viernes, 7 de noviembre de 2014

instalacion de antivirus

Ejecucion

1.-Presionamos ejecutar para que inicie la ejecución de nuestro programa.
 
instalacion



 
 
 
 
 
2.-Esperamos a que se instale al 100%.
3.-Presionamos en Explorar Norton 360 para abrir nuestro antivirus
configuracion
 
 
 
 
 
 
 


 
1.-estando abierto Presionamos en configuración para configurarlo a nuestro gusto.












2.-Presionamos en la configuración que deseemos modificar














3.-Configuramos las opciones del antivirus.












4.-Configuramos las opciones del cortafuegos.

analisis

















1.-Seleccionamos el tipo de análisis que deseamos ya sea un análisis rápido, completo o personalizado
 
















2.-Esperamos que el programa termine de analizar el equipo para observar los resultados.
desinstalar


             
 
 
 
 
1.-Presionamos la opción que deseemos dependiendo de si lo volveremos a instalar o no.
              
2.-Presionamos siguiente.
              
3.-Esperamos que el programa se prepare para desinstalar.
               





 

jueves, 6 de noviembre de 2014

exposiciones

Equipo 1 “Actualización Automática para el Sistema Operativo y Aplicaciones”. Las actualizaciones son añadidos o modificaciones realizadas en los sistemas operativos sobre las aplicaciones en el equipo. El objetivo es mejorar aspectos de funcionalidad y sobre todo de seguridad. Cualquier programa nuevo es susceptible a tener fallos, por ende necesita ser actualizado, como los videojuegos, programas, sistemas operativos etc. Son elaboradas por el fabricante, algunas veces publican los parches con rapidez. Si el equipo no está actualizado una vez visto el fallo de seguridad, cualquiera con los conocimientos adecuados puede utilizarlo para causarnos un perjuicio.
Equipo 2  “Administración de Actualizaciones”. La Administración de Actualizaciones es llevar un buen control de ellas y hacer que cumplan con su objetivo. Las actualizaciones importantes ofrecen ventajas, como mayor seguridad, privacidad y confiabilidad. Las recomendadas solucionan problemas que no que no son críticos o ayudan a mejorar la experiencia. Las opcionales pueden ser de algún controlador. Windows Server Update Services provee actualizaciones de seguridad para los sistemas operativos de Microsoft.
Equipo 3) “Manejo de Cuentas”. Es una característica de Windows que ayuda a controlar el equipo informándole cuando un programa realice un cambio que requiera permiso de administrador. El control de cuentas de usuario notifica antes de realizar cambios al equipo que requieren permiso de administrador. Control de cuentas de usuario ayuda a defender el quipo contra hackers y software malintencionado. En Windows 7 cada cambio requiere un permiso de administrador, tiene mejor firewall y actualizaciones.
Equipo 4 “Manejo de bitácoras en Windows”. Son los registros de eventos, son archivos especiales registran los eventos importantes, como por ejemplo, cuando se inicia sesión, los errores etc. Se organiza en eventos de aplicaciones, cada evento se clasifica como error, advertencia o información, dependiendo de su gravedad, eventos relacionados con la seguridad, eventos de configuración, eventos del sistema, eventos reenviados.
Equipo 5 Manejo de software: Agregar o quitar programas. Se debe utilizar herramientas e de Windows para borrar no solo carpetas donde se encuentra el programa, sino también los datos anotaciones que Windows guarda el registro, el registro de Windows no es más que un archivo donde se queda guardada la configuración actual del sistema. Instalar programas para poder aprovechar el ordenador debemos instalar programas que nos permitan desarrollar las actividades que necesitemos en Word para crear documentos. Programa como instalador es cuando adquirimos programas a través de internet, programas sin instalador algunos programas normalmente aplicaciones más sencillas y gratuitas, ni siquiera requieren ser instalados.
Equipo 6 “Firewall Local”. Es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las trasmisiones de una red a la otra. Puede ser un dispositivo software o hardware, puede ser en la red, cable de conexión a red, o un programa que se instala en la máquina. Proporciona la mayoría de las herramientas para complementar su seguridad en la red, mediante políticas de seguridad.
Equipo 7 “Políticas para el mejor manejo de antivirus”. Ante una amenaza continua de virus, se hizo necesaria la tarea de apoyar los programas de antivirus. Hay que tener un buen control apropiado de los antivirus. Se debe comunicar cualquier infección por virus que no fue eliminado por el antivirus, los dispositivos extraíbles antes de ser usados se les debe realizar un escaneo por el antivirus. Nunca abra archivos desconocidos, borre los archivos adjuntos inmediatamente, luego haga un doble borrado, vaciando la papelera de reciclaje, borre el spam, cadenas y cualquier correo chatarra. No descargue archivos desconocidos de páginas no seguras. Siempre revise el antivirus y sus actualizaciones, respalde información importante.
Equipo 8 “Permisos en Archivos y Carpetas”. Los archivos deben ser protegidos por el usuario, lo mismo seria con los demás archivos del sistema, restringiendo su acceso. Para ello se utiliza un sistema de permisos de archivos. Los permisos se dividen en tres tipos: lectura, escritura y ejecución, el permiso de lectura permite a un usuario leer el contenido, el permiso de escritura permite a un usuario escribir y modificar el archivo, el permiso de ejecución permite al usuario ejecutar el archivo si es un programa.
Equipo 9 “Carpetas y Archivos de Windows” (Tema fuera del programa) Un archivo es un elemento que contiene información como texto, imágenes o música, los archivos se representan mediante iconos. Una carpeta es un contenedor que se utiliza para almacenar archivos. Cuando se abren archivos se puede ver en una ventana, las ventanas están diseñadas para facilitar la navegación por Windows y el trabajo con archivos, carpetas y bibliotecas. “Cifrar o descifrar una carpeta o un archivo” Es una forma de protegerlos frente a un acceso no deseado. El sistema de cifrado de archivos (EFS) es una característica de Windows que se puede usar para almacenar información en el disco duro en formato cifrado. El cifrado es la protección de mayor nivel que proporciona Windows para ayudarle a mantener la información a salvo.

