Configuración de Herramientas de Seguridad Aplicadas a Los Equipos y Redes de Comunicación by CarlosDiaz
viernes, 12 de diciembre de 2014
lunes, 1 de diciembre de 2014
lunes, 24 de noviembre de 2014
martes, 18 de noviembre de 2014
viernes, 7 de noviembre de 2014
instalacion de antivirus
Ejecucion
instalacion

2.-Esperamos a que se instale al 100%.
1.-estando abierto Presionamos en configuración para
configurarlo a nuestro gusto.

3.-Configuramos las opciones del antivirus.

1.-Seleccionamos el tipo de análisis que deseamos ya sea un análisis rápido, completo o personalizado


1.-Presionamos la opción que deseemos dependiendo de si lo
volveremos a instalar o no.


3.-Esperamos que
el programa se prepare para desinstalar.

jueves, 6 de noviembre de 2014
exposiciones
Equipo
1 “Actualización Automática para el Sistema
Operativo y Aplicaciones”. Las actualizaciones son añadidos o
modificaciones realizadas en los sistemas operativos sobre las aplicaciones en
el equipo. El objetivo es mejorar aspectos de funcionalidad y sobre todo de
seguridad. Cualquier programa nuevo es susceptible a tener fallos, por ende
necesita ser actualizado, como los videojuegos, programas, sistemas operativos
etc. Son elaboradas por el fabricante, algunas veces publican los parches con
rapidez. Si el equipo no está actualizado una vez visto el fallo de seguridad,
cualquiera con los conocimientos adecuados puede utilizarlo para causarnos un
perjuicio.
Equipo
2 “Administración
de Actualizaciones”. La Administración de Actualizaciones es llevar un buen
control de ellas y hacer que cumplan con su objetivo. Las actualizaciones
importantes ofrecen ventajas, como mayor seguridad, privacidad y confiabilidad.
Las recomendadas solucionan problemas que no que no son críticos o ayudan a
mejorar la experiencia. Las opcionales pueden ser de algún controlador. Windows
Server Update Services provee actualizaciones de seguridad para los sistemas
operativos de Microsoft.
Equipo
3) “Manejo de Cuentas”. Es una
característica de Windows que ayuda a controlar el equipo informándole cuando
un programa realice un cambio que requiera permiso de administrador. El control
de cuentas de usuario notifica antes de realizar cambios al equipo que
requieren permiso de administrador. Control de cuentas de usuario ayuda a
defender el quipo contra hackers y software malintencionado. En Windows 7 cada
cambio requiere un permiso de administrador, tiene mejor firewall y
actualizaciones.
Equipo
4 “Manejo de bitácoras en Windows”. Son los
registros de eventos, son archivos especiales registran los eventos
importantes, como por ejemplo, cuando se inicia sesión, los errores etc. Se
organiza en eventos de aplicaciones, cada evento se clasifica como error,
advertencia o información, dependiendo de su gravedad, eventos relacionados con
la seguridad, eventos de configuración, eventos del sistema, eventos
reenviados.
Equipo 5 Manejo
de software: Agregar o quitar programas. Se debe utilizar
herramientas e de Windows para borrar no solo carpetas donde se encuentra el programa,
sino también los datos anotaciones que Windows guarda el registro, el registro
de Windows no es más que un archivo donde se queda guardada la configuración
actual del sistema. Instalar programas para poder aprovechar el ordenador
debemos instalar programas que nos permitan desarrollar las actividades que
necesitemos en Word para crear documentos. Programa como instalador es cuando
adquirimos programas a través de internet, programas sin instalador algunos
programas normalmente aplicaciones más sencillas y gratuitas, ni siquiera
requieren ser instalados.
Equipo
6 “Firewall Local”. Es un dispositivo que
funciona como cortafuegos entre redes, permitiendo o denegando las trasmisiones
de una red a la otra. Puede ser un dispositivo software o hardware, puede ser
en la red, cable de conexión a red, o un programa que se instala en la máquina.
Proporciona la mayoría de las herramientas para complementar su seguridad en la
red, mediante políticas de seguridad.
Equipo
7 “Políticas para el mejor manejo de antivirus”.
Ante una amenaza continua de virus, se hizo necesaria la tarea de apoyar los
programas de antivirus. Hay que tener un buen control apropiado de los antivirus.
Se debe comunicar cualquier infección por virus que no fue eliminado por el
antivirus, los dispositivos extraíbles antes de ser usados se les debe realizar
un escaneo por el antivirus. Nunca abra archivos desconocidos, borre los
archivos adjuntos inmediatamente, luego haga un doble borrado, vaciando la
papelera de reciclaje, borre el spam, cadenas y cualquier correo chatarra. No
descargue archivos desconocidos de páginas no seguras. Siempre revise el
antivirus y sus actualizaciones, respalde información importante.
Equipo
8 “Permisos en Archivos y Carpetas”. Los
archivos deben ser protegidos por el usuario, lo mismo seria con los demás
archivos del sistema, restringiendo su acceso. Para ello se utiliza un sistema
de permisos de archivos. Los permisos se dividen en tres tipos: lectura,
escritura y ejecución, el permiso de lectura permite a un usuario leer el
contenido, el permiso de escritura permite a un usuario escribir y modificar el
archivo, el permiso de ejecución permite al usuario ejecutar el archivo si es
un programa.
Equipo
9 “Carpetas y Archivos de Windows” (Tema
fuera del programa) Un archivo es un elemento que contiene información como
texto, imágenes o música, los archivos se representan mediante iconos. Una
