jueves, 26 de noviembre de 2009

miércoles, 25 de noviembre de 2009

PROTECCIÓN DE LA INFORMACIÓN

OBJETIVO:
Al finalizar la práctica aprenderemos acerca de la importancia de la protección de la información, como los distintos tipos de protección, para la importancia de los resguardos entre otros.

PROCEDIMIENTO:

Bueno en esta ocación no hubo tanto proceso ya que se llvo ese dia una exposición y ps la mayoria del grupo estaba ahi entonces lo unico que nos dijo el profesor ó más bien la indicacion que nos dio fue subir las 4 entradas para a más tardar el jueves 26 de Noviembre del presente año.

La protección de la información es, hoy, vital para la supervivencia de cualquier organización. Esto no es un secreto. Sin embargo, descuidamos esta faceta de nuestra seguridad, regalando oportunidades, a cualquiera que quiera saber algo de nosotros. Estamos acostumbrados a tener alarmas, cerraduras, etc. para proteger nuestros bienes, pero descuidamos lamentablemente, la protección de algo intangible, pero mas importante, nuestra intimidad.

PRINCIPIOS BÁSICOS DEL BACK-UP
Tres son las principales áreas para el almacenamiento en CD/DVD/Cinta: el back-up (almacenamiento de corto-tiempo), archiving (almacenamiento de largo tiempo) y disaster recovery. Entre el back-up y el archivng ubicamos al almacenamiento near-line el cual se usa, entre otros, en entornos NAS (Network Attached Storage) y SAN (Storage Area NetWork).
• Back-up significa hacer copias de archivos almacenados originalmente en discos rígidos. El back-up es necesario para recuperar archivos perdido o dañados o para recuperar un sistema que ha caído. Los archivos que se almacenan para back-up son redundantes y no están hechos como copias sobre las que se está trabajando.
• Archiving significa copiar uno o más archivos sobre el CD/DVD/Cinta, para almacenar por un largo período de tiempo, ya sea por cuestiones legales o para hacer espacio en el disco.
• Disaster recovery significa recuperar desde una situación en la que el sistema está fuera de servicio. Se requiere entonces el back-up guardado off-site a partir del cual puede recuperarse gran parte -y hasta todo- el sistema
TRES REGLAS ESENCIALES
• Rotación de la CD/DVD/Cinta - No use la misma cinta dos días seguidos. Si su sistema falla durante el proceso de back-up usted perderá los datos del disco y de la cinta
• Copias off-site - Un back-up completo se realiza guardando las copias fuera de la oficina. Siempre asegúrese de guardar una copia de back-up, de no más de una semana de antigüedad, fuera del sitio donde está su Sistema.
• Back-up diario - Realizar un back-up cada día toma poco tiempo. La mayoría de los datos se vuelven obsoletos rápidamente.
TIPOS DE BACKUP A IMPLEMENTAR
Los back-ups completos, diferenciales o incrementales pueden ser combinados de varias formas.
• Un backup total debería siempre guardarse en un lugar seguro (off-site). En un back-up total, se almacenan en el CD/DVD/Cinta todos los datos.
• Con un back-up diferencial, se almacenan los datos modificados después del último back-up total realizado. (Se almacena el documento en su versión original y el documento modificado)
• Con el back-up incremental, se almacenan todos los datos modificados desde el último back-up total, diferencial o incremental (se almacenan sólo los datos modificados desde el último back-up). El back-up incremental es más veloz pero la recuperación de datos desde una serie de back-ups incrementales será más lenta.
Back-up diario y semanal
No es cuestión de hacer uno u otro, sino que deben hacerse ambos. Hacer un back-up total todos los días puede resultar muy lento. Pero tampoco es necesario. Si todos los días se almacenan en un back-up incremental o diferencial los datos modificados, haciendo sólo un back-up total una vez a la semana tendrá la seguridad y conveniencia necesaria en los sistemas pequeños. Los servers y las estaciones de trabajo requieren una aproximación diferente a las administración del back-up.
Servers y Estaciones de Trabajo
Los Servers y las Estaciones de Trabajo requieren una administración del back-up diferente, ya que estará manejado a través de una aplicación de Software de back-up instalada. Mientras cualquier Estación de Trabajo se ocupa sólo de ella, el Server deberá tomar en cuenta la actividad de los dispositivos conectados y de la red. Esto implica el manejo de tal vez varios slots y el uso de varios CD/DVD/Cintas, y probablemente afectará los requerimientos de performance de los componentes de back-up.
Back-up local o remoto
El back-up local o remoto es una cuestión relevante en relación a Servers exclusivamente. (Para hacer un backup remoto sobre una Estación de Trabajo, debe estar conectado al server). Generalmente se intenta centralizar las operaciones lo máximo posible. Esto es obvio dado el costo del equipamiento, la regularidad del back-up del sistema general, y el costo de operación y mantenimiento. Lo ideal sería que todas los CD/DVD/Cintas de back-up se guardaran fuera del lugar.
Este punto se refiere a tener en optimas condiciones el disco duro, que este no se encuentre saturado de información, que se ecuentre en buen estado, y limpio de toda esa información que esta demás en el, acontinuación mencionare lo que se tiene que hacer para que el disco se encuentre en optimas condiciones.



Herramientas del Sistema (I)

Windows incorpora algunas herramientas como pueden ser el desfragmentador de disco, el DriveSpace, el liberador de espacio en disco, el monitor del sistema, etc. Casi todas estas herramientas tienen como objetivo el optimizar el funcionamiento del ordenador.

A continuación conoceremos más en detalle algunas de las herramientas más útiles.


Scandisk


Esta herramienta se utiliza para buscar errores en las unidades del sistema e intentar repararlos.

Cuando nosotros por algún motivo apagamos de forma brusca e inesperada el ordenador es posible que algún archivo del sistema se dañe por lo que normalmente cuando enciendes el ordenador después de apagarlo bruscamente (sin utilizar la opción Agapar del botón Inicio) el Scandisk se activa automáticamente para revisar las unidades e intentar reparar los errores que pueda encontrar.

Esta herramienta se suele utilizar cuando tenemos algún disquete dañado, con ella podemos reparar los posibles errores en el disquete y entonces recuperar la información que había en su interior. Hay que tener en cuenta que esta herramienta no es milagrosa por lo que no siempre es posible recuperar la información.

Para abrir el Scandisk tienes que ir al menú Inicio y desplegar el menú Programas, después selecciona Accesorios, a continuación Herramientas del Sistema y por último selecciona Scandisk.

La ventana que ves a continuación será similar a la que se te desplegará.

Para iniciar a escanear una unidad lo primero que tienes que hacer es seleccionarla de la lista de unidades que aparecen.

A continuación has de elegir el tipo de prueba que quieres realizar.

Nos encontramos con dos tipos de pruebas, la Estándar que busca errores en los archivo y carpetas de nuestra unidad, es la más común y también la más superficial.

También tenemos la prueba Completa que se encarga de hacer un analisis más detallado i exhaustivo e incluso nos permite detallar las opciones de exploración.

La prueba estándar es más rápida que la completa ya que hace un análisis más superficial, esta primera prueba es recomendable cuando no disponenos de mucho tiempo o cuando suponemos que los daños que se hayan producido en los archivos o carpetas no son de gran magnitud, en cambio la opción completa se utiliza para intentar resolver errores graves que no se han podido resolver con un análisis más superficial.

Si pulsas sobre el botón Opciones después de seleccionar la prueba Completa se abrirá una ventana como la que te mostramos a continuación.

En el tipo de exploración puedes elegir el área que quieres analizar, bien pueden ser los datos y el sistema; el sistema solo o los datos solos. La más utilizada es la primera opción, aunque el analisis resulte más largo este es mucho más completo.

También puedes indicar que no realice pruebas de escritura y/o que no repare los archivos ocultos del sistema. El marcar la opción de no realizar prueba de escritura implica que el análisis no será tan exhaustivo.

Después de elegir el tipo de prueba también puedes indicar que los errores los repare automáticamente. Si no marcas la casilla reparar errores automáticamente, cada vez que se encuentre un error nos preguntará si lo queremos reparar.

Una vez que selecciones las opciones pertinentes pulsa aceptar para iniciar el Scandisk, este programa te irá mostrando el progreso del programa y al terminar te aparecerá un ventana con el resumen de los bytes revisados y los errores encontrados.


Desfragmentador de discos


Esta herramienta se encarga de reorganizar la información que tenemos almacenada en el disco, aunque también puede corregir errores en las unidades.

El motivo por el cual Windows ha incorporado esta herramienta es porque el disco se degrada conforme grabamos nuevos datos y eliminamos otros, por eso hemos de reorganizar la información para que los espacios libres entre la información desaparezcan y de esta forma mejoremos el rendimiento de nuestro disco e incluso conseguiremos que el acceso a la información sea más rápido.

Los espacios libres que se generan al eliminar la información del disco influye en el tamaño que ocupan los ficheros, por esos cuando vemos las propiedades de un archivo nos aparecen dos tamaños, el tamaño real del archivo y el tamaño que está ocupando el archivo en el disco. Si nosotros desfragmentamos el disco nos daremos cuenta que el tamaño en disco de los archivos disminuye.

Para ejecutar esta herramienta sigue estos pasos:

Despliega el menú Inicio y selecciona la opción Programas, después Accesorios y dentro de este Herramientas del sistema, a continuación marca Desfragmentador de discos.

La ventana que te aparecerá será similar a la que te mostramos a continuación.

En esta ventana seleccionaremos la unidad que vamos a desfragmentar.

Puedes elegir algunas opciones de configuración pulsando en el botón Configuración.

Aparecerá la siguiente pantalla:

En la configuración puedes elegir que sitúe los archivos de programa de tal forma que las aplicaciones se inicien con más rápidez, esta opción es muy recomendable.

También puedes indicar que compruebe los errores de la unidad, esta opción implicará que el desfragmentador tarde más tiempo, si tu sistema funciona correctamente y las unidades son de gran tamaño puedes desactivarla para que vaya más deprisa.

Puedes hacer que esta configuración sea la que utilice a partir de ahora marcando Cada vez que desfragmente... o bien sólo esta vez , marcando la opción Sólo esta vez.

Una vez seleccionada la unidad y la configuración del Defragmentador pulsa Aceptar.

Te aparecerá una ventana similar a la que te mostramos, esta te indicará la progresión y también te permitirá pausarlo o incluso finalizarlo.

Recuerda que el proceso tardará bastante.


nformación del Sistema


Esta herramienta como su propio nombre indica se encarga de mostrar información sobre el sistema, como por ejemplo, las aplicaciones instaladas, los controladores, el procesador, etc.

Para ejecutar esta aplicación sigue los mismos pasos que para ejecutar el Scandisk o el Desfragmentador hasta Herramientas del sistema y luego elige Información del sistema.

En Información del sistema puedes ver además de la información del hardware que tenemos instalado información sobre las aplicaciones instaladas, también nos muestra información sobre el Internet Explorer que tenemos instalado y su versión.

En la sección de software podemos ver controladores instalados, las tareas que se ejecutan en estos momentos y los programas que se ejecutan cuando arrancamos el ordenador, incluso te muestra los trabajos de impresión.

En la sección de componentes te muestra información sobre el módem (en caso de tener instalado uno), la pantalla, los puertos, etc.

Restaurar Sistema


Esta herramienta se encarga de restaurar el Registro de Windows. El sistema cada cierto tiempo o cuando realizas cambios importantes en la configuración del sistema suele realizar una copia del Registro y nosotros con esta herramienta podemos restaurar alguna de estas copias o bien generar una copia nueva del Registro actual para utilizarla cuando el sistema no funcione correctamente.

Cuando ejecutes esta herramienta que incorpora Windows te aparecerá una pantalla en la que te da la posibilidad de elegir entre restaurar una copia o crear un punto de restauración.

Cómo restaurar el equipo en un momento anterior:

Te aparecerá una ventana con el siguiente contenido.


Selecciona el punto de restauración que quieras, primero selecciona el día que aparece en color oscuro y después selecciona el punto de restauración. En un día puedes tener varios puntos de restauración.

Una vez seleccionado pulsa Aceptar para que comience la restauración. Es necesario que para realizar la restauración no utilices ninguna aplicación y no hagas cambios en ningún archivo.

Una vez restaurada la copia, Windows te incorporará la opción de deshacer la restauración.

Crear un punto de restauración

Para generar el punto de restauración te pedirá que le pongas un nombre, este te aconsejamos que sea lo más fácil de identificar posible, después pulsa Siguiente para que se inicie la copia del Registro.

La pantalla que te aparecerá será similar a la que mostramos a continuación.


Una vez le hayas dado nombre al punto de restauración pulsa siguiente y aparecerá una ventana en la que te mostrará el nombre que le has dado al punto de restauración y la fecha en la cual lo has creado.


OPTIMIZACIÓN DEL DISCO DURO:

Tipos de respaldo

Si le pregunta a una persona que no esta familiarizada con los respaldos o copias de seguridad de computadoras, la mayoría pensaría que un respaldo es una copia idéntica de todos los datos en un computador. En otras palabras, si se creó un respaldo el martes en la noche, y no se cambió nada durante el miercoles completo, el respaldo del miercoles en la noche sería idéntico que el del martes.

Mientras que es posible configurar los respaldos de esta forma, es probable que no lo haga. Para entender un poco más sobre esto, primero se debe entender los tipos de respaldo que se pueden crear. Estos son:

  • Respaldos completos

  • Respaldos incrementales

  • Respaldos diferenciales





Respaldos completos

El tipo de respaldo discutido al principio de esta sección se conoce como respaldo completo. Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Como se mencionó anteriormente, si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.

Esta similaridad se debe al hecho de que un respaldo completo no verifica para ver si un archivo ha cambiado desde el último respaldo; ciegamente escribe todo a la media de respaldo, haya sido modificada o no.

Esta es la razón por la que los respaldos completos no se hacen todo el tiempo - cada archivo es escrito a la media de respaldo. Esto significa el uso de gran cantidad de media de respaldo aún cuando nada se haya cambiado. Respaldar 100 GB de datos cada noche cuando solamente cambió 10 MB de datos, no es una buena solución; por eso es que se crean los respaldos incrementales.

Respaldos incrementales

A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.

Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).

La principal ventaja obtenida de los respaldos incrementales es que se ejecutan muchísimo más rápido que un respaldo completo. La principal desventaja es que restaurar un archivo dado puede implicar pasar a través de varios respaldos incrementales hasta encontrar el archivo. Cuando se restaura un sistema de archivos completo, es necesario restaurar el último respaldo completo y cada respaldo incremental subsecuente.

En un intento de aliviar la necesidad de pasar a través de varios respaldos incrementales, se puede utilizar un enfoque ligeramente diferente. Esto se conoce como respaldo diferencial.

Respaldos diferenciales

Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos — en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continua siendo incluído en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo completo).

Esto significa que cada respaldo diferencial contiene todos los archivos modificados desde el último respaldo completo, haciendo posible realizar una restauración completa solamente con el último respaldo completo y el último respaldo diferencial.

De la misma manera que la estrategia de respaldo de los respaldos incrementales, los respaldos diferenciales siguen el mismo enfoque: un respaldo completo periódico seguido de más frecuentes respaldos diferenciales.

El efecto de utilizar los respaldos diferenciales de esta forma es que los respaldos diferenciales tienden a crecer un poco con el tiempo (asumiendo que diferentes archivos son modificados con el paso del tiempo entre respaldos completos). Esto coloca los respaldos diferenciales en un punto entre los respaldos incrementales y los completos en términos de utilización de la media y velocidad de los respaldos, mientras que ofrecen restauraciones completas y de archivos individuales mucho más rápidas (debido a que hay menos respaldos en los que buscar/restaurar).

Dadas estas características, vale la pena considerar cuidadosamente los respaldos diferenciales.

Red

Por sí misma, una red no puede actuar como una media de respaldo. Pero combinada con tecnologías de almacenamiento masivo, puede hacerlo muy bien. Por ejemplo, combinando un enlace de red de gran velocidad a un centro de datos remoto conteniendo grandes cantidades de almacenamiento en disco, repentinamente las desventajas sobre el respaldo a discos mencionadas anteriormente, dejan de ser desventajas.

Al hacer respaldos sobre la red, las unidades de disco ya se encuentran en otra ubicación, fuera del sitio, por lo que no es necesario transportar unidades de discos frágiles a otro lado. Con suficiente ancho de banda, se mantiene la ventaja de la velocidad que puede obtener por hacer los respaldos a discos.

Sin embargo, este enfoque todavía no soluciona el problema del almacenamiento de los archivo (aunque se puede utilizar el mismo enfoque de copiar a las cintas luego de hacer el respaldo, como se mencionó anteriormente). Además, los costos de un centro de datos remoto con un enlace de alta velocidad al centro de datos principal hace esta solución extremadamente costosa. Pero para los tipos de organización que necesitan el tipo de funcionalidades que esta solución ofrece, es un costo que pagarían con gusto.

Almacenamiento de las copias de seguridad o respaldos

Una vez que se termine de hacer el respaldo, que pasa luego? La respuesta obvia es que los respaldos se deben guardar. Sin embargo, lo que no es tan obvio es exactamente qué se debería almacenar - y dónde.

Para responder a estas preguntas, primero debemos considerar bajo qué circunstancias se utilizaran los respaldos. Hay tres situaciones principales:

  1. Peticiones de restauración pequeñas y discretas de los usuarios

  2. Restauraciones masivas para recuperarse de un desastre

  3. Almacenamiento de archivos que raramente se utilizará otra vez

Lamentablemente, hay diferencias irreconciliables entre el primer y segundo caso. Cuando un usuario elimina accidentalmente un archivo, usualmente quiere recuperar su archivo de inmediato. Esto implica que el medio de respaldo no esté más allá que unos pocos pasos del sistema en el cual se restauraran los datos.