Equipo 10 “Establece políticas para el manejo de antispyware”. Los spyware son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento. Lo más común que tienen estos programas es recopilar información sobre un usuario y distribuirlo a una empresa publicitaria. Se pueden manifestar en el correo electrónico, dirección ip etc. Los spyware pueden ser instalados mediante un virus. Establecer una política seria: No abrir correos no deseados, borrar los mensajes spam, no entrar a páginas no certificadas

martes, 30 de septiembre de 2014

cobit

COBIT
Definición
Objetivos de Control para la Información y Tecnología Relacionada (COBIT) es un marco creado por ISACA para tecnología de la información (IT) de gestión y gobierno de TI. Es un conjunto de herramientas de soporte que permite  administradores para cerrar la brecha entre las necesidades de control, cuestiones técnicas y riesgos de negocio.
Planificación y Organización
Planificación y Organización • Este dominio cubre la estrategia y las tácticas y se refiere a la identificación de la forma en que la tecnología de información puede contribuir de la mejor manera al logro de los objetivos de negocio. Además, la consecución de la visión estratégica necesita ser planeada, comunicada y administrada desde diferentes perspectivas. Finalmente, deberán establecerse una organización y una infraestructura tecnológica apropiadas. • Procesos: • PO1 Definición de un plan Estratégico • PO2 Definición de la Arquitectura de Información • PO3 Determinación de la dirección tecnológica • PO4 Definición de la organización y de las relaciones de TI • PO5 Manejo de la inversión • PO6 Comunicación de la dirección y aspiraciones de la gerencia • PO7 Administración de recursos humanos • PO8 Asegurar el cumplimiento con los requerimientos Externos • PO9 Evaluación de riesgos • PO10 Administración de proyectos • PO11 Administración de calidad
Procesos:
PO1 Definir un plan EstratégicoPO2 Definir la Arquitectura de la InformaciónPO3 Determinar la dirección tecnológicaPO4 Definir los procesos, organización y relaciones de TIPO5 Administrar la inversión en TIPO6 Comunicar las aspiraciones y la dirección de la gerenciaPO7 Administrar recursos humanos de TIPO8 Administrar la calidadPO9 Evaluar y Administrar los riesgos de TIPO10 Administrar proyectos

