martes, 24 de noviembre de 2009

Planificacion de Alternativas de Solucion de Contingencias del C.C

Objetivo:Es planiar las alternativas que son necesarias en un CC y la solucion de problemas inesperados

**Anti-virus**

Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.

Entre los programas con
códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares.


-Tipos de virus

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

-Clasificacion

Virus en archivos "Fantasmas": Estos virus basan su principio en que DOS, al tener dos archivos con el mismo nombre, ejecuta primero el archivo COM y luego el EXE, siempre y cuando, claro está, ambos archivos se encuentren en el mismo directorio

Virus de Boot Sector o Sector de Arranque:infectan el sector de booteo o arranque de discos rígidos o diskettes.

Virus de Propósito General o Multipartitia: Los virus multipartitia pueden infectar tanto el sector de arranque, la FAT, como los archivos ejecutables .COM, .EXE, Etc.; suelen ser una combinación de todos los tipos existentes de virus, su poder de destrucción es muy superior a los demás y de alto riesgo para nuestros datos, su tamaño es más grande a cambiode tener muchas mas opciones de propagarse e infección de cualquier sistema.

Virus de Archivos Ejecutables: infectan los archivos que la PC toma como programas: *.EXE, *.DRV, *.DLL, *.BIN, *.OVL, *.SYS e incluso BAT Estos virus se reproducen por diversas técnicas, infectando al archivo al principio o al final.

-Obtenccion

Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente.

Conclusiones

bueno en este tema aprendimos el concepto de lo que es un antivus, los tipos de virus,clasificacion,etc. mas que nada aprendimos un poco mas ya que no conociamos o almenos en mi caso no todos lo virus y cual es su funcion de cada uno

Paginas de Consulta

http://www.alegsa.com.ar/Dic/antivirus.php

http://www.cafeonline.com.mx/virus/tipos-virus.html

http://www.monografias.com/trabajos17/virus-informaticos/virus-informaticos.shtml

Proteccion de Informacion

  • Resguardo de informacion

+Objetivo

Evitar la perdida de informacion en la que se esta trabajando , ya sea por si en algun momento se llega a ir la luz o haya otro tipo de problema que pueda ocasionar la perdida de informaicion por eso es recomendable que se guarde cada 5 min para que asi no se pierda la informacion por completo

+Proteccion de Informacion

Es cuando nosotros protegemos nuestro archivo ya sea para que no lo puedan modificar o ya sea para que no puedan accesar a la aplicacion

+Optimizacion del disco duro

Disco Rígido en buen estado
Uno de los elementos de nuestro ordenador que más influyen en el buen rendimiento de nuestro sistema es el disco duro. No sirve de nada tener un super microprocesador si nos encontramos con un disco duro lento y lleno de porquería con el que el sistema se ve en dificultades para encontrar los datos que necesita para procesar y mostrar una imagen o ejecutar un programa. Te contamos como hacer para mantener tu disco duro en perfecto

Ordenar carpetas y archivos
Uno de los pasos básicos es tener el menor número de archivos y carpetas sueltos en nuestro rígido. Es decir, mantener nuestra unidad principal, la unidad C: para la mayoría de los usuarios, con el menor número de archivos y carpetas posibles. El propósito final es tenerlo todo organizado de tal forma que no tengamos que perder tiempo nosotros ni el sistema buscando aquellos archivos que necesitamos para trabajaxterno de Informacion

-Respaldo Externo De Informacion

El respaldo ya se a en una USB o en un disco duro o en algun otro equipo para guardar la inforacion Siempre sera necesario ya que no sabemos cuando ocurriran inprevistos y es mejor tener un respaldo ya sea en caso de que se pierda la informacion en la que se estaba trabajando tendremos la alternativa de que hay una copia del archivo

*Normas de Seguridad e Higene*

Algunas medidas de seguridad e higiene de un centro de cómputo son:

  • Impartir instrucciones a los asociados o responsables de no suministrar información
  • Revisar los planes de seguridad de la organización
  • Establecer simples y efectivos sistemas de señales
  • Contar con resguardo de la información que se maneja
  • Establecer contraseñas para proteger información confidencial y privada
  • Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
  • No fumar
  • Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
  • Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus
  • No introducir alimentos si va a trabajar en las máquinas

conclusiones.