carpeta es un contenedor que se utiliza para almacenar archivos. Cuando se
abren archivos se puede ver en una ventana, las ventanas están diseñadas para
facilitar la navegación por Windows y el trabajo con archivos, carpetas y
bibliotecas. “Cifrar o descifrar una carpeta o un
archivo” Es una forma de protegerlos frente a un acceso no deseado. El
sistema de cifrado de archivos (EFS) es una característica de Windows que se
puede usar para almacenar información en el disco duro en formato cifrado. El
cifrado es la protección de mayor nivel que proporciona Windows para ayudarle a
mantener la información a salvo.
Equipo
10 “Establece políticas para el manejo de
antispyware”. Los spyware son aplicaciones que recopilan información
sobre una persona u organización sin su consentimiento. Lo más común que tienen
estos programas es recopilar información sobre un usuario y distribuirlo a una
empresa publicitaria. Se pueden manifestar en el correo electrónico, dirección
ip etc. Los spyware pueden ser instalados mediante un virus. Establecer una
política seria: No abrir correos no deseados, borrar los mensajes spam, no
entrar a páginas no certificadas
martes, 30 de septiembre de 2014
cobit
COBIT
Definición
Objetivos de Control para la
Información y Tecnología Relacionada (COBIT) es un marco creado
por ISACA para tecnología de la información (IT) de gestión y gobierno
de TI. Es un conjunto de herramientas de soporte que permite administradores
para cerrar la brecha entre las necesidades de control, cuestiones técnicas y
riesgos de negocio.
Planificación y Organización
Planificación y Organización • Este dominio cubre la estrategia
y las tácticas y se refiere a la identificación de la forma en que la
tecnología de información puede contribuir de la mejor manera al logro de los
objetivos de negocio. Además, la consecución de la visión estratégica necesita
ser planeada, comunicada y administrada desde diferentes perspectivas.
Finalmente, deberán establecerse una organización y una infraestructura
tecnológica apropiadas. • Procesos: • PO1 Definición de un plan Estratégico •
PO2 Definición de la Arquitectura de Información • PO3 Determinación de la
dirección tecnológica • PO4 Definición de la organización y de las relaciones
de TI • PO5 Manejo de la inversión • PO6 Comunicación de la dirección y
aspiraciones de la gerencia • PO7 Administración de recursos humanos • PO8
Asegurar el cumplimiento con los requerimientos Externos • PO9 Evaluación de
riesgos • PO10 Administración de proyectos • PO11 Administración de calidad
Procesos:
PO1 Definir un plan EstratégicoPO2 Definir la Arquitectura de la
InformaciónPO3 Determinar la dirección tecnológicaPO4 Definir los procesos, organización
y relaciones de TIPO5 Administrar la inversión en TIPO6 Comunicar las aspiraciones
y la dirección de la gerenciaPO7 Administrar recursos humanos de
TIPO8 Administrar la calidadPO9 Evaluar y Administrar los riesgos de TIPO10
Administrar proyectos
Adquisición e implementación
Adquirir e Implantar Para
llevar a cabo la estrategia de TI, las soluciones de TI necesitan ser
identificadas, desarrolladas o adquiridas así como la implementación e integración
en los procesos del negocio. Además, el cambio y el mantenimiento de los
sistemas existentes está cubierto por este dominio para garantizar que las
soluciones sigan satisfaciéndolos objetivos del negocio.
Entregar y Soportar Este
dominio cubre la entrega en sí de los servicios requeridos, lo que incluye la prestación
del servicio, la administración de la seguridad y de la continuidad, el soporte
del servicio a los usuarios, la administración de los datos y de las
instalaciones operacionales.
Presentación y soporte
Prestación y Soporte • En este
dominio se hace referencia a la entrega de los servicios requeridos, que abarca
desde las operaciones tradicionales hasta el entrenamiento, pasando por
seguridad y aspectos de continuidad. Con el fin de proveer servicios, deberán
establecerse los procesos de soporte necesarios. Este dominio incluye el
procesamiento de los datos por sistemas de aplicación, frecuentemente
clasificados como controles de aplicación. • Procesos: • Ds1 Definición de
niveles de servicio • Ds2 Administración de servicios prestados por terceros •
Ds3 Administración de desempeño y capacidad • Ds4 Asegurar el Servicio Continuo
• Ds5 Garantizar la seguridad de sistemas • Ds6 Educación y entrenamiento de
usuarios • Ds7 Identificación y asignación de costos • Ds8 Apoyo y asistencia a
los clientes de TI • Ds9 Administración de la configuración • Ds10
Administración de Problemas • Ds11 Administración de Datos • Ds12
Administración de las instalaciones • Ds13 Administración de la operación.
Monitoreo
Como bien sabemos, el seguimiento y la evaluación de cada una de
las metas propuestas a lo largo de nuestra vida, se convierte con el paso del
tiempo en un factor decisivo, que nos permitirá determinar el cumplimiento y la
calidad de las mismas. Es por ello, que al interior de una organización, se
debe contar con lineamientos que la guíen durante este proceso y, lo anterior
es abordado por el último dominio contemplado por CoBiT: Monitorear y Evaluar.
Se dice entonces, que este dominio abarca los siguientes
aspectos:
1. Administración del Desempeño de TI: Incluye definición de
indicadores de desempeño relevantes y, asimismo la realización de reportes
sistemáticos y oportunos acerca de los mismos.

2. Monitoreo del Control Interno: Como
lo sugiere su nombre, este proceso se encarga de monitorear las actividades de
control interno de la organización relacionadas con TI y, además identifica las
acciones de mejoramiento posibles.
3. Garantizar el Cumplimiento
Regulatorio: Identifica leyes y regulaciones aplicables, con el fin de
reducir riesgos relacionados con el no cumplimiento de los requerimientos del
negocio.
4. Aplicación del Gobierno de TI: Satisface
la integración del gobierno de TI con los objetivos corporativos. Por otra
parte, alinea el cumplimiento de las metas del negocio con las leyes y
regulaciones existentes.
miércoles, 10 de septiembre de 2014
riesgos
Riesgo es la vulnerabilidad ante un potencial perjuicio o daño para las unidades, personas, organizaciones o entidades. Cuanto mayor es la vulnerabilidad mayor es el riesgo, pero cuanto más factible es el perjuicio o daño, mayor es el peligro. Por tanto, el riesgo se refiere sólo a la teórica "posibilidad de daño" bajo determinadas circunstancias, mientras que el peligro se refiere sólo a la teórica "probabilidad de daño" bajo esas circunstancias. Por ejemplo, desde el punto de vista del riesgo de daños a la integridad física de las personas, cuanto mayor es la velocidad de circulación de un vehículo en carretera mayor es el "riesgo de daño" para sus ocupantes, mientras que cuanto mayor es la imprudencia al conducir mayor es el "peligro de accidente" (y también es mayor el riesgo del daño consecuente).

vuneravilidad
vulnerabilidad
Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente.
En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en:

Son errores que permiten realizar desde afuera actos sin permiso del administrador del equipo, incluso se puede suplantar al usuario, actualmente, ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores, ya sea para hacerlos servidores ilegales de Spam o para robar información, de los agujeros más famosos está el LSASS y el de SVSHOST, de los cuales el Sasser y Blaster se diseminaron rápidamente.
Vulnerabilidades de un sistema informático (tipos)
- Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).
- Software: elementos ló́gicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.
- Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.
- Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc.
De ellos los mas críticos son los datos, el hardware y el software. Es decir, los datos que están almacenados en el hardware y que son procesados por las aplicaciones software.
Incluso de todos ellos, el activo mas crítico son los datos. El resto se puede reponer con facilidad y los datos ... sabemos que dependen de que la empresa tenga una buena política de copias de seguridad y sea capaz de reponerlos en el estado mas próximo al momento en que se produjo la pérdida. Esto puede suponer para la empresa, por ejemplo, la dificultad o imposibilidad de reponer dichos datos con lo que conllevaría de pérdida de tiempo y dinero.
riesgo logico
Riesgos Lógicos
Son aquellos daños que el equipo puede sufrir en su estado lógico, perjudicando directamente a su software.
Códigos Maliciosos
En seguridad informática, código malicioso es untérmino que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macrosy códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web (scripts).Los códigos maliciosos pueden tener múltiples objetivos como:• Extenderse por la computadora, otrascomputadoras en una red o por internet
.• Robar información y claves.
• Eliminar archivos e incluso formatear el disco duro.
• Mostrar publicidad invasiva.
spam
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. No obstante, este término comenzó a usarse en la informática décadas más tarde al popularizarse por un sketch de los Monty Python en el que se incluía spam en todos los platos.
piratería
La piratería es una práctica de saqueo organizado o bandolerismo marítimo, probablemente tan antigua como la navegación misma. Consiste en que una embarcación privada o una estatal amotinada ataca a otra en aguas internacionales o en lugares no sometidos a la jurisdicción de ningún Estado, con el propósito de robar su carga, exigir rescate por los pasajeros, convertirlos en esclavos y muchas veces apoderarse de la nave misma. Su definición según el Derecho Internacional puede encontrarse en el artículo 101 de la Convención de las Naciones Unidas sobre el Derecho del Mar.
fuga de información
En seguridad de la información se entiende por fuga de información una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control. Ocurre cuando un sistema de información o proceso diseñado para restringir el acceso sólo a sujetos autorizados revela parte de la información que procesa o transmite debido a errores en los procedimientos de diseño o trabajo. Por ejemplo, un protocolo de comunicación por Internet sin cifrar que sea interceptado por un atacante puede ser fácilmente leído; un carta con información confidencial enviada en un sobre sin mayor medida de seguridad, puede ser abierta y leída por una persona no autorizada; a partir de las emanaciones electromagnéticas que se producen en los cables de datos por los que viaja la información, se puede reconstruir la información transmitida, si bien se requieren técnicas complejas. En todos los casos, estaremos hablando de una fuga de información.
ingeniería social
Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.
El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.
intrusos informáticos
Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos estan: los spyware, ect.
Hacker:Término mal empleado desde hace varios años, Éste se utiliza para referirse a un experto (Gurú) en tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware, software, etc.
El término “Hacker” trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.

Suscribirse a:
Entradas (Atom)