Adquisición e implementación
Adquirir e Implantar Para llevar a cabo la estrategia de TI, las soluciones de TI necesitan ser identificadas, desarrolladas o adquiridas así como la implementación e integración en los procesos del negocio. Además, el cambio y el mantenimiento de los sistemas existentes está cubierto por este dominio para garantizar que las soluciones sigan satisfaciéndolos objetivos del negocio.
Entregar y Soportar Este dominio cubre la entrega en sí de los servicios requeridos, lo que incluye la prestación del servicio, la administración de la seguridad y de la continuidad, el soporte del servicio a los usuarios, la administración de los datos y de las instalaciones operacionales.
Presentación y soporte
Prestación y Soporte • En este dominio se hace referencia a la entrega de los servicios requeridos, que abarca desde las operaciones tradicionales hasta el entrenamiento, pasando por seguridad y aspectos de continuidad. Con el fin de proveer servicios, deberán establecerse los procesos de soporte necesarios. Este dominio incluye el procesamiento de los datos por sistemas de aplicación, frecuentemente clasificados como controles de aplicación. • Procesos: • Ds1 Definición de niveles de servicio • Ds2 Administración de servicios prestados por terceros • Ds3 Administración de desempeño y capacidad • Ds4 Asegurar el Servicio Continuo • Ds5 Garantizar la seguridad de sistemas • Ds6 Educación y entrenamiento de usuarios • Ds7 Identificación y asignación de costos • Ds8 Apoyo y asistencia a los clientes de TI • Ds9 Administración de la configuración • Ds10 Administración de Problemas • Ds11 Administración de Datos • Ds12 Administración de las instalaciones • Ds13 Administración de la operación.
Monitoreo
Como bien sabemos, el seguimiento y la evaluación de cada una de las metas propuestas a lo largo de nuestra vida, se convierte con el paso del tiempo en un factor decisivo, que nos permitirá determinar el cumplimiento y la calidad de las mismas. Es por ello, que al interior de una organización, se debe contar con lineamientos que la guíen durante este proceso y, lo anterior es abordado por el último dominio contemplado por CoBiT: Monitorear y Evaluar. 
Se dice entonces, que este dominio abarca los siguientes aspectos:1. Administración del Desempeño de TI: Incluye definición de indicadores de desempeño relevantes y, asimismo la realización de reportes sistemáticos y oportunos acerca de los mismos. 
2. Monitoreo del Control Interno: Como lo sugiere su nombre, este proceso se encarga de monitorear las actividades de control interno de la organización relacionadas con TI y, además identifica las acciones de mejoramiento posibles. 
3. Garantizar el Cumplimiento Regulatorio: Identifica leyes y regulaciones aplicables, con el fin de reducir riesgos relacionados con el no cumplimiento de los requerimientos del negocio. 
4. Aplicación del Gobierno de TI: Satisface la integración del gobierno de TI con los objetivos corporativos. Por otra parte, alinea el cumplimiento de las metas del negocio con las leyes y regulaciones existentes.



miércoles, 10 de septiembre de 2014

riesgos


Riesgo es la vulnerabilidad ante un potencial perjuicio o daño para las unidades, personas, organizaciones o entidades. Cuanto mayor es la vulnerabilidad mayor es el riesgo, pero cuanto más factible es el perjuicio o daño, mayor es el peligro. Por tanto, el riesgo se refiere sólo a la teórica "posibilidad de daño" bajo determinadas circunstancias, mientras que el peligro se refiere sólo a la teórica "probabilidad de daño" bajo esas circunstancias. Por ejemplo, desde el punto de vista del riesgo de daños a la integridad física de las personas, cuanto mayor es la velocidad de circulación de un vehículo en carretera mayor es el "riesgo de daño" para sus ocupantes, mientras que cuanto mayor es la imprudencia al conducir mayor es el "peligro de accidente" (y también es mayor el riesgo del daño consecuente).

vuneravilidad

vulnerabilidad
Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente.

Vulnerabilidades de un sistema informático (tipos)

En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en:
  • Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).
  • Software: elementos ló́gicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.
  • Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.
  • Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc.
De ellos los mas críticos son los datos, el hardware y el software. Es decir, los datos que están almacenados en el hardware y que son procesados por las aplicaciones software.
Incluso de todos ellos, el activo mas crítico son los datos. El resto se puede reponer con facilidad y los datos ... sabemos que dependen de que la empresa tenga una buena política de copias de seguridad y sea capaz de reponerlos en el estado mas próximo al momento en que se produjo la pérdida. Esto puede suponer para la empresa, por ejemplo, la dificultad o imposibilidad de reponer dichos datos con lo que conllevaría de pérdida de tiempo y dinero.

riesgo logico

Riesgos Lógicos
Son aquellos daños que el equipo puede sufrir en su estado lógico, perjudicando directamente a su software. 
Códigos Maliciosos
En seguridad informática, código malicioso es untérmino que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macrosy códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).Los códigos maliciosos pueden tener múltiples objetivos como:• Extenderse por la computadora, otrascomputadoras en una red o por internet
.• Robar información y claves.
• Eliminar archivos e incluso formatear el disco duro.
• Mostrar publicidad invasiva.
       
spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. No obstante, este término comenzó a usarse en la informática décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía spam en todos los platos.


piratería
La piratería es una práctica de saqueo organizado o bandolerismo marítimo, probablemente tan antigua como la navegación misma. Consiste en que una embarcación privada o una estatal amotinada ataca a otra en aguas internacionales o en lugares no sometidos a la jurisdicción de ningún Estado, con el propósito de robar su carga, exigir rescate por los pasajeros, convertirlos en esclavos y muchas veces apoderarse de la nave misma. Su definición según el Derecho Internacional puede encontrarse en el artículo 101 de la Convención de las Naciones Unidas sobre el Derecho del Mar.


fuga de información
En seguridad de la información se entiende por fuga de información una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control. Ocurre cuando un sistema de información o proceso diseñado para restringir el acceso sólo a sujetos autorizados revela parte de la información que procesa o transmite debido a errores en los procedimientos de diseño o trabajo. Por ejemplo, un protocolo de comunicación por Internet sin cifrar que sea interceptado por un atacante puede ser fácilmente leído; un carta con información confidencial enviada en un sobre sin mayor medida de seguridad, puede ser abierta y leída por una persona no autorizada; a partir de las emanaciones electromagnéticas que se producen en los cables de datos por los que viaja la información, se puede reconstruir la información transmitida, si bien se requieren técnicas complejas. En todos los casos, estaremos hablando de una fuga de información.


ingeniería social 
Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
intrusos informáticos
Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect.
Hacker:Término mal empleado desde hace varios años, Éste se utiliza para referirse a un experto (Gurú) en tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware, software, etc.
El término “Hacker” trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional,  un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
Un hacker informático no destruye – destruir es fácil, cualquiera puede hacerlo– se dedica a buscar y solucionar problemas y sobre todo avisar del fallo al fabricante o desarrollador, gustan de compartir sus conocimientos acerca de lo que han resuelto para beneficio de los demás. Suele ser un brillante programador y fiel usuario de Software Libre aunque esto no es una etiqueta obligatoria.