En este tema se aprendio la protecion que debe tener un centro de computo y lo mas importante el respaldo de la informacion ya que es muy indispensable

martes, 10 de noviembre de 2009

****Personal Responsable de la Seguridad*******

**Estructura Administrativa**


  • Puesto


  • Organizacion


  • Division de reponsabilidad


  • Organigrama


La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:


Impartir instrucciones a los asociados o responsables de no suministrar información.
2.- Revisar los planes de seguridad de la organización.
3.- Establecer simples y efectivos sistemas de señales.
4.- Contar con resguardo de la información que se maneja.
5.- Establecer contraseñas para proteger información confidencial y privada.
6.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
7.- No fumar.
8.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
9.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus



**Uso de la Computadora**



El uso adecuado de la computadora y su software que puede susceptible a:





Sistema de Acceso Para evitar los fraudes computarizados se debe contemplar de forma clara los accesos a las computadoras de acuerdo a:





  • nivel de seguridad de acceso


  • empleo de las claves de acceso


  • evaluar la seguridad contemplando la relación costo, ya que a mayor tecnología de acceso mayor costo




**Cantidad y Tipo de Información**

El tipo y la cantidad de información que se introduce en las computadoras debe considerarse como un factor de alto riesgo ya que podrían producir que:


  • la información este en manos de algunas personas


  • la alta dependencia en caso de perdida de datos


Control de ProgramaciónSe debe tener conocer que el delito más común está presente en el momento de la programación, ya que puede ser cometido intencionalmente o no, para lo cual se debe controlar que:


  • los programas no contengan bombas lógicas


  • los programas deben contar con fuentes y sus ultimas actualizaciones


  • los programas deben contar con documentación técnica, operativa y de emergencia

**Personal**



Se debe observar este punto con mucho cuidado, ya que hablamos de las personas que están ligadas al sistema de información de forma directa y se deberá contemplar principalmente:la dependencia del sistema a nivel operativo y técnico



  • evaluación del grado de capacitación operativa y técnica


  • contemplar la cantidad de personas con acceso operativo y administrativo


  • conocer la capacitación del personal en situaciones de emergencia


Medios de ControlSe debe contemplar la existencia de medios de control para conocer cuando se produce un cambio o un fraude en el sistema.



También se debe observar con detalle el sistema ya que podría generar indicadores que pueden actuar como elementos de auditoría inmediata, aunque esta no sea una especificación del sistema.



Rasgos del Personal


Se debe ver muy cuidadosamente el carácter del personal relacionado con el sistema, ya que pueden surgir:

  • malos manejos de administración


  • malos manejos por negligencia


  • malos manejos por ataques deliberados


**Efectuar un análisis de riesgo**



La idea es muy sencilla: trazar todos los elementos que conforman nuestro sistema (hardware y software) y observar cuales involucran mas o menos riesgo


El riesgo de cada componente está en función directa a las pérdidas que ocasionara el que este deje de operar, así como en función de cuan vulnerable es dicho componente en este momento.



RIESGO(componente) = P * V

Donde P=Perdida, es la perdida en dinero que implicarí¬a la inoperatividad del componente hasta su reparación,
V=vulnerabilidad, es tanto o más subjetiva puesto que no hay una manera segura de establecer para todos los casos si los supuestos mecanismos de protección (del componente) son o no realmente confiables.
embargo, esto realmente estará en función de diversas características del antivirus, como pueden ser: recientes actualizaciones



**Seguridad en todos los niveles**



Esto se puede expresar más sencillamente como: no confiar el sistema a un único mecanismo de seguridad.

La información fluye a través de los distintos componentes y/o capas del sistema y son muchas las instancias en las que se puede mejorar su seguridad. La recomendación estipula que utilicemos todas estas instancias a pesar de que en principio puedan parecer redundantes.



**Vigilancia**


La vigilancia del buen funcionamiento del sistema es un asunto más complicado de lo que parece. El problema es que los ataques frecuentemente están disfrazados de conexiones mÁs o menos válidas, y por otro lado, los sistemas de cómputo normalmente no avisan cuando son alterados, a no ser que esto se haya establecido de antemano. Los ataques generalmente tratan de aparentar que no ha ocurrido nada, a fin de conseguir hacer más y más modificaciones sin ser detectados y detenidos.




