martes, 24 de noviembre de 2009

Proteccion de la Informacion

Objetivo:
Es conocer la importancia de respaldar nuestra informacion, asi como de saber como y cuando hacerlo para evitar perdidas de informacion.

Introduccion:

El resguardo de la informacion consiste en crear una copia d seguridad de todos tus archivos y protegerlos en caso de una falla.
Un respaldo de informacion se refiere a hacer una copia de todos tus archivos de tal forma que se puedan restaurar despues en el sistema ante una perdida de informacion.

Objetivos:

El objetivo de respaldar informacion es resguardar la importancia que esta amerita, hay diferentes formas de darle importancia a la informacion por ejemplo una empresa debe de respaldar sus bases de datos, correos electronicos, documentos, etc. En un hogar comun se pueden respaldar fotos, musica, o ducumentos escolares e igual laborales.

La idea principal d resguardar la informacion es que en caso d una falla de disco duro o un ataque de virus informatico no se pierda informacion importante que en la mayoria de los casos es irrecuperable.

Para el resguardo se pueden usar pendrivers, dvd`s , discos duros externos, carpetas web, etc.

Conclusiones:

Este tema es muy importante ya que en todo momento debemos de tener un respaldo de nuestra informacion mas valiosa, ya que cuando hay una falla en nuestro equipo y perdemos informacion es muy malo, en lo personal me a ocurrido esto y e perdido informacion por no tener un respaldo, ahora pues conosco la importancia y ya tengo mas cuidado con mi informacion para no perderla.

Planificacion de solucion a cotingencias de un centro de computo .

Antivirus.

Definicion:

Un programa antivirus es una aplicacion que se encarga de encontrar y si es posible eliminar o dejar sin efecto la accion de los virus informaticos o cualquier otro programa maligno.

Desde hace varios años los programas antivirus utilizan formas un tanto más complejas que no dependen solamente de la comparación con una base de datos, sino que monitorean las acciones de los programas para observar si se comportan como virus, a estás técnicas se las engloba dentro de la heurística.
Entre las empresas y
antivirus más conocidos, podemos mencionar NOD32 de Esset, Norton Antivirus de Symantec, y Panda.

Tipos de Virus:

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.


Conclusiones:
Con este tema conoces mas acerca de la importancia de tener resguardada nuestra informacion con un antivirus, e igual conocerlos para que en caso de que nos ataque uno sepamos de quese trata y la manera de resolverlo.

miércoles, 11 de noviembre de 2009

Aplicacion del plan de seguridad en un CC.


RESUMEN

Generalmente, la Seguridad Informática consiste en asegurar que los recursos del sistema de información (Software, hardware y datos) de una organización sean utilizados de la manera como se planeó. Hoy en día, los sistemas informáticos son herramientas muy útiles. Básicamente, en ellos, se registra y procesa la información de las empresas; pero son susceptibles de amenazas; por tal razón, la Auditoria Informática se encarga de evaluar si se están cumpliendo con las medidas de control para minimizar los riesgos que conlleva la utilización de sistemas informáticos.

Según las fuentes de amenazas, estos riesgos clasifican en Seguridad Lógica y Seguridad Física. El activo más importante de una organización es la información; por ello, es necesario contar con planes y políticas para protegerla.

INTRODUCCIÓN

Se puede entender como Seguridad una característica que cualquier sistema -informático o no- indica que un sistema está libre de riesgo, peligro o daño. Se entiende como Riesgo todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. La mayoría de los expertos en Seguridad indican que es utópico pensar que un sistema es seguro, porque no existe un sistema 100% de seguridad. Pero lo que se busca es minimizar esos riesgos.

Para que un sistema se pueda definir como seguro debe cumplir tres características: Integridad, Confidencialidad y Disponibilidad.

La Seguridad puede estudiarse dependiendo de las fuentes de las amenazas a los sistemas: la Seguridad Física y la Seguridad Lógica. La Seguridad Física trata de la protección de los sistemas ante amenazas físicas. Consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas, ante amenazas a los recursos e información confidenciales. Forman parte de este tipo de seguridad: Desastres naturales, Sabotajes internos o externos, etc. Por otro lado, la Seguridad Lógica protege la información dentro de su propio medio mediante el uso de herramientas de seguridad. Por lo tanto, la Seguridad Informática se puede definir como conjunto de operaciones y técnicas orientadas a la protección de la información contra la destrucción, la modificación, la divulgación indebida o el retraso en su obtención.

La presente investigación se efectuó para determinar la importancia de minimizar los riesgos relacionados con la Seguridad Informática. En principio, se describieron los conceptos más relevantes, para después mencionar los medios que tiene la Auditoría Informática para verificar la minimización de estos riesgos mediante la verificación de planes y políticas de seguridad para la protección de uno de los activos más importantes de la institución, la Información.

