad de la misma será nula si no se ha previsto como combatir un incendio. La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático.


««SEGURIDAD FISICA CONTRA CATASTROFES»»

Los diversos factores a contemplar para reducir los riesgos de incendio a los que se encuentra sometido un centro de cómputos son:

1. El área en la que se encuentran las computadoras debe estar en un local que no sea combustible o inflamable.

2. El local no debe situarse encima, debajo o adyacente a áreas donde se procesen, fabriquen o almacenen materiales inflamables, explosivos, gases tóxicos o sustancias radioactivas.

3. Las paredes deben hacerse de materiales incombustibles y extenderse desde el suelo al techo.

4. Debe construirse un “falso piso” instalado sobre el piso real, con materiales incombustibles y resistentes al fuego.

5. No debe estar permitido fumar en el área de proceso.

6. Deben emplearse muebles incombustibles, y cestos metálicos para papeles. Deben evitarse los materiales plásticos e inflamables.

7. El piso y el techo en el recinto del centro de cómputo y de almacenamiento de los medios magnéticos deben ser impermeables.

La temperatura no debe sobrepasar los 18º C y el límite de humedad no debe superar el 65% para evitar el deterioro.

Los centros de cómputos deben estar provistos de equipo para la extinción de incendios en relación al grado de riesgo y la clase de fuego que sea posible en ese ámbito.

Deben instalarse extintores manuales (portátiles) y/o automáticos (rociadores).

««INUNDACIONES»»

Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputos. Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior. Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.

««CONDICIONES CLIMATOLÓGICAS »»

Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas similares. Las condiciones atmosféricas severas se asocian a ciertas partes del mundo y la probabilidad de que ocurran está documentada. La frecuencia y severidad de su ocurrencia deben ser tenidas en cuenta al decidir la construcción de un edificio. La comprobación de los informes climatológicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia.

««TERREMOTOS »»

Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas. El problema es que en la actualidad, estos fenómenos están ocurriendo en lugares donde no se los asociaba. Por fortuna los daños en las zonas improbables suelen ser ligeros.

Trabajar con computadoras implica trabajar con electricidad. Por lo tanto esta una de las principales áreas a considerar en la seguridad física. Además, es una problemática que abarca desde el usuario hogareño hasta la gran empresa. En la medida que los sistemas se vuelven más complicados se hace más necesaria la presencia de un especialista para evaluar riesgos particulares y aplicar soluciones que estén de acuerdo con una norma de seguridad industrial.

Conclusiones:

los factores que mas influyen en un c.c son la seguridad, administracion y organizacion;

con estro tienes una idea de todo lo que hay detras de un C.C. de las normas aseguir los parametros que debes cumplir,el personal las tareas a realizar sus responsabilidades de este, las medidas de seguridad,los señalamietos son unas de las cosa que debemos tomar en cuenta para el centro de computo son varias pero debemos escoger cuales son las mas importantes para el usuario tanto como para el equipo.