En el caso de un desastre que necesita una restauración completa de una o más computadoras en su centro de datos, si el desastre fue de naturaleza física, lo que sea que haya sido destruído también habrá destruído los respaldos que estaban al lado de los computadores. Esto sería una situación muy mala.

El almacenamiento de los archivos es menos controversial; puesto que las posibilidades de que se vuelvan a utilizar son bastante bajas, si la media de respaldo fue ubicada a muchos kilómetros de distancia del centro de datos no habrá realmente ningún problema.

Los enfoques para resolver estas diferencias varían de acuerdo a las necesidades de la organización en el caso. Un acercamiento posible es almacenar varios días de respaldo en el sitio; estos respaldos se toman luego a un sitio de almacenamiento más seguro cuando se creen respaldos diarios más nuevos.

Otro enfoque sería mantener dos fondos diferentes de media:

  • Un fondo de provisiones del centro de datos utilizado estrictamente para peticiones de restauración independientes

  • Un fondo fuera del sitio utilizado para el almacenamiento fuera del sitio para casos de recuperación en casos de desastres

Por supuesto, el tener dos fondos de datos implica la necesidad de ejecutar todos los respaldos dos veces o de hacer copias de los respaldos. Esto se puede hacer, pero los respaldos dobles pueden tomar bastante tiempo y requieren de múltiples unidades de respaldo para procesar las copias (y probablemente un sistema dedicado para efectuar la copia).

El reto para un administrador de sistemas es el de encontrar un balance que reuna adecuadamente las necesidades de todo el mundo, mientras que se asegura que los respaldos esten disponibles aún en las peores situaciones.

MÉDIDAS DE SEGURIDAD E HIGIENE:

Son aquellas que nos van a ayudar a proteger tanto nuestro hardware como software es decir médidas para evitar insidentes, en cuestion a seguridad ps igualmente son aquellas médidas que nos van a permitir conservar nuestro equipo en buen estado, es decir no podemos ingresar a un centro de computo con alimientos ni bebidas ya que si alguna de estas cosas llegaran a pasar podrimos causar un accidenteeso es en cuestion a higiene y a seguridad ps un ejemplo que cualquier ususario ajeno a nosotros ó al administrador del equipo instale y desinstale programas podria traernos varias complicaciones ya que si estos no saben como hacerlos podriamos perder mucha información.}

SEGURIDAD:

En cuestion a seguridad podemos hablar de muchas cosas entre la más principal es tener los equipos configurados en modo de cuenta ilimitada ya que teniendolo en esta forma podemos estar seguros de que nuestro equipo va a estar más seguro ya que teniendola de esta forma sera imposible que cualquier persona al menos que sea el administrador tenga el privilegio de instalar y desinstalar programas





CONCLUSIONES:

Bueno en esta ocación pudimos ver la importancia de conocer para que nos sirven hacer los respaldos a nuestra información contenida dentro de nuestra máquina en caso de que esta llegara a fallar en algún determinado momento, no perdamos del todo nuestra información, tambien lo que volvimos a recalcar en esta entrada es la importancia de tener médidas de sguridad para la protección de nuestro equipo es decir volvimos a recalcar lo de las xcuentas de usuario así como de los privilegios y permisos que se tienen para cada una de las cuentas de ususario.


martes, 24 de noviembre de 2009

PLANIFICACIÓN DE ALTERNATIVAS DE SOLUCIÓN A CONTINGENCIAS DEL CENTRO

OBJETIVO:
Realizar la planificación de alternativas de solución por medio de las contingencias del centro de cómputo, punto por punto dando a conocer las definiciones y características que esto implica, como la clasificación, obtención y procedimiento de aplicación de la información.

PROCEDIMIENTO:
1-Bueno en esta ocasión no nos pusimos ni en equipos, además de que ni siquiwea.

¿Qué SON LOS VIRUS INFORMÁTICOS?
Un virus informático es un programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otro programa o documento.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
Como los virus humanos, los virus de ordenador pueden propagarse en gran medida: algunos virus solo causan efectos ligeramente molestos mientras que otros pueden dañar tu hardware, software o archivos.
Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, (por ejemplo ejecutando un programa infectado).
La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjunto en el email.
La inserción del virus en un programa se llama infección, y el código infectado del archivo (o ejecutable que no es parte de un archivo) se llama hospedador (host).
Los virus son uno de los varios tipos de Malware o software malévolo.
Algunos virus tienen una carga retrasada, que a veces se llama bomba. Por ejemplo, un virus puede exhibir un mensaje en un día o esperar un tiempo específico hasta que ha infectado cierto número de hospedadores. Sin embargo, el efecto más negativo de los virus es su autoreproducción incontrolada, que sobrecarga todos los recursos del ordenador.
Debido a Internet, hoy en día son más comunes los gusanos que los virus. Los programas antivirus, diseñados originalmente para proteger los ordenadores contra virus, se han ampliado para cubrir gusanos y otras amenazas tales como el spyware.
TIPOS DE VIRUS:

Gusano o Worm

Son programas que tratan de reproducirse a si mismo, no produciendo efectos destructivos sino el fin de dicho programa es el de colapsar el sistema o ancho de banda, replicándose a si mismo.
Caballo de Troya (troyanos) o Camaleones

Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario suele capturar datos generalmente password enviándolos a otro sitio, o dejar indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, con la siguiente profanación de nuestros datos.
El caballo de troya incluye el código maligno en el programa benigno, mientras que los camaleones crean uno nuevo programa y se añade el código maligno.
Joke Program

Simplemente tienen un payload (imagen o sucesión de estas) y suelen destruir datos.
Bombas Lógicas o de Tiempo

Programas que se activan al producirse un acontecimiento determinado. la condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o un estilo técnico Bombas Lógicas), etc...
Si no se produce la condición permanece oculto al usuario.
Retro Virus

Este programa busca cualquier antivirus, localiza un bug (fallo) dentro del antivirus y normalmente lo destruye.
Spyware

Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos.
Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.

Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.
Los cookies son un conocido mecanismo que almacena información sobre un usuario de Internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. Sin embargo, la existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies. Sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil del usuario y éste no conoce la información que se añade a este perfil, se puede considerar a los cookies una forma de spyware.

Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos con su número de identificación como clave en todas sus visitas subsiguientes (hasta que el cookie expira o se borra).
Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones
Métodos de prevención
Existen métodos de prevención, detección y, eventualmente, eliminación de los
virus informáticos antes de que se activen. Como siempre, prevenir es mejor
que curar, así que le recomendamos adoptar una pocas pero seguras normas,
como ser:
• Use software (programas) originales. No se deje tentar con programas
de origen dudoso.
• Averigüe el origen de los datos que intercambie con otros usuarios.
Nunca está de más ser precavido.
• Haga copias de respaldo de los datos importantes que tenga en su
computadora.
• Tenga detectores y antivirus actualizados. Existen muchos económicos y
seguros. Incluso hay antivirus que se pueden bajar de ciertas páginas en
Internet, y son gratuitos.
• Ante el menor síntoma de problemas, consulte con un especialista.
Con el auge de Internet, se han agregado otras formas de contagio, por lo cual
se recomienda estar alerta cuando está conectado a la red. Por ejemplo:
• Asegúrese del origen de un archivo que alguien quiere enviarle cuando
esté "chateando".
• Baje archivos o programas de sitios seguros (su navegador puede
"avisarle" cuando lo es)
• Cuidado con los archivos de Word o Excel que le envían adjuntos a los
e-mail: Pueden contener virus de macros. Exija que usen antivirus
aquellos con quienes intercambie archivos de este tipo usualmente.
Existen antivirus, incluso gratuitos como el F-Prot, que al instalarlos cargan
aplicaciones que permanecen residentes y, a modo de escudo, le avisarán
cuando le estén llegando por la red archivos infectados. Configúrelo para que
impida el ingreso de un virus.Fuente


¿Qué es un antivirus?
Es un programa cuya finalidad es prevenir y evitar la infección de virus, impidiendo también su propagación.
Tiene capacidad para detectar y eliminar los virus y restaurar los archivos afectados por su infección (en principio).
Podemos generalizar diciendo que los antivirus tienen tres componentes principales:
VACUNA o MONITOR ANTIVIRUS:
Programa que actúa en tiempo real, analizando los archivos que son abiertos o los programas que ejecutamos.
Es una función muy importante, puesto que si un archivo infectado ha conseguido alojarse en nuestro sistema y por cualquier motivo no se ha procedido a chequearlo, el antivirus nos avisará del peligro cuando intentemos ejecutarlo o abrirlo.
De ahí la importancia de tener activado siempre el antivirus. También se conoce a la vacuna como Monitor del antivirus, antivirus residente en memoria etc..
Estos monitores tienen hoy en día unas funciones muy avanzadas en la detección de virus, siendo capaces de monitorizar operaciones que realicemos con archivos de muchos tipos, incluyendo comprimidos, archivos de correo, empaquetados etc...
MOTOR DE DETECCIÓN:
Programa cuya función es realizar el escaneo de los archivos, directorios o unidades que seleccionemos. Trabaja analizando los archivos, en los que busca la existencia de códigos virales, que son cadenas de códigos ejecutables particulares de cada virus y que el programa reconoce por comparación, si están registrados en su lista de definiciones.
De esto se desprende la importancia de actualizar dicha lista de definiciones, diariamente incluso.
Aunque no es el único método de detección empleado, siendo generalizado el empleo por los antivirus de otros tipos de análisis en su búsqueda, como el análisis heurístico, la emulación, los algoritmos etc.