OBJETIVO GENERAL

Describir las medias básicas a considerar de la Seguridad Informática en las empresas.

OBJETIVOS ESPECÍFICOS

Recopilar conceptos relacionados a Seguridad

Recopilar conceptos relacionados a riesgos, amenazas y atentados a la Seguridad Informática

Determinar la importancia de la Información en las empresas

Identificar las medidas que pueden utilizarse para precautelar la Información en las empresas

MATERIALES Y MÉTODOS

Los métodos utilizados fueron el Método Analítico y Descriptivo.

DESARROLLO

Auditoria Informática

Se entiende por Auditoria Informática A una serie de exámenes periódicos o esporádicos de un sistema informático cuya finalidad es analizar y evaluar la planificación, el control, la eficacia, la seguridad, la economía y la adecuación de la infraestructura informática de la empresa.

Tipos de Auditoria Informática especializada:

Auditoria Informática de Producción o Explotación

Auditoria Informática de Desarrollo de Proyectos

Auditoria Informática de Sistemas

Auditoria Informática de Comunicación y Redes

Auditoria de Bases de Datos

Auditoria de Seguridad Informática

Auditoria Informática de aplicaciones en Internet

Auditoria de Seguridad Informática

Para realizar una evaluación de la Seguridad, es importante conocer cómo desarrollar y ejecutar la implantación de un Sistema de Seguridad.

Desarrollar un Sistema de Seguridad implica: planear, organizar, coordinar dirigir y controlar las actividades relacionadas a mantener y garantizar la integridad física de los recursos implicados en la función informática, así como el resguardo de los activos de la empresa.

Las consideraciones de un Sistema Integral de Seguridad deben contemplar:

Definir elementos administrativos

Definir Políticas de Seguridad: A nivel departamental, a nivel institucional

Organizar y dividir las responsabilidades

Contemplar la Seguridad Física contra catástrofes (incendios, terremotos, inundaciones, etc.)

Definir prácticas de Seguridad para el personal: Plan de emergencia, Plan de evacuación, Uso de recursos de emergencia (extinguidores, etc.)

Definir el tipo de Pólizas de Seguros

Definir elementos técnicos de procedimientos: Técnicas de aseguramiento del sistema

Codificar la información: Criptografía

Contraseñas difíciles de averiguar (letras mayúsculas, minúsculas, números y símbolos ) que deben ser cambiadas periódicamente

Vigilancia de Red: Tecnologías repelentes o protectoras (Cortafuegos (firewalls), sistema de detección de intrusos, etc.)

Anti-spyware, antivirus, llaves para protección de software, etc.

Mantener los sistemas de información (sistemas operativos y programas) con las actualizaciones que más impacten en la Seguridad

Definir las necesidades de Sistemas de Seguridad para hardware y software

Flujo de energía

Cableados locales y externos

Aplicación de los Sistemas de Seguridad, incluyendo datos y archivos

Planificación de los papeles de los Auditores internos y externos

Planificación de programas de contingencia o recuperación de desastre y sus respectivas pruebas (Simulación)

Planificación de Pruebas al Plan de Contingencia con carácter periódico

Política de Destrucción de basura, copias, fotocopias, discos duros, etc.

Para dotar de medios necesarios al elaborar su Sistema de Seguridad, se debe considerar los siguientes puntos:

Sensibilizar a los ejecutivos de la organización en torno al tema de Seguridad

Se debe realizar un Diagnóstico de la situación de riesgo y Seguridad de la información en la organización a nivel software, hardware, recursos humanos y ambientales

Elaborar un Plan para un Programa de Seguridad

Etapas para implantar un Plan de Seguridad

Para que su Plan de Seguridad entre en vigor y los elementos empiecen a funcionar, se observen y acepten las nuevas políticas del nuevo Sistema de Seguridad, se deben seguir los siguientes pasos:

Introducir el tema de Seguridad en la visión de la empresa

Definir los procesos de Flujo de Información y sus Riesgos en cuanto a todos los recursos participantes

Capacitar a los Gerentes y Directivos, contemplando el enfoque global

Designar y capacitar a Supervisores de área

Definir y trabajar sobre todo las áreas donde se pueden lograr mejoras relativamente rápidas

Mejorar las comunicaciones internas

Identificar claramente las áreas de mayor riesgo corporativo y trabajar con ellas planteando soluciones de alto nivel

Capacitar a todos los trabajadores en los elementos básicos de Seguridad y Riesgo para el manejo del software, hardware y con respecto a la Seguridad Física

Beneficios de un Sistema de Seguridad

Los beneficios de un Sistema de Seguridad bien elaborados son inmediatos, ya que la organización trabajará sobre una plataforma confiable, que se refleja en los siguientes puntos:

Aumento de la productividad

Compromiso con la misión de la compañía

Ayuda a formar equipos competentes

Mejora de los climas laborales para los Recursos Humanos

Disposiciones que acompañan la Seguridad

Desde el punto de vista de Seguridad, se debe contar con un conjunto de disposiciones o acción para llevarse a cabo en caso de presentarse situaciones de riesgo:

Obtener una especificación de todas las aplicaciones, los programas y archivos de datos

Medidas y Planes de Contingencia en caso de desastre como pérdida total de datos, abuso, etc.

