Configuración de Herramientas de Seguridad Aplicadas a Los Equipos y Redes de Comunicación by CarlosDiaz
seguridad informatica
viernes, 12 de diciembre de 2014
lunes, 1 de diciembre de 2014
lunes, 24 de noviembre de 2014
martes, 18 de noviembre de 2014
viernes, 7 de noviembre de 2014
instalacion de antivirus
Ejecucion
instalacion

2.-Esperamos a que se instale al 100%.
1.-estando abierto Presionamos en configuración para
configurarlo a nuestro gusto.

3.-Configuramos las opciones del antivirus.

1.-Seleccionamos el tipo de análisis que deseamos ya sea un análisis rápido, completo o personalizado


1.-Presionamos la opción que deseemos dependiendo de si lo
volveremos a instalar o no.


3.-Esperamos que
el programa se prepare para desinstalar.

jueves, 6 de noviembre de 2014
exposiciones
Equipo
1 “Actualización Automática para el Sistema
Operativo y Aplicaciones”. Las actualizaciones son añadidos o
modificaciones realizadas en los sistemas operativos sobre las aplicaciones en
el equipo. El objetivo es mejorar aspectos de funcionalidad y sobre todo de
seguridad. Cualquier programa nuevo es susceptible a tener fallos, por ende
necesita ser actualizado, como los videojuegos, programas, sistemas operativos
etc. Son elaboradas por el fabricante, algunas veces publican los parches con
rapidez. Si el equipo no está actualizado una vez visto el fallo de seguridad,
cualquiera con los conocimientos adecuados puede utilizarlo para causarnos un
perjuicio.
Equipo
2 “Administración
de Actualizaciones”. La Administración de Actualizaciones es llevar un buen
control de ellas y hacer que cumplan con su objetivo. Las actualizaciones
importantes ofrecen ventajas, como mayor seguridad, privacidad y confiabilidad.
Las recomendadas solucionan problemas que no que no son críticos o ayudan a
mejorar la experiencia. Las opcionales pueden ser de algún controlador. Windows
Server Update Services provee actualizaciones de seguridad para los sistemas
operativos de Microsoft.
Equipo
3) “Manejo de Cuentas”. Es una
característica de Windows que ayuda a controlar el equipo informándole cuando
un programa realice un cambio que requiera permiso de administrador. El control
de cuentas de usuario notifica antes de realizar cambios al equipo que
requieren permiso de administrador. Control de cuentas de usuario ayuda a
defender el quipo contra hackers y software malintencionado. En Windows 7 cada
cambio requiere un permiso de administrador, tiene mejor firewall y
actualizaciones.
Equipo
4 “Manejo de bitácoras en Windows”. Son los
registros de eventos, son archivos especiales registran los eventos
importantes, como por ejemplo, cuando se inicia sesión, los errores etc. Se
organiza en eventos de aplicaciones, cada evento se clasifica como error,
advertencia o información, dependiendo de su gravedad, eventos relacionados con
la seguridad, eventos de configuración, eventos del sistema, eventos
reenviados.
Equipo 5 Manejo
de software: Agregar o quitar programas. Se debe utilizar
herramientas e de Windows para borrar no solo carpetas donde se encuentra el programa,
sino también los datos anotaciones que Windows guarda el registro, el registro
de Windows no es más que un archivo donde se queda guardada la configuración
actual del sistema. Instalar programas para poder aprovechar el ordenador
debemos instalar programas que nos permitan desarrollar las actividades que
necesitemos en Word para crear documentos. Programa como instalador es cuando
adquirimos programas a través de internet, programas sin instalador algunos
programas normalmente aplicaciones más sencillas y gratuitas, ni siquiera
requieren ser instalados.
Equipo
6 “Firewall Local”. Es un dispositivo que
funciona como cortafuegos entre redes, permitiendo o denegando las trasmisiones
de una red a la otra. Puede ser un dispositivo software o hardware, puede ser