DESINFECTADOR:
Programa que una vez localizado el virus y desactivada su estructura procede a eliminarlo, procediendo a reparar sus efectos en el sistema. Hay que reseñar que esto último no siempre es posible, dependiendo del tipo de virus y los efectos producidos.
Esto como características principales, pero por lo normal tienen muchas más, como .la posibilidad de actualizarse vía Internet (muy importante), confección de informes y estadísticas, cuarentena de infectados, creación de disquetes de arranque, programación de tareas, etc...
Parece ser, entonces, que la amplitud de la base de datos del antivirus y la frecuencia y rapidez con que se añaden las definiciones de los virus a la misma es el mejor indicativo de la calidad del programa. Sí, pero no del todo. Hay otras funciones a valorar en un antivirus:
Su protección frente a los medios externos (Internet, Correo) es de vital importancia, análisis heurístico, o la capacidad de reconocimiento (parcial en muchos casos, ya que los códigos de estos nunca coincidirán completamente con los de la base de datos del programa) ante nuevos tipos de virus o mutaciones de los existentes, se trata de un análisis adicional que solamente algunos programas antivirus pueden realizar, para detectar virus que en ese momento son desconocidos, velocidad de escaneo, integración con el sistema operativo, consumo de recursos...
Habremos de ponderar todo esto a la hora de elegir nuestro antivirus, pero como norma de oro tendremos en cuenta que es necesario tener siempre instalado un antivirus en nuestro sistema.
Recordemos que el concepto de antivirus es el de un programa que nos brinda protección íntegramente, es decir, desde que arrancamos el ordenador y mientras efectuamos con él cualquier actividad. Por ello es importante mantener siempre su actividad desde el inicio del sistema.
SecuwaredApplications
Otro concepto de antivirus
La proliferación de virus en Internet, más de 57.000, a razón de 800 nuevos virus cada mes, es el terrible panorama al que se enfrentan las empresas españolas.
Ante está situación, Secuware presenta una solución destinada a fortalecer los sistemas de seguridad informática.
Secuwared Applications es un software antivirus genérico que no necesita actualización y que permite la ejecución de programas o macros autorizados por la empresa mediante una huella digital.
De esta forma, evita que cualquier software, código o macro descargado de Internet se pueda ejecutar porque no está autorizado por el administrador.
Por supuesto, esto incluye programas infectados o troyanos.
En la actualidad, las organizaciones necesitan que sus empleados utilicen el software corporativo y no programas o aplicaciones que cada usuario considere importante y decida instalarlas en su equipo sin ningún tipo de supervisión.
En el lado opuesto, los empleados defienden el derecho a la intimidad en sus puestos de trabajo, con reiteradas quejas cobre los sistemas de filtrado de los contenidos de Internet o de monitorización del correo electrónico.
Este hecho conlleva importantes consecuencias ya que todo software no corporativo puede ser "pirata", producir pérdidas de datos o de productividad y pueden ser la puerta de entrada de virus y troyanos, facilitando ataques por parte de los hackers.
Por ello, la solución Secuwared Applications controla las aplicaciones instaladas en los PC corporativos según la política de seguridad de cada compañía.
El funcionamiento de Secuwared Applications es sencillo e intuitivo, al crear una huella digital de todas las aplicaciones instaladas en un PC, el administrador del sistema puede establecer cuáles de estas aplicaciones podrán ejecutarse y a cuáles debe estar restringido el acceso.
De este modo, impide que un virus contamine la plataforma al impedir que se ejecute en el sistema al no estar autorizado.
Tras la pantalla de bienvenida y una vez instalado el programa, el proceso de configuración se relativamente sencillo para las posibilidades que ofrece.
Todas las opciones de configuración se llevan a cabo desde una consola desde la que se pueden establecer las directivas de seguridad, tanto para el equipo y los usuarios locales, como para los equipos y los usuarios remotos.
En la configuración de la directiva de seguridad de equipos, disponemos de tres opciones diferentes. La primera opción es "Aplicaciones iniciadas cada vez que se inicia Windows", y permite administrar qué aplicaciones se iniciarán automáticamente en cada arranque.
A cada aplicación se le debe asignar un nombre y se debe especificar la ruta y los parámetros del archivo ejecutable. La segunda opción a configurar es "aplicaciones iniciadas en el próximo inicio de Windows" y se diferencia de la anterior en que únicamente afectará al próximo inicio del PC.
La tercera y última opción hace referencia a los servicios iniciados al arrancar Windows y se configura de la misma manera que las dos anteriores.
Una vez que las directivas de seguridad relativas al equipo se hayan configurado satisfactoriamente, el siguiente paso es configurar las opciones de usuario local, en la que las tres primeras opciones se corresponden con las ya configuradas en el equipo.
La cuarta opción "Ejecutar sólo aplicaciones Windows permitidas" permite especificar las únicas aplicaciones que podrán ser ejecutadas por el usuario.
La quinta opción, "Impedir herramientas de edición del registro", evita el uso de herramientas que puedan modificar el registro de Windows y la sexta y última opción "Restricciones para MS-DOS" está dividida en dos apartados; "Desactivar el símbolo de MS-DOS" para evitar el uso de comandos bajo MS-DOS en una sesión paralela a la del propio Windows y "Desactivar apicaciones en moodo único MS-DOS" que impide la ejecución de antiguos programas basados en DOS Secuwared Applications monitoriza la apertura de documentos de World y hojas de excel, bloqueando el acceso a estos archivos en caso de que el administrador no los haya validado.
Todas estas características hacen de Secuwared Applications una herramienta recomendada para su uso en cibercafés o aulas de informática en centros de enseñanza donde sea preciso restringir el acceso a las funciones del sistema, limitando el uso de aplicaciones ajenas a los intereses de las empresas.
Su facilidad de implantación en cualquier entorno corporativo convierten a Secuwared Applications en una herramienta versátil, que requiere poco mantenimiento y permite gestionar invididualmente cada puesto desde un sólo punto, ya sea mediante la red local o mediante Internet.
Entre las ventajas de Secuwared Applications frente a un producto antivirus cabe destacar que no precisa actualización, únicamente requiere la supervisión por parte de un administrador que regule las directivas de seguridad.
Los requerimientos mínimos del sistema para ejecutar Secuwared Applications son PC con procesador Intel o similar, sistema operativo Windows 95, Windows 98, Windows NT 4.0 y Windows 2000, 16 MB de RAM, el espacio que ocupa en dispo no supera 1 MB y admite la administración remota mediante Secuwared Console, herramienta que es capaz de administrar prácticamente la totalidad de soluciones que ofrede Secuware, como Secuwared Internet y Secuwared Files.
Con respecto al precio de Secuwared Applications, al ser una solución escalable, su precio va igualmente en escala, dependiendo del número de puestos de trabajo en los que se vaya a instalar el producto.

COCLUSIONES:
Bueno para empezar esta práctica tuvo como fin investigar acerca de los virus totales que existan, así como también investigar los conceptos de virus y antivirus
Además claro es obvio que no voy a mencionar todos los virus que existen, solo anotaremos los más comunes, y ya teniendo esto, ahora nos vamos a poner a discutir esto en grupo, para llegar a un acuerdo y a una visión más clara para poder sacar un concepto un poco más armado.
En términos generales esta práctica, me gusto ya que aquí aprendimos que en primera para poder contar de una mayor velocidad y por que no una buena seguridad, es necesario instalar un antivirus, para evitarnos fallas en el equipo y podamos seguir trabajando bien, además de que si tu equipo tiene una licencia falsa automáticamente si llegarnos a tener auditoria en es preciso momento







APLICACIÓN DEL SISTEMA DE SEGURIDAD.

OBJETIVO:

El objetivo será el saber aplicar y tener conocimiento de los distitntos tipos de seguridad del sistema que existen en un Centro de Cómputo, y el funcionamiento, como también las clases y los distintos tipos que puedes haber en este.


PROCEDIMIENTO:

1-Bueno para empezar una clase anterior el profesor nos dejo investigar este tema.
2-Ya teniendo dicha investigación, nos dispusimos a discutir el tema.


Debido a que el uso de Internet se encuentra en aumento, cada vez más compañías permiten a sus socios y proveedores acceder a sus sistemas de información. Por lo tanto, es fundamental saber qué recursos de la compañía necesitan protección para así controlar el acceso al sistema y los derechos de los usuarios del sistema de información. Los mismos procedimientos se aplican cuando se permite el acceso a la compañía a través de Internet.
Además, debido a la tendencia creciente hacia un estilo de vida nómada de hoy en día, el cual permite a los empleados conectarse a los sistemas de información casi desde cualquier lugar, se pide a los empleados que lleven consigo parte del sistema de información fuera de la infraestructura segura de la compañía.
La amenaza representa el tipo de acción que tiende a ser dañina, mientras que la vulnerabilidad (conocida a veces como falencias (flaws) o brechas (breaches)) representa el grado de exposición a las amenazas en un contexto particular. Finalmente, la contramedida representa todas las acciones que se implementan para prevenir la amenaza.
Las contramedidas que deben implementarse no sólo son soluciones técnicas, sino también reflejan la capacitación y la toma de conciencia por parte del usuario, además de reglas claramente definidas.
Para que un sistema sea seguro, deben identificarse las posibles amenazas y por lo tanto, conocer y prever el curso de acción del enemigo. Por tanto, el objetivo de este informe es brindar una perspectiva general de las posibles motivaciones de los hackers, categorizarlas, y dar una idea de cómo funcionan para conocer la mejor forma de reducir el riesgo de intrusiones.
Objetivos de la seguridad informática
La seguridad informática se resume, por lo general, en cinco objetivos principales:
• Integridad: garantizar que los datos sean los que se supone que son
• Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
• Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
• Evitar el rechazo: garantizar de que no pueda negar una operación realizada.
• Autenticación: asegurar que sólo los individuos autorizados tengan acceso a los recursos
• La confidencialidad consiste en hacer que la información sea ininteligible para aquellos individuos que no estén involucrados en la operación.
• Integridad
• La verificación de la integridad de los datos consiste en determinar si se han alterado los datos durante la transmisión (accidental o intencionalmente).
• Disponibilidad
• El objetivo de la disponibilidad es garantizar el acceso a un servicio o a los recursos.
• No repudio
• Evitar el repudio de información constituye la garantía de que ninguna de las partes involucradas pueda negar en el futuro una operación realizada.
• Autenticación
• La autenticación consiste en la confirmación de la identidad de un usuario; es decir, la garantía para cada una de las partes de que su interlocutor es realmente quien dice ser. Un control de acceso permite (por ejemplo gracias a una contraseña codificada) garantizar el acceso a recursos únicamente a las personas autorizadas.
Necesidad de un enfoque global
Frecuentemente, la seguridad de los sistemas de información es objeto de metáforas. A menudo, se la compara con una cadena, afirmándose que el nivel de seguridad de un sistema es efectivo únicamente si el nivel de seguridad del eslabón más débil también lo es. De la misma forma, una puerta blindada no sirve para proteger un edificio si se dejan las ventanas completamente abiertas.
Lo que se trata de demostrar es que se debe afrontar el tema de la seguridad a nivel global y que debe constar de los siguientes elementos:
• Concienciar a los usuarios acerca de los problemas de seguridad
• Seguridad lógica, es decir, la seguridad a nivel de los datos, en especial los datos de la empresa, las aplicaciones e incluso los sistemas operativos de las compañías.
• Seguridad en las telecomunicaciones: tecnologías de red, servidores de compañías, redes de acceso, etc.
• Seguridad física, o la seguridad de infraestructuras materiales: asegurar las habitaciones, los lugares abiertos al público, las áreas comunes de la compañía, las estaciones de trabajo de los empleados, etc.
Cómo implementar una política de seguridad
Generalmente, la seguridad de los sistemas informáticos se concentra en garantizar el derecho a acceder a datos y recursos del sistema configurando los mecanismos de autentificación y control que aseguran que los usuarios de estos recursos sólo posean los derechos que se les han otorgado.
Los mecanismos de seguridad pueden sin embargo, causar inconvenientes a los usuarios. Con frecuencia, las instrucciones y las reglas se vuelven cada vez más complicadas a medida que la red crece. Por consiguiente, la seguridad informática debe estudiarse de modo que no evite que los usuarios desarrollen usos necesarios y así puedan utilizar los sistemas de información en forma segura.
Por esta razón, uno de los primeros pasos que debe dar una compañía es definir una política de seguridad que pueda implementar en función a las siguientes cuatro etapas:
• Identificar las necesidades de seguridad y los riesgos informáticos que enfrenta la compañía así como sus posibles consecuencias
• Proporcionar una perspectiva general de las reglas y los procedimientos que deben implementarse para afrontar los riesgos identificados en los diferentes departamentos de la organización
• Controlar y detectar las vulnerabilidades del sistema de información, y mantenerse informado acerca de las falencias en las aplicaciones y en los materiales que se usan
• Definir las acciones a realizar y las personas a contactar en caso de detectar una amenaza
La política de seguridad comprende todas las reglas de seguridad que sigue una organización (en el sentido general de la palabra). Por lo tanto, la administración de la organización en cuestión debe encargarse de definirla, ya que afecta a todos los usuarios del sistema.
En este sentido, no son sólo los administradores de informática los encargados de definir los derechos de acceso sino sus superiores. El rol de un administrador de informática es el de asegurar que los recursos de informática y los derechos de acceso a estos recursos coincidan con la política de seguridad definida por la organización.
Es más, dado que el/la administrador/a es la única persona que conoce perfectamente el sistema, deberá proporcionar información acerca de la seguridad a sus superiores, eventualmente aconsejar a quienes toman las decisiones con respecto a las estrategias que deben implementarse, y constituir el punto de entrada de las comunicaciones destinadas a los usuarios en relación con los problemas y las recomendaciones de seguridad.
La seguridad informática de una compañía depende de que los empleados (usuarios) aprendan las reglas a través de sesiones de capacitación y de concientización. Sin embargo, la seguridad debe ir más allá del conocimiento de los empleados y cubrir las siguientes áreas:
• Un mecanismo de seguridad física y lógica que se adapte a las necesidades de la compañía y al uso de los empleados
• Un procedimiento para administrar las actualizaciones
• Una estrategia de realización de copias de seguridad (backup) planificada adecuadamente
• Un plan de recuperación luego de un incidente
• Un sistema documentado actualizado
Las causas de inseguridad
Generalmente, la inseguridad se puede dividir en dos categorías:
• Un estado de inseguridad activo; es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)
• Un estado de inseguridad pasivo; es decir, la falta de conocimiento de las medidas de seguridad disponibles (por ejemplo, cuando el administrador o usuario de un sistema no conocen los dispositivos de seguridad con los que cuentan)
Etapa de definición
La etapa de definición de las necesidades de seguridad es el primer paso hacia la implementación de una política de seguridad.
El objetivo es determinar las necesidades de organización mediante la redacción de un inventario del sistema de información y luego estudiar los diferentes riesgos y las distintas amenazas que representan para implementar una política de seguridad apropiada.
La etapa de definición se compone entonces de tres etapas:
• Identificación de las necesidades
• Análisis de los riesgos
• Definición de la política de seguridad
Identificación de las necesidades
La etapa de identificación de las necesidades consiste en realizar en primer lugar un inventario del sistema de información, en particular de la siguiente información:
• Personas y funciones
• Materiales, servidores y los servicios que éstos brindan
• Esquematización de la red (esquema de direcciones, topologías físicas y lógicas, etc.)
• Lista de los nombres de dominio de la empresa.
• Infraestructura de la comunicación (routers, conmutadores, etc.)
• Información delicada
Análisis de los riesgos
La etapa de análisis de riesgos consiste en relevar los diferentes riesgos que se advierten, estimar sus probabilidades y, por último, estudiar su impacto.
La mejor forma de analizar el impacto de una amenaza consiste en calcular el costo de los daños que causaría (por ejemplo, un ataque a un servidor o un daño de los datos de vital importancia de la compañía).
Partiendo de esta base, sería interesante confeccionar una tabla de riesgos y de sus potencialidades (es decir, la probabilidad de que existan) dándoles niveles escalonados de acuerdo con una escala que debe definirse. Por ejemplo:
• Infundado (o improbable): la amenaza es insostenible
• Débil: la amenaza tiene pocas probabilidades de existir
• Moderada: la amenaza es real
• Alta: la amenaza tiene muchas probabilidades de existir
Cómo definir la política de seguridad
La política de seguridad es el documento de referencia que define los objetivos de seguridad y las medidas que deben implementarse para tener la certeza de alcanzar estos objetivos.
La política de seguridad define un número de reglas, procedimientos y prácticas óptimas que aseguren un nivel de seguridad que esté a la altura de las necesidades de la organización.
Este documento se debe presentar como un proyecto que incluya a todos, desde los usuarios hasta el rango más alto de la jerarquía, para ser aceptado por todos. Una vez redactada la política de seguridad, se deben enviar a los empleados las cláusulas que los impliquen para que la política de seguridad tenga el mayor impacto posible.
Etapa de implementación
La etapa de implementación consiste en establecer los métodos y mecanismos diseñados para que el sistema de información sea seguro, y aplicar las reglas definidas en la política de seguridad.
Los principales mecanismos que se usan para asegurar una red contra intrusiones son los sistemas firewall . Sin embargo, este tipo de mecanismos no protege la confidencialidad de los datos que circulan en la red.
Por lo tanto, en la mayoría de los casos, es necesario usar algoritmos criptográficos, los cuales garantizan la confidencialidad del intercambio.
La configuración de una red virtual privada (VPN, por sus siglas en inglés) puede proporcionar seguridad adicional, ya que toda la información se halla codificada.
Auditorías de seguridad
Una auditoría de seguridad consiste en apoyarse en un tercero de confianza (generalmente una compañía que se especializada en la seguridad informática) para validar las medidas de protección que se llevan a cabo, sobre la base de la política de seguridad.
El objetivo de la auditoría es verificar que cada regla de la política de seguridad se aplique correctamente y que todas las medidas tomadas conformen un todo coherente.
Una auditoría de seguridad garantiza que el conjunto de disposiciones tomadas por la empresa se consideren seguras.