Prioridades en cuanto a acciones de seguridad de corto y largo plazo

Verificar el tipo de acceso que tienen las diferentes personas de la organización, cuidar que los programadores no cuenten con acceso a la sección de Operación y viceversa

Que los operadores no sean los únicos en resolver los problemas que se presentan

Razones que impiden la aplicación de las Políticas de Seguridad Informática

A pesar de que un gran número de organizaciones canalizan sus esfuerzos para definir directrices de Seguridad y concretarlas en documentos que orienten las acciones de las mismas, muy pocas alcanzan el éxito; la primera barrera que se enfrenta es convencer a los altos ejecutivos de la necesidad y beneficios de buenas Políticas de Seguridad Informática.

Esta situación ha llevado a que muchas empresas con activos muy importantes se encuentren expuestas a problemas de seguridad y riesgos innecesarios los cuales, en muchos casos, comprometen información sensible y, por ende, la imagen corporativa.

Ante esta situación, los encargados de la Seguridad deben confirmar que las personas entienden los asuntos importantes de la Seguridad, conocen sus alcances y están de acuerdo con las decisiones tomadas en relación con esos asuntos. Si se quiere que las Políticas de Seguridad sean aceptadas deben integrarse a las estrategias del negocio, a su misión y visión, con el propósito de que quienes toman las decisiones reconozcan su importancia e incidencias en las proyecciones y utilidades de la compañía.

Es importante señalar que las Políticas, por sí solas, no constituyen una garantía para la Seguridad de la organización. Ellas deben responder a intereses y necesidades organizacionales basadas en la visión de negocio, que lleven a un esfuerzo conjunto de sus actores por administrar sus recursos y a reconocer, en los mecanismos de Seguridad Informática, factores que facilitan la formalización y materialización de los compromisos adquiridos con la organización.

Puesta en marcha de una Política de Seguridad

Generalmente se ocupa exclusivamente de asegurar los derechos de acceso a los datos y los recursos con las herramientas de control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo los permisos que se les dio.

La Seguridad Informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el Sistema Informático con toda confianza. Por eso, en lo referente a elaborar una Política de Seguridad, conviene:

Elaborar reglas y procedimientos para cada servicio de la organización.

Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión.

Sensibilizar los operadores con los problemas ligados con la seguridad de los sistemas informáticos.

Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por los administradores informáticos, quienes tienen que conseguir que los recursos y derechos de acceso sean coherentes con la Política de Seguridad definida.

Además, como el Administrador suele ser el único en conocer perfectamente el sistema, tiene que comunicar a la Directiva cualquier problema e información relevante sobre la seguridad y, eventualmente, aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a los trabajadores sobre problemas y recomendaciones, en término de Seguridad.

Por todo lo descrito anteriormente, la Auditoria Informática tiene como una de sus especialidades la Auditoría de Seguridad la cual, periódicamente y/o eventualmente, tanto auditores (internos como externos) deben encargarse de realizar. Para analizar y evaluar la planificación, el control, la eficacia, la seguridad, la economía y la adecuación de la infraestructura Informática de la empresa, con el fin de identificar los riesgos, su impacto y comunicar a las instancias respectivas para tomar las acciones necesarias para minimizar los mismos y, de esta manera, proteger uno de los activos más importantes de estos tiempos: la Información.

martes, 10 de noviembre de 2009

Personal responsable de la seguridad.

Objetivo:
En este tema acerca del personal responsable de la seguridad de un centro de computo se habla de las personas responsables del cuidado de los equipos de computo asi como de la informacion, como se dividen y cuales son sus prioridades de cada quien.

Estructura administrativa:
Puestos
Organizacion
Divicion de responsabilidades

SEGURIDAD

Usuarios
- señalamientos
- ruta de evacuacion
- zona de repliege
- zona de seguridad
- extintor
- toma de agua
- simulacros

Equipos
- informacion
- Virus, espias, etc.


Aplicacion de sistemas d seguridad en un centro de computo.

Como hablamos de realizar la evaluación de la seguridad es importante también conocer como desarrollar y ejecutar el implantar un sistema de seguridad.
Desarrollar un sistema de seguridad significa: "planear, organizar coordinar dirigir y controlar las actividades relacionadas a mantener y garantizar la integridad
física de los recursos implicados en la función informática, así como el resguardo de los activos de la empresa."

Para dotar de medios necesarios para elaborar su sistema de seguridad se debe considerar los siguientes puntos:
Sensibilizar a los ejecutivos de la organización en
torno al tema de seguridad.
Se debe realizar un
diagnóstico de la situación de riesgo y seguridad de la información en la organización a nivel software, hardware, recursos humanos, y ambientales.

Seguridad fisica contra catastrofes.

Factores que pueden influir en la determinación y acondicionamiento del lugar, asi como en la prevencion de accidentes al momento que se presente una contingencia:

• Corriente eléctrica confiable
• Comunicación confiable
• Vía rápida de acceso
• Evitar zonas con incidencia de desastres naturales
• Evitar zonas propensas a disturbios sociales
• Cercanía de Policía y Bomberos
• Rentas atractivas • Minimizar el efecto de lluvias
• Evitar la proximidad de aeropuertos
• Evitar Interferencia electromagnética
• Estacionamiento
• Espacio adecuado para planta eléctrica de respaldo
• Aire acondicionado
• Puertas y pasillos amplios
• Lejanía de inflamables y explosivos
• Área para visitas• Área de comida y Sanitarios
• No más allá de un sexto piso
• Preparación del lugar de ubicación del centro de procesamiento de datos
• Preparación del plano de distribución
• Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.
• Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho
• Dos salidas en cada área que contenga personal

Sistemas de seguridad para hardware y sofware.

En cuanto al hardware una medida d seguridad seria que solo el personal autorizado y capacitado tenga acceso a la instalacion, actualizacion y reparacion de este, para asi evitar algun incidente con el harware.
Una medida de seguridad con el software es la actualizacion de antivirus para que esten al dia con la informacion de nuevos virus y asi se puedan detectar a tiempo y evitar que dañen nuestro sistema.

Conclusiones: Pues este tema es muy importante ya que tenemos de conocer los riesgos a los que nos enfrentamos asi como la forma de solucionarlos, al igual que el personal encargado del CC debe de saber como actuar en caso de una contingencia.

sábado, 24 de octubre de 2009

Practica No 5 "Simulacion de una red hibrida"


Objetivo: Realizar una red utilizando router, switch, access point, con la finalidad de interconectar y configurar dicha red probandola atravez de envio de datos verificanco atravez de la simulacion que la red funcione de manera optima.


Desarrollo:

Primero ejecutamos la aplicacion Packet Tracer en nuestro equipo de computo, despues en la ventana de la aplicacion colocamos nuestras pc que queremos conectar atravez de nuestra red, se coloca un switch, y un access point para nuestras pc`s que queremos que tengan conexion inalambrica, conectamos las computadoras con el switch y el router y el acces point por medio de cable DSL, para configurar nuesto equipo lo apagamos primero y depues en la opcion settings le damos su direccion IP al darle enter te da la sumascara de red predeterminada, y asi lo hacemos con las demas, para la configuracion de nuestras pc`s que qeremos con conexion inalambrica las apagamos y cambiamos la tarjeta de red por una inalambrica, y hacemos lo mismo que las demas para darles su direccion IP.


Aqui esta la imagen de nuestro trabajo ya terminado, por ultimo de una pc a otra mandamos un mensaje para ver el estado de la conexion y si hay errores corregirlos.


Conclusiones: Esta practica fue muy divertida ya que podemos experimentar en la aplicacion lo que en la vida real tenemos que hacer, asi podemos agregarle y quitarle cosas, y podemos hacer nuestra red tan grande como queramos, o conectar una red con otra, y asi aprendemos mas sobre la red de los centros de computo.

Practica 2 "Creacion del plano de red de un centro de computo"

Objetivo:
Que el alumno desarrolle en ISO el diseño de la red de su centro de computo.

Desarrollo:




Access Point: Un punto de acceso inalambrico (WAP o AP por sus siglas en ingles Wireless Access Point) en redes de computadora es un dispositivo que interconecta disposotivos de comunicacion inalambrica para formar una red inalambrica. Normalmente un WAP tambien puede conectarse a una red establecida y puede transimir datos entre los dispositivos inalambricos.

El router es un dispositivo que permite conectar uno o varios equipos de computo o incluso una red de area local.

Conclusiones: En esta practica aprendi a usar un poco el programa de diseño ISO al igual que aprendi como debe de ir configurada nuestra red para su buen funcionamiento.