en la red, cable de conexión a red, o un programa que se instala en la máquina.
Proporciona la mayoría de las herramientas para complementar su seguridad en la
red, mediante políticas de seguridad.
Equipo
7 “Políticas para el mejor manejo de antivirus”.
Ante una amenaza continua de virus, se hizo necesaria la tarea de apoyar los
programas de antivirus. Hay que tener un buen control apropiado de los antivirus.
Se debe comunicar cualquier infección por virus que no fue eliminado por el
antivirus, los dispositivos extraíbles antes de ser usados se les debe realizar
un escaneo por el antivirus. Nunca abra archivos desconocidos, borre los
archivos adjuntos inmediatamente, luego haga un doble borrado, vaciando la
papelera de reciclaje, borre el spam, cadenas y cualquier correo chatarra. No
descargue archivos desconocidos de páginas no seguras. Siempre revise el
antivirus y sus actualizaciones, respalde información importante.
Equipo
8 “Permisos en Archivos y Carpetas”. Los
archivos deben ser protegidos por el usuario, lo mismo seria con los demás
archivos del sistema, restringiendo su acceso. Para ello se utiliza un sistema
de permisos de archivos. Los permisos se dividen en tres tipos: lectura,
escritura y ejecución, el permiso de lectura permite a un usuario leer el
contenido, el permiso de escritura permite a un usuario escribir y modificar el
archivo, el permiso de ejecución permite al usuario ejecutar el archivo si es
un programa.
Equipo
9 “Carpetas y Archivos de Windows” (Tema
fuera del programa) Un archivo es un elemento que contiene información como
texto, imágenes o música, los archivos se representan mediante iconos. Una
carpeta es un contenedor que se utiliza para almacenar archivos. Cuando se
abren archivos se puede ver en una ventana, las ventanas están diseñadas para
facilitar la navegación por Windows y el trabajo con archivos, carpetas y
bibliotecas. “Cifrar o descifrar una carpeta o un
archivo” Es una forma de protegerlos frente a un acceso no deseado. El
sistema de cifrado de archivos (EFS) es una característica de Windows que se
puede usar para almacenar información en el disco duro en formato cifrado. El
cifrado es la protección de mayor nivel que proporciona Windows para ayudarle a
mantener la información a salvo.
Equipo
10 “Establece políticas para el manejo de
antispyware”. Los spyware son aplicaciones que recopilan información
sobre una persona u organización sin su consentimiento. Lo más común que tienen
estos programas es recopilar información sobre un usuario y distribuirlo a una
empresa publicitaria. Se pueden manifestar en el correo electrónico, dirección
ip etc. Los spyware pueden ser instalados mediante un virus. Establecer una
política seria: No abrir correos no deseados, borrar los mensajes spam, no
entrar a páginas no certificadas
martes, 30 de septiembre de 2014
cobit
COBIT
Definición
Objetivos de Control para la
Información y Tecnología Relacionada (COBIT) es un marco creado
por ISACA para tecnología de la información (IT) de gestión y gobierno
de TI. Es un conjunto de herramientas de soporte que permite administradores
para cerrar la brecha entre las necesidades de control, cuestiones técnicas y
riesgos de negocio.
Planificación y Organización
Planificación y Organización • Este dominio cubre la estrategia
y las tácticas y se refiere a la identificación de la forma en que la
tecnología de información puede contribuir de la mejor manera al logro de los
objetivos de negocio. Además, la consecución de la visión estratégica necesita
ser planeada, comunicada y administrada desde diferentes perspectivas.
Finalmente, deberán establecerse una organización y una infraestructura
tecnológica apropiadas. • Procesos: • PO1 Definición de un plan Estratégico •
PO2 Definición de la Arquitectura de Información • PO3 Determinación de la
dirección tecnológica • PO4 Definición de la organización y de las relaciones
de TI • PO5 Manejo de la inversión • PO6 Comunicación de la dirección y
aspiraciones de la gerencia • PO7 Administración de recursos humanos • PO8
Asegurar el cumplimiento con los requerimientos Externos • PO9 Evaluación de
riesgos • PO10 Administración de proyectos • PO11 Administración de calidad
Procesos:
PO1 Definir un plan EstratégicoPO2 Definir la Arquitectura de la
InformaciónPO3 Determinar la dirección tecnológicaPO4 Definir los procesos, organización
y relaciones de TIPO5 Administrar la inversión en TIPO6 Comunicar las aspiraciones
y la dirección de la gerenciaPO7 Administrar recursos humanos de
TIPO8 Administrar la calidadPO9 Evaluar y Administrar los riesgos de TIPO10
Administrar proyectos
Adquisición e implementación
Adquirir e Implantar Para
llevar a cabo la estrategia de TI, las soluciones de TI necesitan ser
identificadas, desarrolladas o adquiridas así como la implementación e integración
en los procesos del negocio. Además, el cambio y el mantenimiento de los
sistemas existentes está cubierto por este dominio para garantizar que las
soluciones sigan satisfaciéndolos objetivos del negocio.
Entregar y Soportar Este
dominio cubre la entrega en sí de los servicios requeridos, lo que incluye la prestación
del servicio, la administración de la seguridad y de la continuidad, el soporte
del servicio a los usuarios, la administración de los datos y de las
instalaciones operacionales.
Presentación y soporte
Prestación y Soporte • En este
dominio se hace referencia a la entrega de los servicios requeridos, que abarca
desde las operaciones tradicionales hasta el entrenamiento, pasando por
seguridad y aspectos de continuidad. Con el fin de proveer servicios, deberán
establecerse los procesos de soporte necesarios. Este dominio incluye el
procesamiento de los datos por sistemas de aplicación, frecuentemente
clasificados como controles de aplicación. • Procesos: • Ds1 Definición de
niveles de servicio • Ds2 Administración de servicios prestados por terceros •
Ds3 Administración de desempeño y capacidad • Ds4 Asegurar el Servicio Continuo
• Ds5 Garantizar la seguridad de sistemas • Ds6 Educación y entrenamiento de
usuarios • Ds7 Identificación y asignación de costos • Ds8 Apoyo y asistencia a
los clientes de TI • Ds9 Administración de la configuración • Ds10
Administración de Problemas • Ds11 Administración de Datos • Ds12
Administración de las instalaciones • Ds13 Administración de la operación.
Monitoreo
Como bien sabemos, el seguimiento y la evaluación de cada una de
las metas propuestas a lo largo de nuestra vida, se convierte con el paso del
tiempo en un factor decisivo, que nos permitirá determinar el cumplimiento y la
calidad de las mismas. Es por ello, que al interior de una organización, se
debe contar con lineamientos que la guíen durante este proceso y, lo anterior
es abordado por el último dominio contemplado por CoBiT: Monitorear y Evaluar.
Se dice entonces, que este dominio abarca los siguientes
aspectos:
1. Administración del Desempeño de TI: Incluye definición de
indicadores de desempeño relevantes y, asimismo la realización de reportes
sistemáticos y oportunos acerca de los mismos.

2. Monitoreo del Control Interno: Como
lo sugiere su nombre, este proceso se encarga de monitorear las actividades de
control interno de la organización relacionadas con TI y, además identifica las
acciones de mejoramiento posibles.
3. Garantizar el Cumplimiento
Regulatorio: Identifica leyes y regulaciones aplicables, con el fin de
reducir riesgos relacionados con el no cumplimiento de los requerimientos del
negocio.
4. Aplicación del Gobierno de TI: Satisface
la integración del gobierno de TI con los objetivos corporativos. Por otra
parte, alinea el cumplimiento de las metas del negocio con las leyes y
regulaciones existentes.
Suscribirse a:
Entradas (Atom)