Prueba de intrusión
Las pruebas de intrusión (abreviado como pen tests [penetration tests, pruebas de penetración]) consisten en probar los métodos de protección del sistema de información sometiendo el sistema a una situación real.
Generalmente, se utilizan dos métodos:
• El método de la caja negra, el cual consiste en intentar penetrar en la red sin tener conocimientos del sistema para generar una situación realista
• El método de la caja blanca que consiste en intentar penetrar en el sistema conociéndolo por completo para poner a prueba al máximo los límites de seguridad de la red
Es necesario el consentimiento (preferentemente por escrito) del nivel más alto de la jerarquía antes de realizar estas pruebas, debido a que pueden causar daños y a que los métodos utilizados se consideran ilegales sin la autorización expresa del propietario del sistema.
Una prueba de intrusión representa una buena forma de aumentar la conciencia de las personas involucradas en el proyecto cuando éste muestra una falencia. Por otro lado, no garantiza la seguridad del sistema, ya que quienes realizan las pruebas pueden obviar vulnerabilidades. Las auditorías de seguridad constituyen un método más eficaz para garantizar un nivel de seguridad superior en el sistema, ya que en éstas se tiene en cuenta elementos organizacionales y humanos, y se analiza la seguridad en forma interna.
Etapa de detección de incidentes
Para ser completamente fiable, un sistema de información seguro debe aplicar medidas que permitan detectar incidentes.
Por consiguiente, existen sistemas de detección de intrusiones (o IDS, por sus siglas en inglés) que controlan la red y pueden activar una alarma cuando una solicitud resulta sospechosa o no cumple con la política de seguridad.
El uso de estas sondas investigativas y los parámetros relativos a éstas deben estudiarse cuidadosamente, ya que este tipo de mecanismo puede generar muchas falsas alarmas.
Reacción ante incidentes de seguridad
Es fundamental identificar las necesidades de seguridad de una organización para establecer las medidas que permitirán a dicha organización evitar una situación catastrófica, como una intrusión, una falla en los equipos o incluso un daño por filtración de agua. No obstante, es imposible evitar por completo todo tipo de riesgos, por lo que todas las empresas deben estar preparadas para experimentar algún día una situación catastrófica.
En estas circunstancias, resulta fundamental una reacción rápida, ya que una máquina afectada hace peligrar el sistema de información de la compañía en su totalidad. Además, cuando el compromiso provoca el mal funcionamiento del servicio, una interrupción prolongada puede aparejar pérdidas económicas. Por último, en los casos en los que se ha alterado un sitio web (modificación de páginas) la reputación de la compañía está en juego.
Etapa de reacción
Generalmente, la etapa de reacción es la que menos se toma en cuenta en los proyectos de seguridad informática. Esta etapa consiste en prever eventos y planificar las medidas que deben tomarse si surge un problema.
En el caso de una intrusión, por ejemplo, el administrador de sistemas puede reaccionar de una de las siguientes maneras:
• Obtener la dirección del hacker y contraatacar
• Cortar el suministro eléctrico de la máquina
• Desconectar la máquina de la red
• Reinstalar el sistema
El problema es que cada una de estas acciones puede resultar más perjudicial (particularmente en términos de costos) que la intrusión en sí misma. En efecto, si el funcionamiento de la máquina comprometida es fundamental para el funcionamiento del sistema de información o si se trata de un sitio web de ventas online, una interrupción prolongada del servicio podría ser catastrófica.
A su vez, en este tipo de situaciones es importante establecer pruebas en caso de que se realice una investigación judicial. De lo contrario, si la máquina comprometida se ha usado para realizar otro ataque, la compañía corre el riesgo de ser considerada responsable.
La implementación de un plan de recuperación de desastres permite a la organización evitar que el desastre empeore y tener la certeza de que todas las medidas tomadas para establecer pruebas se aplicarán correctamente.
Asimismo, un plan contra desastres desarrollado correctamente define las responsabilidades de cada individuo y evita que se emitan órdenes y contraórdenes, que impliquen una pérdida de tiempo.
Restauración
En el plan de recuperación, se debe especificar en detalle cómo hacer que el sistema comprometido vuelva a funcionar correctamente. Es necesario tomar en cuenta los siguientes elementos:
• Anotar la fecha de intrusión: conocer la fecha aproximada en la que se ha comprometido la máquina permite a la organización evaluar el nivel de riesgo de intrusión para el resto de la red y el grado de compromiso de la maquina.
• Restringir el compromiso: tomar las medidas necesarias para que el compromiso no se expanda
• Estrategia de seguridad: si la compañía tiene una estrategia de seguridad, se recomienda comparar los cambios que se realizaron a los datos del sistema comprometido con los datos supuestamente fiables. Si los datos están infectados con un virus o un troyano, la restauración de éstos puede expandir aún más el daño.
• Establecer pruebas: por razones legales, es necesario guardar los archivos de registro diario del sistema corrompido para poder restituirlos en caso de una investigación judicial
• Cómo configurar un sitio de reemplazo: en lugar de reinstalar el sistema comprometido, es preferible desarrollar y activar a tiempo un sitio de reemplazo que permita que el servicio continúe activo cuando sea necesario.
Práctica del plan contra desastres
De la misma forma en que los simulacros de incendio son fundamentales para repasar un plan de escape en caso de incendio, la práctica del plan contra desastres permite a una organización confirmar que el plan funciona y garantizar que todas las personas involucradas sepan qué hacer.

CONCLUSIONES:
Bueno como podemos ver este tema nos vuelve a remarcar lo que ya deberíamos de saber todos lo cual se refiere al sistema de seguridad que debe tener un centro de computo para evitar fallos tanto del equipo como de la red, además, de que podemos estar expuestos a virus, a hackers y otros, también en este tema hablamos un poco acerca de la originalidad que debe contar un equipo de computo, ya que en dado caso de que no sean originales ó validas nuestras licencias, y justo en ese momento nos llega una auditoria son capaz de cerrar nuestro negocio, además de que nos pueden multar, y decomisar los equipos. Por eso es de suma importancia conocer los riesgos al no tener estos señores.








domingo, 22 de noviembre de 2009

objetivo.- en esta practica el alumno aprendera a como se configura dos raouter por medio de packe tracer en el cual se comunicaran dos tipos de red diferentes a traves de routers


desarrollo.- para llevar esta practica acabo la practica empeso el dia 12 y concluyo el dia 19 con la practica finalizada pudiendo enviar paquetes de una red a otra. tambien esta practica lo hice con mi compañero victor manuel hernandez gonzalez
y andres fernando aquiahuatl ortega

procedimiento .- se abre el pakect tracer se monta la red colo cando dos router en este caso se colocaron routers 2621XM dos switch el de un lado el switch lleva conectadas directamente 3 pc y un hub de ese hub salen 3 pc y un acess ponin que este a su ves lleva otras pc 3 conectadas via inalembrica; en el otro router se conecta a un switch y esdte a su ves va conectado a 3 pc y a un access ponit que este lleva 3 pc conectas via inalambrico
para las conecciones entre los rourter se nesesitan poner puertos seriales para que esto se puedan comunican entre si entre esos puertos se conectan con el cable CERIAL DCE. en cada uno de los puertos seriales y para los routers al switch se utiliza el copel ya conectados se va a configurar dandole una direccion ip a cada red y alos dos switchs
esot va a asi.

Configuración de una red por Packet Tracer
1. Definir el nombre de los equipos y las interfaces por las cuales se van a
conectar las mismas, en la mayoria de clases que hemos hecho la
comunicación entre routers se realiza por la interfase serial, cuando es hacia
una PC se realiza por interfase ethernet.
a. Revisar que el router que se ha agregado cuente con la cantidad de puertos
seriales a usar en caso no tenga agregarlos. En este caso el router que he
seleccionado es el modelo 2621XM.
Quedaría algo así y se tiene que repetir los mismos pasos en cada uno de los routers.
Solo tiene puertos ethernetSe puede usar este módulo .
para agregar 4 puertos
seriales, no olvidar que para
agregar los módulos se
tiene que apagar el router y
después encenderlo.

Quedaría algo así y se tiene que repetir los mismos pasos en cada uno de los routers.

Ahora se tienen que conectar los routers hacia los routers y hacia los equipos,
el cable que se usa para la conexión entre los routers es el serial DCE en
cambio para conectar de router a PC es copper straight-through.





3. Ahora lo que se va a realizar es la configuración de los routers por cada una de
las interfases, se va a tomar como ejemplo el R1 y posterior mente se realiza de la misma manera para el router 2

Cuando entremos al router nos aparece en la pestaña de CLI la
siguiente información:
--- System Configuration Dialog ---
Continue with configuration dialog? [yes/no]: acá decimos “no”
y presionamos enter 2 veces
b. Para entrar al modo administrador digitamos enable.
c. Estando ya en modo administrador tenemos que entrar al modo de
configuración con el comando configure terminal o conf t.
d. Como en este caso voy a configurar el router R1 vamos a empezar con
la interfase Fa0/0 la cual va conectada directamente al switch y va a
permitir la salida de la PC hacia otro router. Para esto digitamos lo
siguiente int Fa0/0.
e. En dicha interfase se va a configurar la dirección ip con el siguiente
comando: ip address 10.249.26.1 255.255.255.0 seguido ejecutamos
el comando no shutdown o no shut. Ahora digitamos exit para realizar
la configuración de la siguiente interfase.
Ahora vamos a configurar la interfase S1/0 que se comunica con el
router R2, comandos

 int S1/0
 ip address 201.161.6.1 255.255.255.0
 clock rate 64000 (sólo en este caso agregamos este comando
porque es interfase serial)
 no shut
 exit



de esta manera se configurar el segundo router

3. Ahora lo que se va a realizar es la configuración de los routers por cada una de
las interfases, se va a tomar como ejemplo el R1 y posterior mente se realiza de la misma manera para el router 2

Cuando entremos al router nos aparece en la pestaña de CLI la
siguiente información:
--- System Configuration Dialog ---
Continue with configuration dialog? [yes/no]: acá decimos “no”
y presionamos enter 2 veces
b. Para entrar al modo administrador digitamos enable.
c. Estando ya en modo administrador tenemos que entrar al modo de
configuración con el comando configure terminal o conf t.
d. Como en este caso voy a configurar el router R1 vamos a empezar con
la interfase Fa0/0 la cual va conectada directamente al switch y va a
permitir la salida de la PC hacia otro router. Para esto digitamos lo
siguiente int Fa0/0.
e. En dicha interfase se va a configurar la dirección ip con el siguiente
comando: ip address 10.249.28.1 255.255.255.0 seguido ejecutamos
el comando no shutdown o no shut. Ahora digitamos exit para realizar
la configuración de la siguiente interfase.
Ahora vamos a configurar la interfase S1/0 que se comunica con el
router R2, comandos

 int S1/0
 ip address 201.161.6.2 255.255.255.0
 clock rate 64000 (sólo en este caso agregamos este comando
porque es interfase serial)
 no shut
 exit

y asi ya le dimos direccion a los router de uno al otro y del swicht al router pero a un todavia no estan configurados para que puedan verse entre si las dos redes

a hora para esto primero configuraremos los equipos de computo dandole direccion ip y el guateway
para esto entraremos en cada una de las maquinas poniendo para el router 1 se pondra en el guateway de cada maquina la sig ip 10.249.26.1
y la direccion ip sera a partir de la 10.249.26.2 en adelante dandole la submascara de red la 255.255.255.0

y para el segundo router se puso la direccion 10.249.28.1 asi que el guateway de cada maquina sera la 10.249.28.1 y las direcciones ip seran 10.249.28.2 en adelante de esta forma las maquinas de esa red se podran ver entre si y manar mensajes pero si se intenta mandar un mensaje a la otra ip no podra por que el router no esta configurado para mandar ni resicibir ningun mensaje
para esto se se configura de la sig manera .-

Entrar a configuración de R2, comando conf t, de una vez ejecutado el
comando deben tener en su pantalla de configuración lo siguiente
Router(config)# si no es así presionen Ctrl.+C y recién digiten el
comando.
b. Asignar la ruta de la red con la que se va a comunicar y por que router
va a pasar, en este caso desde el router R2 necesito que mi red
10.249.26.1/24 se comunique con la red 10.249.28.1/24, esto lo puedo
hacer agregando el siguiente comando:
ip router 10.249.28.1 255.255.255.0 201.161.6.1
esto resivira pero no respondera
para esto se configua asi
En este caso no se va a realizar la configuración de RIP porque es un protocolo
automática y mas sencillo de configurar solo tienen que entrar a la
configuración con el comando router rip y después agregar las direcciones de
los routers y redes con net xxx.xxx.xxx.xxx.
esto es asi
net 10.249.28.1
y esto se realizara en el otro router y ya estan conectados entre si se puden pasar mensajes de una red a otra red

CONCLUSIONES:
Primero que nada quiero aclarar que dicha practica no fue nada sencilla, y a que aqui teniamos que configuarar la red desde los routers, bueno logramos concretarla gracias a que nos pusimos a estudiar y a investigar como deberiamos configuar los routers, y bueno ps tambien igual al principio no la terminamos, ya que estabamos confundidos y más aparte estresados, ya que al principio solo podiamos mandar un mensaje sobre el mismo segmento de red y ps de eso no se trataba dicha practica, si no el objetivo era que pudieramos mandar paquetes de un segmento a otro.

martes, 10 de noviembre de 2009

PERSONAL RESPONSABLE DE LA SEGURIDAD , ESTRUCTURA ADMINISTRATIVA, PUESTOS, ORGANIZACIÓN Y DIVISION DE RESPONSABILIDADES.

PROCEDIMIENTO:
1-.Bueno para empezar el profesor nos dejo una clase anterior que investigaramos acerca de este tema.

2-.Despues ya en clase discutimo s acerca de este tema que es muy fundamental para el manejo y administrción de un centro de computo.

3-Para comenzar comenzaremos por unos conceptos y ya despues seguiremos con el desarrollo del tema.

Clases de Señales de seguridad y definiciones. Colores simbolos y formas.
CLASES DE SEÑALES DE SEGURIDAD Y DEFINICIONES. COLORES, SIMBOLOS Y FORMAS.


Utilizamos las señales en los lugares de trabajo normalmente referidos a un objeto, actividad o situación determinada, y cuya finaliad es proporcionar una indicación o una obligación relativa a la seguridad o la salud en el trabajo mediante una señal, ya sea en forma de panel, color, señales luminosas, acusticas o en otros casos mediante la comunicación verbal o gestual.

Las señales que normalmente nos encontramos, suelen estar indicadas en forma de panel y tienen las siguientes caracteristicas:
• Una señal puede contener, la combinación de una forma geométrica, de colores y de un símbolo o pictograma, y proporciona una determinada información, cuya visibilidad está asegurada por una iluminación de suficiente intensidad. A continuación repasamos los aspectos y partes más importantes de una señal, asi como las mas representativas en el mundo laboral.
• Color de seguridad:






SEÑALES DE ADVERTENCIA
Forma triangular. Pictograma negro sobre fondo amarillo (el amarillo deberá cubrir como mínimo el 50 por 100 de la superficie de la señal), bordes negros.Como excepción, el fondo de la señal sobre “materias nocivas o irritantes” será de color naranja, en lugar de amarillo, para evitar confusiones con otras señales similares utilizadas para la regulación del tráfico por carretera.

– SEÑALES DE PROHIBICIÓN
Forma redonda. Pictograma negro sobre fondo blanco, bordes y banda (transversal descendente de izquierda a derecha atravesando el pictograma a 45° respecto a la horizontal) rojos (el rojo deberá cubrir como mínimo el 35 por 100 de la superficie de la señal).

–SEÑALES DE OBLIGACIÓN
Forma redonda. Pictograma blanco sobre fondo azul (el azul deberá cubrir como mínimo el 50 por 100 de la superficie de la señal).

–SEÑALES DE SALVAMENTO O SOCORRO
Forma rectangular o cuadrada. Pictograma blanco sobre fondo verde (el verde deberá cubrir como mínimo el 50 por 100 de la superficie de la señal.













EXTINTORES.

Los extintores son elementos básicos para mantener las medidas de seguridad de cualquier inmueble, sea este comercial o residencial. Su función básicamente consiste en apagar el fuego que puede haberse generado en algunas de las áreas del edificio ayudando a contener una posible propagación del mismo. Este aparato también conocido vulgarmente como matafuegos, consta de un recipiente de acero en cuyo interior encontramos alguna sustancia que extintora.


De acuerdo al tipo de fuego serán convenientes diferentes tipos de agentes extintores. Los tipos de fuego pueden ser: A, sólidos comunes; B, líquidos y gases inflamables; C, eléctricos energizados; y por último D, metales combustibles.

La ventaja que poseen los extintores consiste en ser un aparato fácilmente localizable que puede ser trasladado a la zona en que se produjo o produce el principio de incendio siendo activado y utilizado por la misma persona. Para esto es de suma importancia que los extintores estén situados en lugares que tengan fácil acceso, luminosos (para poder distinguirlos), además de encontrarse aptos para el funcionamiento. La altura máxima a la cual deben estar colocados es de un metro y treinta centímetros (se tomará la medida desde el suelo).


Extintor de Fuegos Clase "A"

Es aquel extintor cuyo uso es el más apropiado para los fuegos del tipo "A", es decir, para los que se conocen como materiales combustibles sólidos comunes, tales como: la madera, textiles, papel, caucho y ciertos tipos de cauchos. La base o agente extinguidor de este extintor es el agua. Estos operan por presión permanente, con depósito de bombeo o por reacción química.

Prácticamente se han dejado de fabricar este tipo de extintores, por diversas razones, y una de ellas es que el extintor de uso múltiple se puede utilizar para este tipo de fuego.

Extintor de Fuegos Clase "B"

Este tipo de extintor es el que resulta más efectivo para el combate de fuegos clase "B", y como ya lo habíamos mencionado anteriormente son estos los fuegos que se suceden en líquidos inflamables y/o combustibles derivados del petróleo. La base o agente extinguidor de este extintor son los Polvos Químicos Mezclados, entre los cuales podemos nombrar: Bicarbonato Sódico, Bicarbonato de Potasio (Purple K), Cloruro Potásico, Monofosfato de Amonio, Bicarbonato de Urea Potásico.

Su operación es a través de presión interna dado desde el momento de llenado o a través de presión externa dada por un cilindro y este expulsa el polvo, estos polvos para efectos del organismo no son tóxicos, pero en altas concentraciones son asfixiantes. Dependiendo del Polvo envasado se puede usar para fuegos AB y ABC, pero para fuegos clase "D" no se debe usar.

Extintor de Fuegos Clase "C"

Así como los hay para clase "A" y " B ", los fuegos clase " C también poseen un agente extinguidor efectivo y en este tipo de fuego debemos tener en cuenta el riesgo existente en lo referente al contacto con la energía eléctrica, por lo tanto, el uso indebido de un extintor puede perjudicarnos. La base o agente extinguidor utilizado en este extintor es el agua (C02), el cual entre sus propiedades se resalta la no- conductividad eléctrica. Su operación es a través de presión interna, la cual es dada por el mismo C02 dentro de su contenedor.

Extintor de Fuegos Clase " D"

Es aquel extintor indispensable y efectivo en el combate de fuegos clase " D ", sabiendo de antemano que estos son los fuegos que se presentan en Materiales reactivos. Como agente extinguidor base de este tipo de extintor tenemos:

Polvo G-1 es un grafito tamizado de fosfato orgánico que desprende gases, los cuales sofocan y enfrían, se utilizan en incendios de magnesio, sodio, litio, titanio, calcio, aluminio, acero, etc.

Polvo Metal, es un extracto metálico principalmente de Clorato de Sodio y Fosfato Tricálcico. Se utilizan en incendios de magnesio, odio, potasio y aleaciones.

Polvos no Comerciales, tales como talco, polvo de grafito, arena seca, bicarbonato de sodio.

Otros Agentes Extinguidores

La espuma es una masa de burbujas de gas que se forma a través de solución de agua y otros agentes químicos.

Agente extintor PRX. El agente liquido supresor de fuego, es una solución acuosa de sales orgánicas especialmente formulada, no corrosivo no toxico, además de su potencial extintor forma una capa selladora de vapores, entregando un efecto enfriante que beneficia los procesos de declinar la temperatura del combustible por debajo del punto de autoignición.

Su color es rojo, tiene una duración de almacenaje de 12 años, con Pto. Congelamiento -12°C y Pto. De ebullición 102°C






¿ Cómo se utiliza un extintor ?

Un extintor o extinguidor tiene un mecanismo de seguridad el cual consta de un sello o banda desprendible el cual debe de ser fácilmente removible.

También consta de un seguro o perno anti disparo y ambos al momento del incendio o siniestro deben de retirarse, seguido se apunta la salida del extintor o extinguidor hacia la base del fuego y se procede con la desgarga del contenido abarcando toda la base posible del fuego, se avanza a criterio conforme se va apagando el fuego.

Es importante disparar el extintor o extinguidor a la base ya que es donde realmente los componentes comburentes estan actuando.


¿ Porqué hacer mantenimiento a un extintor o extinguidor ?

Es importante hacer este mantenimiento dado a que el contenido del extintor tiene una vigencia ya que tiende a degradarse también a que el cilindro esta expuesto por naturaleza a ser utilizado o simplemente a deteriorarse por el simple paso del tiempo.

No olvidemos que es de vital importancia para sus seres queridos, para su negocio, oficina o simplemente para su hogar el contar con las medidas necesarias que le ayudaran a salvar vidas, dinero y tiempo en caso de un siniestro.





Simulacros:

Los simulacros y simulaciones de situaciones de urgencia, son una herramienta de gran utilidad para evaluar nuestra capacidad de respuesta ante un evento catastrófico, ya que colocan a la población en riesgo en condiciones lo más parecidas posibles a las calculadas en el evento al que se es vulnerable.

Es conveniente recordar que el simulacro pretende un aprendizaje, y de la misma manera que lo que mal se planea, mal se aprende; de la calidad del simulacro dependerá el buen o mal aprendizaje de los involucrados.

Debido a esto es recomendable que si se pretende desarrollar un simulacro, se consulte con expertos en la materia. Recuerde:

Ni el sentido común ni la buena voluntad son suficientes para salvar vidas.

De igual manera, subrayamos que desarrollar una cultura de protección civil, no es una tarea que se pueda cumplir en una semana o un año.

El proceso para legar a desarrollar un simulacro ideal, es el que sin previo aviso se haga participar de manera eficiente a todos los actores vulnerables, puede tardar décadas; lo importante es iniciar el proceso; cada día que se pase participando, será menos susceptible, cada día que se pase sin él, el riesgo que se presente aumenta.

Se espera que se produzca un condicionamiento psicológico y operativo que permita enfrentar con un alto grado de éxito cualquier catástrofe, desvirtuando la creencia común de que todos los desastres provocan de manera inevitable el caos.

De manera general, para desarrollar las etapas de un buen programa de preparativos para casos de desastre, incluyen:

1. Integración del equipo de trabajo.

2. Motivación y sensibilización.

3. Diagnóstico de vulnerabilidad.

4. Planeación con base en el diagnóstico.

5. Capacitación de brigadas internas de protección civil.

6. Organización.

7. Puesta a prueba (simulaciones y simulacros).

8. Evaluación de ejercicio de simulaciones y simulacro.

Una vez realizado el diagnóstico de vulnerabilidad de un inmueble, capacitado a sus habitantes y adquirido los recursos materiales correspondientes, es prudente proyectar un plan de evacuación que será utilizado en aquellas ocasiones en que el evento obligue a sus ocupantes al desalojo del mismo.







Como podemos ver estas son las médidas de seguridad que se deben de tener en cuestión al ususario, pero aparte de estos factores existen otros más, los cuales son:

La Seguridad del equipo de computo.

El cual lo integran los componentes tales como El hacer respaldos de información, protegerse de virus,contando con antivirus actualizados y no con licencias vencidas, ya que si tenemos un antivirus con la licencia vencida es muy riesgoso, ya que luego podemos contarer un virus que nos pueda dañar nuestra información contenida dentro de la computadora. además de nocontar con un buen antivirus podemos tenerla presencia de espias, asícomo tambien el riesgo de que un haker pueda entrar a nuestra red. Aunque algunas veces suele pasar que no es por virus que falle nuestramáquina, si no por un mal manejo del equipo, que si no se tiene cuidado ala hora de usar el quipo, podemos provocar un siniestro, y esto nos generaria perdida de información.









CONClUSIONES:
Bueno en este tema pudimos ver que tambien dentro de un centro de computo es importante contar con las normas de protección civil, ya que así podemos evitar accidentes, así como tambien perdida de información, tambien pudimos ver que existen distintos tipo de extintores, asi como tambien pudimos ver que tienen usos distintos, así como tambien componentes distintos, tambien lo que pudimos observar fue que los señalamientos de seguridad tienen una clasificación tanto de para que seusan, así como también los colores y el tamaño que deben de llevar; también pudimos ver que son de suma importancia realizar simulactros, ya que cuando estemos ante una situación veradera de sismos, ó terremotos podamos saber que hacer para así preservar la vida, aunque en la actualidad muchos lo toman a juego, ó en su peor defecto no lo toman en cuenta, otra cosa que pudimos ver fue que para poder tener un buen funcionamiento del equipo de computo, es necesario contar con un buen antivirus, así como tambien, darle un uso correcto al equipo.
En terminos generales este tema nos ayudo a comprender, asi como tambien empezar a tomar conciencia de los riesgos alos que se puede enfrentar un centro de computo si no acatamos las indicaciones necesarias para el buen funcionamiento de este.

BIBLIOGRAFIA: