martes, 24 de noviembre de 2009

PROTECCION DE LA INFORMACION

objetivo:
Esla proteccion de la informacion conforme a respaldos con dispositivos externos los cuales nos permitiran resguardar nuetra infrmacion ,estableciendo normas de seguridad y confianza en el centro de conputo.


optimizacion del disco duro:

la optimizacion del disco duro se lleba acabo en una forma de procedimiento en los cuales hay que desfracmentar partes del disco dura dando asi un mejor uso de nuestro espacio.


1 respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.


RESPALDOS
El respaldo se realiza cada mes para que la informacion se encuentre lo mas actualizado posible, estos seran almacenados dependiendo de las necesidades de la empresa, ya que pueden realizarce en diferentes dispositivos de almacenaje como los siguientes:

* CD-RW
* DVD-RW
* HD HARD DISC

Para realizar esta actividad se realiza haciendo perfiles de cada una de las computadoras que se hacen de manera manual la primera vezz y las siguientes en forma automatica, esto facilita la operacion y ofrece la ventaja que se puede trabajar de manera eficiente.



1.-Control de Acceso mediante contraseñas simples: implementar un programa de
control de acceso a una aplicación informática vía el identificativo de usuario y la
contraseña. Debe contemplarse que tres intentos fallidos invalidan el acceso al usuario hasta después de una hora.
2.- Control de Acceso mediante contraseñas de un sólo uso: implementar un programa
que controle el acceso a una aplicación en base a un esquema de contraseñas de un
solo uso (OTP).
3.- Comprobación de contraseñas en forma cifrada: implementar un programa que
compruebe la contraseña introducida por el usuario con la que esta almacenada en
forma cifrada. Para ello utilizar un algoritmo de "hash" de los existentes.
4.- Unixcrypt : Simulación del funcionamiento del algoritmo Unixcrypt. Estudio de la
alteración de la caja E del DES por la sal de 12 bits.
5.- Ataques para romper las contraseñas cifradas: Estudio de los métodos en uso como
el ataque del diccionario, el de la fuerza bruta, etc. . Describir las herramientas
software existente en la red.
6 -Configuraciones de cortafuegos y funcionamiento de servidores proxy: estudio de
las diferentes configuraciones de los cortafuegos , routers, filtros IP y funciones de los
servidores proxy de cara a la seguridad.
7 .-Autenticación por reto /respuesta (clave simétrica): realizar un programa que
simule esta autenticación de clave simétrica utilizando el algoritmo DES.
8 .-Autenticación por reto /respuesta (clave asimétrica): realizar un programa que
simule esta autenticación de clave asimétrica, basada en el descifrado de la clave
pública, utilizando el algoritmo RSA.
9 .-Requerimientos de seguridad para los módulos criptográficos: estudio de los
requerimientos de seguridad para los módulos criptográficos según el FIPS 140-1,
140-2 y otra documentación en módulos de seguridad.
10.-Ataques y medidas de seguridad posibles en las Tarjetas Inteligentes: estudio de
los posibles ataques a las T.I y de las medidas de seguridad implantadas en la
actualidad.
11.- Características y aplicaciones de dispositivos biométricos: retina, huella dactilar
y voz: estudio de los dispositivos indicados, presentes en el mercado o en fase de
desarrollo, en cuanto a sus características, ventajas e inconvenientes.
12 .-Características y aplicaciones de dispositivos biométricos: iris, firma manuscrita
y mano: estudio de los dispositivos indicados, presentes en el mercado o en fase de
desarrollo, en cuanto a sus características, ventajas e inconvenientes.
13 .-Políticas de Certificación en Autoridades de Certificación: estudio comparativo de
las políticas de certificación establecidas por diferentes ACs presentes en la red.
14 -Aspectos técnicos en la legislación de firma digital: En base a la legislación
existente de firma digital (BOE 17/09/1999) y el reglamento (BOE 22/02/2000)
estudiar los aspectos técnicos de los servicios de certificación y la certificación de los
productos de firma.
15 .-Control de acceso de abonados en GSM: estudio de los protocolos y algoritmos
utilizados en GSM para el control de acceso de los usuarios.
16.- Seguridad en aplicaciones con móviles WAP: descripción de una aplicación con
terminal telefónico WAP y sus características de seguridad.
17.- "Hacking" en los sistemas de TV de pago codificados: estudio de los agujeros de
seguridad que presentan estos sistemas en el control de acceso de usuario.
18.- Cifrado y firma de mensajes con PGP versión 7.0: Descarga e instalación del
paquete para un cliente de correo compatible. Generar claves y proceder a la firma y
cifrado de mensajes. Documentar las tareas que se realicen.
19 .-Comparación de los protocolos de correo seguro PGP y S/ MIME: estudio
comparativo de estos dos protocolos de correo seguro.
20 .-Gestión de claves en IPsec: propuesta de protocolos de gestión de claves a ser
utilizados en los nodos de la red.

CONCLUCIONES:

El respaldo de una informacion ya sea de un cc o una empresa es primordial ya que no sotros de vemos contar con esto por que al contar con un imprevisto donde sepueda dañar los equipos no tendremos los respaldos de la informacion que contenga los equipos para poder restaurarlos.
la verdad no tenia contemplado el que teniamos que reguardar la informacion pero al investigar y ver todo el por que en tendi que si es muy importante para no tener complicaciones.

PLANIFICACION DE ALTERNATIVAS DE SOLUCION DE CONTINGENCIA DE UN CC

OBJETIVO :
Conocer ma afondo los tipos de ANTIVIRUS y su definicion y uso ,tambien tomando en cuenta los tipos de virus,clasificacion,procedimentos de aplicacion para ello poder identificarlos prebiamente.


Definición de Antivirus

Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación de programas malignos en sistemas informáticos.

Entre los programas con códigos malignos se incluyen virus, troyanos, gusanos, spywares, entre otros malwares.

Un antivirus también puede contar con otras herramientas relacionadas a la seguridad como antispam, firewall, antispyware, etc.

Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, completa base de datos de programas malignos y buena heurística.

McAfee Virus Scan

Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.

Norton Antivirus 2000

Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.

Panda Antivirus Platinum

También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.

Antiviral Toolkit Pro

Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.

Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.


TIPOS DE VIRUS INFORMATCOS

Existen diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los más comunes están:

* Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
* Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
* Bombas Lógicas o de Tiempo: son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
* Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

CONCLUCIONES:

Los antivirus es algo indespensable que nuestras maquinas necesitamos en nuestro equipo para la proteccion de un virus no deseado etc. un antivirus en un equipo puede ser muy indespensable se necesita necesaria mente nosolo para navegar en la red si no tambien para proteccion de discos extrahibles.

martes, 10 de noviembre de 2009

Personal Responsable de la Seguridad.

Estructura Administrativa.





DESARROLLO:
Puestos
Organización

Administración.
La administración se define como el proceso de crear, diseñar y mantener un ambiente en el que las personas al laborar o trabajar en grupos, alcancen con eficiencia metas seleccionadas.
Las personas realizan funciones administrativas de planeación, organización, integración de personal, dirección y control.

•La administraciónse aplica en todo tipo de corporación.
•Es aplicable a los administradores en todos los niveles de corporación.
•La administración se ocupa del rendimiento; esto implica eficacia y eficiencia.
Proceso Administrativo.
El proceso administrativo se define como el procesometodológico que implica una serie de actividades que llevará a una mejor consecución de los objetivos, en un periodo más corto y con una mayor productividad.
El proceso administrativo se dice que es tridimensional, porque sus elementos son aplicables a todas las funciones del organismo en todos sus niveles:

•Planeación.
Planeación.
Algunas definiciones de la planeación como parte de su significado pueden ser:

•Proceso que permite la identificación de oportunidades de mejoramiento en la operación de la organización con base en la técnica, así como el establecimiento formal de planes o proyectos para el aprovechamiento integral de dichas oportunidades.
•Es la función que tiene por objetivo fijar el curso concreto de acción que ha de seguirse, estableciendo los principios que habrán de orientarlo, la secuencia de operaciones para realizarlo y las determinaciones de tiempo y números necesarios para su realización.
•"Hacer que ocurran cosas que de otro modo no habrían ocurrido". Esto equivale a trazar los planes para fijar dentro de ellos nuestra futura acción.
•Determinación racional de adónde queremos ir y cómo llegar allá.
•Organización.
•Dirección y control.
•Planeación Estratégica. Se refiere a las estrategias a seguir en la construcción del Centro de Cómputo. ¿Porqué construirlo?. Cuando se responde a este cuestionamiento, pueden inferirse los caminos a seguir para la construcción del mismo.
•Planeación de Recursos. Dentro de este ámbito deben considerarse los recursos económicos que va a requerir la construcción del Centro de Cómputo. ¿Cuanto dinero se va a ocupar?.
•Planeación Operativa. ¿Como va a funcionar el Centro de Cómputo?, ¿Que Software será necesario?, ¿Que Hardwarese requerirá?, ¿Que servicios va a prestar?, etc.
•Planeación de Personal. ¿Quienes van a operar al Centro de Cómputo?, ¿Cuales serán sus funciones?, ¿Que cantidad de personal será necesaria?, etc.
•Planeación de Instalaciones Físicas. ¿En donde estará ubicado en Centro de Cómputo?, ¿Cuantas secciones será necesario construir?, ¿en donde se colocará el centro de carga?, ¿En donde serán ubicados los servidores o la macrocomputadora?, ¿Que condiciones de ventilación serán necesarias?, etc

Divición de Responsabilidades
Organización y división de las responsabilidades.

La división de responsabilidades permite lograr la revisión de los balances sobre la calidad del trabajo.

Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella, de manera que se puedan organizan para que puedan dividirse las responsabilidades.

Por ejemplo, el personal que prepara los datos y los programadores no deben de tener acceso a las actividades de operación.

Es por eso que un centro de computó debe de contar con funciones clave, a continuación mencionaremos las más comunes que existen en él:

• Programación.
• Preparación de datos
• Redes y comunicaciones
• Control
• Preservación de archivos, etc.

El grado de división entre las diferentes funciones depende del nivel de seguridad que la instalación necesite.

En un centro de computó también es de suma importancia que se lleve un control interno de las operaciones que se efectúen.

Todas estas operaciones efectuadas en el centro de computo son verificadas por auditores tanto internos como externos, los cuales deben de revisar la división de responsabilidades y los procedimientos para verificar que todo este correcto.


Señalamientos


Rutas de Evacuación

EVACUACION DE INSTALACIONES
Se define como la acción de desocupar ordenada y planificadamente un lugar y es realizado por los ocupantes por razones de seguridad ante un peligro potencial o inminente.
El concepto de evacuación también incluye el desplazamiento de bienes y/o documentos (valores) de vital importancia para la empresa o irrecuperable ante un incidente.
El principal objetivo que pretende alcanzar, es el de evitar pérdidas humanas por lo que para lograrlo se debe cumplir con los siguientes postulados:
Debe ser:
1. Organizada.
2. Rápida.
3. Oportuna.
A partir de un Análisis de Vulnerabilidad que permita estimar el riesgo de las personas o de los bienes, instalaciones y/o población, la evacuación se desarrolla de la siguiente forma:
• Evacuación Parcial de personas.
• Evacuación Total.

EVACUACION
Se entiende por evacuación de edificios el desalojo rápido y ordenado de las personas que lo ocupan en caso de acontecer alguna emergencia.
Cuando se escuche el mensaje de evacuación el personal administrativo, docente y alumnado realizarán las siguientes actividades:

·Conserva la calma.
·Procura no ser el primero en salir.
·Ayuda a tus compañeros que tengan problemas físicos y emocionales.
·Desaloja el edificio con paso ágil, pero sin correr, en orden y no lleves objetos en las manos.
·Sigue la ruta que te corresponde y procura no cambiar de posición.
·Circula por la derecha y no hagas bromas ni chistes.
·Por ningún motivo abandones la fila y regreses a buscar artículos personales.
Si en tu edificio hay visitantes intégralos en tu grupo de evacuación.
Si notas la ausencia de un compañero de inmediato repórtalo a las cuadrillas de emergencia.
En la zona de concentración atiende las indicaciones de los responsables de las brigada de emergencia
¡Tu participación es importante y de ella depende tu seguridad!


CONCLUCIONES:
Las intalaciones de un cc deben de contener las medidas de seguridad para el buen funcionamiento del en torno y para cualquier imprevisto sobre las catastofres que puedan pasar tales como terremotos incendios o cuaestiones naturales deben de contener rutas de evacuacion extintores etc. para poder laborar tranquilamente en el cc.



APLICACION DE SISTEMA DE SEGURIDAD EN UN CENTRO DE COMPUTO


PRACTICA NUMERO #2
DESARROLLO:
Extintor/Herramientas
Un extintor, extintor de fuego, o matafuego es un artefacto que sirve para apagar fuegos. Consiste en un recipiente metálico (bombona o cilindro de acero) que contiene un agente extintor de incendios a presión, de modo que al abrir una válvula el agente sale por una manguera que se debe dirigir a la base del fuego. Generalmente tienen un dispositivo para prevención de activado accidental, el cual debe ser deshabilitado antes de emplear el artefacto.

Los hay de muchos tamaños y tipos, desde los muy pequeños, que suelen llevarse en los automóviles, hasta los grandes que van en un carrito con ruedas. El contenido varía desde 1 a 250 kilogramos de agente extintor.

Según el agente extintor se puede distinguir entre:

Extintores Hídricos (cargados con agua o con un agente espumógeno, estos últimos hoy en desuso por su baja eficacia).
Extintores de Polvo Quimico Seco (multifunción: combatiendo fuegos de clase ABC)
Extintores de CO2 (también conocidos como Nieve Carbónica o Anhidrido Carbónico)Fuegos de clase BC.
Extintores para Metales: (únicamente válidos para metales combustibles, como sodio, potasio, magnesio, titanio, etc)
Extintores de Halón (hidrocarburo halogenado, actualmente prohibidos en todo el mundo por afectar la capa de ozono y tiene permiso de uso hasta el 2010)

Simulacros -> Contra insendios, sismos

Qué hacer en caso de sismos?

Antes
Recurra a técnicos y especialistas para la construcción o reparación de su vivienda, de este modo tendrá mayor seguridad ante una sismo.
Mantenga siempre en buen estado las instalaciones de gas agua y electricidad. En lo posible, use conexiones flexibles.
Junto con su familia, prepare un plan para enfrentar los efectos de un sismo. Esto requiere que organice y ejecute simulacros.

Durante
Conserve la calma, no permita que el pánico se apodere de usted. Tranquilice a las personas que estén a su alrededor. Ejecute las acciones previstas en el plan familiar.
Diríjase a los lugares seguros previamente establecidos; cúbrase la cabeza con ambas manos colocándola junco a las rodillas.
No utilice los elevadores.
Aléjese de los objetos que puedan caer, deslizarse o quebrarse.
No se apresure a salir, el sismo dura sólo unos segundos y es posible que termine antes de que usted lo haya logrado.
De ser posible cierre las llaves del gas, baje el swich principal de alimentación eléctrica y evite encender cerrillos o cualquier fuente de incendio.
Después
Verifique si hay lesionados, incendios o fugas de cualquier tipo, de ser así, llame a los servicios de auxilio.
Use el teléfono solo para llamadas de emergencia. Escuche la radio para informase y colabore con las autoridades.
Si es necesario evacuar el inmueble, hágalo con calma, cuidado y orden, siga las instrucciones de las autoridades.
Reúnase con su familia en el lugar previamente establecido.
No encienda cerrillos no use aparatos eléctricos hasta asegurarse de que no hay fugas de gas.
Efectúe con cuidado una revisión completa de su casa y mobiliario. No haga uso de ella si presenta dañas graves.
Limpie los líquidos derramados o escombros que ofrezcan peligro.
Esté preparado para futuros sismos, llamados réplicas. Generalmente son más débiles. Pero pueden ocasionar daños adicionales.
Aléjese de edificios dañados y evite circular por donde existan deterioros considerables.
No consuma alimentos ni bebidas que hayan podido estar en contacto con vidrios rotos o algún contaminante.
En caso de quedar atrapado, conserve la calma y trate de comunicarse al exterior golpeando con algún objeto.
No propague rumores. Fuente: Centro Nacional de Prevención de Desastre



Guarde provisiones (comida enlatada y agua hervida) podrían ser necesarias.

Tenga a la mano números telefónicos de emergencia, botiquín, de ser posible un radio portátil y una linterna con pilas

Identifique los lugares más seguros de inmueble, las salidas principales y alternas. Verifique que las salidas y pasillos estén de obstáculos.

Fije a la pared: repisas, cuadros, armarios, estantes espejos y libreros.

Evite colocar objetos pesados en la parte superior de éstos.

Asegure firmemente al techo las lámparas y candiles.

Procure que todos, especialmente los niños. Tengan consigo una identificación. De ser posible con número telefónico y tipo de sangre.

CONCLUCIONES:

La importancia para ver los tipos de extintores y las causas de seguridad asi como extintores y cuaestiones de seguridad son la verdad muy indispensables para la seguridad del entorno para evitar cualquier tipo de catastrofe etc.