**Establecimiento de políticas**




Para terminar, una recomendación que en cierto modo engloba a todas las anteriores. El establecimiento de políticas corresponde a un mecanismo que permite asegurar que la seguridad se mantenga en todas las situaciones y se deriva del "compromiso con la seguridad" de la organización. La idea detrás de todo esto es que nadie puede saber de antemano lo que piensa el administrador o el encargado de la seguridad sin ser informado. Muchas organizaciones no tienen esto en cuenta y se da el caso en que un gerente se limita a reunir a los empleados y decirles "no hagan nada que pueda atentar contra la seguridad de la organización, o serán castigados ..." El problema es que la gente normalmente no piensa en términos de seguridad sino en términos de cumplimiento de obligaciones y logro de resultados, y el camino más corto no siempre es el más seguro.



**SEGURIDAD EN LAS INSTALACIONES**



Factores que pueden influir en la determinación y acondicionamiento del lugar:


• Corriente eléctrica confiable
• Comunicación confiable
• Vía rápida de acceso
• Evitar zonas con incidencia de desastres naturales
• Evitar zonas propensas a disturbios sociales
• Cercanía de Policía y Bomberos
• Rentas atractivas
• Minimizar el efecto de lluvias
• Evitar la proximidad de aeropuertos
• Evitar Interferencia electromagnética
• Estacionamiento
• Espacio adecuado para planta eléctrica de respaldo
• Aire acondicionado
• Puertas y pasillos amplios
• Lejanía de inflamables y explosivos
• Área para visitas
• Área de comida y Sanitarios
• No más allá de un sexto piso
• Preparación del lugar de ubicación del centro de procesamiento de datos
• Preparación del plano de distribución
• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.
• Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho
• Dos salidas en cada área que contenga personal



conclusiones:



En esta clase aprendimos el tipo de personal reponsable de un centro de computo ya que se divide en varias secciones como el cuidado con los equipos,mantener actualizado los distintos programas,etc..

Nos damos cuenta de cuantas responsabilidades se deben contemplar ya que no son muy sencillos y se debe decir que son bastantes y son requeridos para el buen funcionamiento de nuestro centro de computo


Aplicacion del Sisitema de Seguridad en un C.C.

Objetivo.Aprender la aplicacion de las medidas de seguridad tanto al personal como equipo y sistemas.

Desarrollo.

  • Seguridad Fisica contra Catastrofes

debemos tener en cuenta que son diferentes problemas que pueden ser :

  • Naturales

- inundaciones

-descargas electricas

-viento

  • Vecindad

-es todo lo que es parte del entorno

como manifestaciones

  • Practicas de seguridad del Personal

En caso de sisimos

  • Conserve la calma, no permita que el pánico se apodere de usted
  • Tranquilice a las personas que estén a su alrededor. Ejecute las acciones previstas en el plan familiar.
  • Diríjase a los lugares seguros previamente establecidos; cúbrase la cabeza con ambas manos colocándola junco a las rodillas
  • No utilice los elevadores.
  • Aléjese de los objetos que puedan caer, deslizarse o quebrarse
  • No se apresure a salir, el sismo dura sólo unos segundos y es posible que termine antes de que usted lo haya logrado.
  • De ser posible cierre las llaves del gas, baje el swich principal de alimentación eléctrica y evite encender cerrillos o cualquier fuente de incendio.

  • Procedimientos para la aplicacion de sistemas de seguridad

Aqui se debe aplicar un reglamento ya que es muy necesario ya que cuidando los equipos nuestro centro de computo tendra un mejor desempeó y claro lo mas importante hacer cumplir dicho reglamento al pie de la letra

  • Sisitema de seguridad para Hadware y software

Debemos tener en cuenta que en este punto deben tener acceso restringido para poder tener nuestros equipos en buen estado tambien con la ayuda de los antivirus y como ya se habia dicho anteriormente acceso restringido para que no se pueda editar la configuracion o para que no puedan perjudicar al equipo

Concluisones

bueno aprendimos la aplicacion de los sistemas de seguridad ya sea en cuanto encaso de catastrofes , seguridad del perosnal etc.

nos enseña mucho ya que hya puntos en los que no estabamos muy bien enterados y con este tema se aclaran dudas




http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml