viernes, 7 de noviembre de 2014

instalacion de antivirus

Ejecucion

1.-Presionamos ejecutar para que inicie la ejecución de nuestro programa.
 
instalacion



 
 
 
 
 
2.-Esperamos a que se instale al 100%.
3.-Presionamos en Explorar Norton 360 para abrir nuestro antivirus
configuracion
 
 
 
 
 
 
 


 
1.-estando abierto Presionamos en configuración para configurarlo a nuestro gusto.












2.-Presionamos en la configuración que deseemos modificar














3.-Configuramos las opciones del antivirus.












4.-Configuramos las opciones del cortafuegos.

analisis

















1.-Seleccionamos el tipo de análisis que deseamos ya sea un análisis rápido, completo o personalizado
 
















2.-Esperamos que el programa termine de analizar el equipo para observar los resultados.
desinstalar


             
 
 
 
 
1.-Presionamos la opción que deseemos dependiendo de si lo volveremos a instalar o no.
              
2.-Presionamos siguiente.
              
3.-Esperamos que el programa se prepare para desinstalar.
               





 

jueves, 6 de noviembre de 2014

exposiciones

Equipo 1 “Actualización Automática para el Sistema Operativo y Aplicaciones”. Las actualizaciones son añadidos o modificaciones realizadas en los sistemas operativos sobre las aplicaciones en el equipo. El objetivo es mejorar aspectos de funcionalidad y sobre todo de seguridad. Cualquier programa nuevo es susceptible a tener fallos, por ende necesita ser actualizado, como los videojuegos, programas, sistemas operativos etc. Son elaboradas por el fabricante, algunas veces publican los parches con rapidez. Si el equipo no está actualizado una vez visto el fallo de seguridad, cualquiera con los conocimientos adecuados puede utilizarlo para causarnos un perjuicio.
Equipo 2  “Administración de Actualizaciones”. La Administración de Actualizaciones es llevar un buen control de ellas y hacer que cumplan con su objetivo. Las actualizaciones importantes ofrecen ventajas, como mayor seguridad, privacidad y confiabilidad. Las recomendadas solucionan problemas que no que no son críticos o ayudan a mejorar la experiencia. Las opcionales pueden ser de algún controlador. Windows Server Update Services provee actualizaciones de seguridad para los sistemas operativos de Microsoft.
Equipo 3) “Manejo de Cuentas”. Es una característica de Windows que ayuda a controlar el equipo informándole cuando un programa realice un cambio que requiera permiso de administrador. El control de cuentas de usuario notifica antes de realizar cambios al equipo que requieren permiso de administrador. Control de cuentas de usuario ayuda a defender el quipo contra hackers y software malintencionado. En Windows 7 cada cambio requiere un permiso de administrador, tiene mejor firewall y actualizaciones.
Equipo 4 “Manejo de bitácoras en Windows”. Son los registros de eventos, son archivos especiales registran los eventos importantes, como por ejemplo, cuando se inicia sesión, los errores etc. Se organiza en eventos de aplicaciones, cada evento se clasifica como error, advertencia o información, dependiendo de su gravedad, eventos relacionados con la seguridad, eventos de configuración, eventos del sistema, eventos reenviados.
Equipo 5 Manejo de software: Agregar o quitar programas. Se debe utilizar herramientas e de Windows para borrar no solo carpetas donde se encuentra el programa, sino también los datos anotaciones que Windows guarda el registro, el registro de Windows no es más que un archivo donde se queda guardada la configuración actual del sistema. Instalar programas para poder aprovechar el ordenador debemos instalar programas que nos permitan desarrollar las actividades que necesitemos en Word para crear documentos. Programa como instalador es cuando adquirimos programas a través de internet, programas sin instalador algunos programas normalmente aplicaciones más sencillas y gratuitas, ni siquiera requieren ser instalados.
Equipo 6 “Firewall Local”. Es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las trasmisiones de una red a la otra. Puede ser un dispositivo software o hardware, puede ser en la red, cable de conexión a red, o un programa que se instala en la máquina. Proporciona la mayoría de las herramientas para complementar su seguridad en la red, mediante políticas de seguridad.
Equipo 7 “Políticas para el mejor manejo de antivirus”. Ante una amenaza continua de virus, se hizo necesaria la tarea de apoyar los programas de antivirus. Hay que tener un buen control apropiado de los antivirus. Se debe comunicar cualquier infección por virus que no fue eliminado por el antivirus, los dispositivos extraíbles antes de ser usados se les debe realizar un escaneo por el antivirus. Nunca abra archivos desconocidos, borre los archivos adjuntos inmediatamente, luego haga un doble borrado, vaciando la papelera de reciclaje, borre el spam, cadenas y cualquier correo chatarra. No descargue archivos desconocidos de páginas no seguras. Siempre revise el antivirus y sus actualizaciones, respalde información importante.
Equipo 8 “Permisos en Archivos y Carpetas”. Los archivos deben ser protegidos por el usuario, lo mismo seria con los demás archivos del sistema, restringiendo su acceso. Para ello se utiliza un sistema de permisos de archivos. Los permisos se dividen en tres tipos: lectura, escritura y ejecución, el permiso de lectura permite a un usuario leer el contenido, el permiso de escritura permite a un usuario escribir y modificar el archivo, el permiso de ejecución permite al usuario ejecutar el archivo si es un programa.
Equipo 9 “Carpetas y Archivos de Windows” (Tema fuera del programa) Un archivo es un elemento que contiene información como texto, imágenes o música, los archivos se representan mediante iconos. Una carpeta es un contenedor que se utiliza para almacenar archivos. Cuando se abren archivos se puede ver en una ventana, las ventanas están diseñadas para facilitar la navegación por Windows y el trabajo con archivos, carpetas y bibliotecas. “Cifrar o descifrar una carpeta o un archivo” Es una forma de protegerlos frente a un acceso no deseado. El sistema de cifrado de archivos (EFS) es una característica de Windows que se puede usar para almacenar información en el disco duro en formato cifrado. El cifrado es la protección de mayor nivel que proporciona Windows para ayudarle a mantener la información a salvo.

Equipo 10 “Establece políticas para el manejo de antispyware”. Los spyware son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento. Lo más común que tienen estos programas es recopilar información sobre un usuario y distribuirlo a una empresa publicitaria. Se pueden manifestar en el correo electrónico, dirección ip etc. Los spyware pueden ser instalados mediante un virus. Establecer una política seria: No abrir correos no deseados, borrar los mensajes spam, no entrar a páginas no certificadas

martes, 30 de septiembre de 2014

cobit

COBIT
Definición
Objetivos de Control para la Información y Tecnología Relacionada (COBIT) es un marco creado por ISACA para tecnología de la información (IT) de gestión y gobierno de TI. Es un conjunto de herramientas de soporte que permite  administradores para cerrar la brecha entre las necesidades de control, cuestiones técnicas y riesgos de negocio.
Planificación y Organización
Planificación y Organización • Este dominio cubre la estrategia y las tácticas y se refiere a la identificación de la forma en que la tecnología de información puede contribuir de la mejor manera al logro de los objetivos de negocio. Además, la consecución de la visión estratégica necesita ser planeada, comunicada y administrada desde diferentes perspectivas. Finalmente, deberán establecerse una organización y una infraestructura tecnológica apropiadas. • Procesos: • PO1 Definición de un plan Estratégico • PO2 Definición de la Arquitectura de Información • PO3 Determinación de la dirección tecnológica • PO4 Definición de la organización y de las relaciones de TI • PO5 Manejo de la inversión • PO6 Comunicación de la dirección y aspiraciones de la gerencia • PO7 Administración de recursos humanos • PO8 Asegurar el cumplimiento con los requerimientos Externos • PO9 Evaluación de riesgos • PO10 Administración de proyectos • PO11 Administración de calidad
Procesos:
PO1 Definir un plan EstratégicoPO2 Definir la Arquitectura de la InformaciónPO3 Determinar la dirección tecnológicaPO4 Definir los procesos, organización y relaciones de TIPO5 Administrar la inversión en TIPO6 Comunicar las aspiraciones y la dirección de la gerenciaPO7 Administrar recursos humanos de TIPO8 Administrar la calidadPO9 Evaluar y Administrar los riesgos de TIPO10 Administrar proyectos

Adquisición e implementación
Adquirir e Implantar Para llevar a cabo la estrategia de TI, las soluciones de TI necesitan ser identificadas, desarrolladas o adquiridas así como la implementación e integración en los procesos del negocio. Además, el cambio y el mantenimiento de los sistemas existentes está cubierto por este dominio para garantizar que las soluciones sigan satisfaciéndolos objetivos del negocio.
Entregar y Soportar Este dominio cubre la entrega en sí de los servicios requeridos, lo que incluye la prestación del servicio, la administración de la seguridad y de la continuidad, el soporte del servicio a los usuarios, la administración de los datos y de las instalaciones operacionales.
Presentación y soporte
Prestación y Soporte • En este dominio se hace referencia a la entrega de los servicios requeridos, que abarca desde las operaciones tradicionales hasta el entrenamiento, pasando por seguridad y aspectos de continuidad. Con el fin de proveer servicios, deberán establecerse los procesos de soporte necesarios. Este dominio incluye el procesamiento de los datos por sistemas de aplicación, frecuentemente clasificados como controles de aplicación. • Procesos: • Ds1 Definición de niveles de servicio • Ds2 Administración de servicios prestados por terceros • Ds3 Administración de desempeño y capacidad • Ds4 Asegurar el Servicio Continuo • Ds5 Garantizar la seguridad de sistemas • Ds6 Educación y entrenamiento de usuarios • Ds7 Identificación y asignación de costos • Ds8 Apoyo y asistencia a los clientes de TI • Ds9 Administración de la configuración • Ds10 Administración de Problemas • Ds11 Administración de Datos • Ds12 Administración de las instalaciones • Ds13 Administración de la operación.
Monitoreo
Como bien sabemos, el seguimiento y la evaluación de cada una de las metas propuestas a lo largo de nuestra vida, se convierte con el paso del tiempo en un factor decisivo, que nos permitirá determinar el cumplimiento y la calidad de las mismas. Es por ello, que al interior de una organización, se debe contar con lineamientos que la guíen durante este proceso y, lo anterior es abordado por el último dominio contemplado por CoBiT: Monitorear y Evaluar. 
Se dice entonces, que este dominio abarca los siguientes aspectos:1. Administración del Desempeño de TI: Incluye definición de indicadores de desempeño relevantes y, asimismo la realización de reportes sistemáticos y oportunos acerca de los mismos. 
2. Monitoreo del Control Interno: Como lo sugiere su nombre, este proceso se encarga de monitorear las actividades de control interno de la organización relacionadas con TI y, además identifica las acciones de mejoramiento posibles. 
3. Garantizar el Cumplimiento Regulatorio: Identifica leyes y regulaciones aplicables, con el fin de reducir riesgos relacionados con el no cumplimiento de los requerimientos del negocio. 
4. Aplicación del Gobierno de TI: Satisface la integración del gobierno de TI con los objetivos corporativos. Por otra parte, alinea el cumplimiento de las metas del negocio con las leyes y regulaciones existentes.