lunes, 30 de noviembre de 2015

Bloque IV Utilizar el equipo de computo conforme a las normas de seguridad e higiene

4.1 Operar el equipo de cómputo aplicando las normas de seguridad e higiene para el equipo y para las personas

La seguridad es una cultura que debemos promover, ya que en algunas ocasiones la vida de una persona va de por medio ya que sigue las normas de seguridad, por lo que primero definiremos que es seguridad.

Seguridad: es el conjunto de metodología, documentos, programas y dispositivos físicos encaminados a lograr que los recursos de computo disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tienen la autrizacion para hacerlo.

La seguridad informática debe vigilar principalmente las siguientes propiedades:

 Privacidad: la información debe ser visita y manipulada únicamente pro quienes tienen el derecho o la autoridad de hacerlo

Integridad: la información debe ser consiste, falible y no propensa a alteraciones no deseados. ejemplo, modificación no autorizada se saldos en un sistema bancario o de calificaciones en un sistema escolar.

Disponibilidad: la información debe estar en el momento que el usuario requiere de ella.

División en las áreas de administración de la seguridad:

 Es posible dividir las tareas de administración de seguridad en tres grandes rublos,
1.     AUTENTICACIÓN: Se refiere a establecer las entidades que pueden tener acceso al universo de recursos de computo que cierto ambiente puede afectar.
2.     AUTORIZACIÓN: Es el hecho de que las entidades autorizadas a tener acceso a los recursos de computo, tengan efectivamente acceso únicamente a las áreas de trabajo sobre las cuales ellas deben tener dominio.
3.     AUDITORIA: Se refiere ala continua vigilancia de los servicios en producción. Entra dentro de este rubio el mantener estadísticas de acceso, estadísticas de uso y políticas de acceso físico a los recursos.

SEGURIDAD FÍSICA Y CONTRA CORTOS CIRCUITOS DEL EQUIPO:

  
La seguridad física y contra incendios es un aspecto de suma importancia en un centro de computo.

  • Ubique el equipo en un área donde no exista,mucho moviendo de personas
  • No traslade la computadora sin la autorización y asesorías del encargado del centro de computo.
  • Instale la computadora sobre escrituras o muebles estables o especialmente diseñados para ellos
  • La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesorarse debidamente para garantizar una buena toma de eléctrica.
  • No conecte otros aparatos ( radios, maquinas de escribir, calculadoras,etc) en la misma toma de la computadora.
  • Cada usuario deberá apagar los equipos (computadora,impresoras, scanner)
  • Mantenga libre de polvo las partes extras de la computadora y de las impresoras. Utilice un paño suave y  seco. jamas use agua y jabón.
  • Utilice en la impresora al ancho del panel adecuado,puede estropear ambas partes ( usuarios con impresora de matriz de punto)
  • Esta prohibido destapar y tratar de arreglar los equipos por su cuenta en todos los casos asesórese del centro de computo o del encargado de esta operación 
  • No preste los equipos o asegurarse que las personas que lo utilizaran conoce su correcta operación. 

PREVENIR ACCIDENTES EN SITUACIONES DE RIESGO

Cuando se cuenta con varias computadoras es necesario que es la información y lo grabe que seria que se perdieron los datos por lo que es muy importante prevenir situaciones de riesgo y considerar lo siguiente.
  
FACTORES AMBIENTALES: 

Incendios: Los incendios son ocasionados por el uso inadecuado de combustible falta de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas

Inundaciones: Es la invación de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionados, esta es una de las causas de mayores desastres en centros de computo.

Sismos: estos fenómenos sísmicos pueden ser tan poco intensas que solamente instrumentos muy sensibles los destacan o tan intensas que causan la destrucción de edificios y hasta la perdida de vidas humanas.

Humedad: se debe proveer de un sistema de calefacción ventilación y aire acondicionado separado, que se adquiere al cuanto de computadoras y al área de maquinas en forma exclusiva.

FACTORES HUMANOS:

Robos: las computadoras son posesiones valiosas de las empresas y están expuestos de la misma forma que están expuestos las piezas de stock e incluso el dinero.

Actos vandalismo: en las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones.

Actos vandalismo contra el sistema de red:  muchos de estos actos van relacionados con el sabotaje

Fraude: son sustraídos de empresas y en muchas ocasiones las computadoras han sido utilizadas para dichos fines.

Sabotaje: es el peligro mas temido en las centros de computo, han encontrado que la protección contra el saboteador es uno de los retos mas duros, el saboteador puede ser un empleado o un sujeto ajeno ala empresa.

Terrorismo: este hubiera sido un caso remoto, pero con la situación bélica que enfrenta el mundo las empresas deben de incrementar sus medidas de seguridad, por que las empresas de mayor nombre en el mundo son un blanco muy llamativo para los terroristas.

ESTABLECER POLÍTICAS DE PREVENCIÓN DE ACCIDENTES

Se debe contar con una política para prevenir accidentes y que cada empleado lo conozca que sepa hacer en caso de cualquier imprevisto.

QUE HACER ANTES:
  • verifique sus extintores
  • compre un seguro de incendios
  • haga verificar las instalaciones por el personal del departamento de bomberos de su ubicación
  • cree rutas de salidas en caso de emergencia 
  • haga simulacros 2 veces por año para verificar que cada persona conoce sus responsabilidades 
  • revise las botellas de sus detectores de humo una vez al año
  • reduzca las áreas para fumadores a zonas con buena verificación sin elementos inflamables como cortinas
  • siempre instale fusibles en las tomas eléctricos 
  • evite sobrecargar las cobies con extensiones o equipos de alto consumo

QUE HACER DESPUÉS:
  • No encienda sus computadoras hasta estar seguro de no hay riesgo
  • Verifique que no hay heridas
  • Haga un inventario de los equipos afectados
  • De ser necesaria re ubique sus instalaciones

En Todos Lo Casos 
- Mantenga un inventario de todas los elementos físicos en su instalación, servidores computadores etc.
- Cree copias de seguridad de sus datos mas importantes 
- Mantenga copias de seguridad de su software en un lugar externo a su ubicación actual
-  Si tiene copias físicas de su sistema asegúrese de guardarlas en un lugar adecuado donde no la afecte la luz, el agua, ni el calor
- Sus sistemas de bases de datos y archivos vitales para mantener su organización en funcionamiento.


lunes, 23 de noviembre de 2015

Bloque II: Operas funciones básicas del sistema operativo y garantizas la seguridad de la información

Amenazas Informáticas 
      

Tipo
Descripción
Síntomas

Adware

Adware "Advertising-Supported software" (Programa Apoyado con Propaganda),en otras palabras se trata de programas creados para mostrarnos publicidad. 




Los Adwares se dedican a mostrarnos publicidades en los programas que estos vienen incluidos por medios de banners en estos, pero ya los mas peligrosos nos van a abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad. 

Spywares

 Le llamamos software espía (spyware), estos se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos. Trabajan en modo ‘background’ (segundo plano) 

Interactúan con el usuario a través de barras de herramientas (Toolbars), ventanas emergentes con publicidades (popups) y otro tipo de acciones y su finalidad es espiar nuestro comportamiento.

Malwares

Malware es la abreviatura de “Malicious software” (software malicioso), término que engloba a todo tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Trojan (Caballo de Troya), Gusano (Worm), Dialers, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rogues, etc…. 

Infecta sistemas y a otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente y así interferir en el funcionamiento general del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet.

Gusanos 

Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos.

Serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar. 

Caballo de Troya o Troyano 

Un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera,   suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.

Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre. 

Backdoors:

Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes.

La lentitud no habitual con la que repentinamente funciona un ordenador, sin ninguna causa aparente, puede deberse a varios motivos: muchos programas trabajando al mismo tiempo o problemas de red, pero también a una infección vírica.

Phishing

El Phishing es un fraude en que se intenta engañar al usuario para que éste revele información personal y contraseñas. Se utilizan páginas webs o e-mails enviados pareciendo ser de empresas o instituciones renombradas para "pescar" a sus víctimas. 


  
Tenga en cuenta que el sistema de inicio de sesión de Absa por lo general sólo le pide un subconjunto seleccionado de forma aleatoria de los caracteres de la contraseña, como medida de precaución para detener a un ladrón de aprender toda la contraseña de un solo intento de inicio de sesión.

Spam

El Spam es un e-mail disfrazado generalmente de propagandas de productos y páginas webs conteniendo virus. 

Es muy común encontrarse con estos correos en forma de cadena que lo único que buscan es su dirección de correo electrónico para enviar más Spam y saturar la red.



Dialer 

Tratan de establecer conexión telefónica con un número de tarificación especial. 

Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.

Hijacker:

Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la página   de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser incluidos por un troyano. 



Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser incluidos por un troyano.

Hoax:

Son mensajes de correo electrónico con advertencias sobre falsos virus. 

Casi siempre nos indica que debemos buscar un archivo y si se encuentra en nuestra pc debemos borrarlo ya que es un virus, lo que en realidad estaremos haciendo es eliminar un archivo fundamental para el correcto funcionamiento de nuestro sistema operativo.



Keylogger:

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados. 

Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.



Antivirus Más Comunes 

Nombre
Descripción

Bitdefender

Es el antivirus que ha tenido las mejores calificaciones, facilidad de uso, tuvo el 100% de detección en las diferentes pruebas. No consume muchos recursos de la computadora

AVG Free Antivirus

Talvez es uno de los antivirus que si significa un desembolso importante, sobre todo cuando comparamos con el costo de otros, pero lo mejor de este antivirus es que la mayoria de las ocasiones es suficiente su version gratuita para cumplir con la seguridad de la computadora.

Avast! Free Antivirus


Aunque no ha estado exento de problemas, es uno de los mas descargados y de los que mejor funciona. Normalmente es suficiente para encargarse de la seguridad de nuestra computadora personal y de facil instalacion.

McAfee


McAfee VirusScan es una de las herramientas que mas fuerza han tomado ultimamente y de las que mas invierten recursos informaticos para estar a la vanguardia de la seguridad informatica.

Avira AntiVir Personal


Avira es talvez uno de los antivirus que mas a luchado con los grandes del sector por mantenerse en el gusto de los usuario y cumple sus funciones bastante bien, sin embargo en su version gratuita tiene muchas limitaciones que otros han eliminado.

Kaspersky Antivirus


Es uno de los antivirus totales, protege todos los sectores, desde lo que llega de internet hasta lo que pueda venir en una memoria. Protege el mail de posibles contagios y revisa todos los archivos aun aquellos que estan comprimidos.

Norton Antivirus


Es talvez el antivirus que mas tiempo tenga en el mercado o al menos que ha estado luchando desde el caso el comienzo del bom informatico en internet,funciona bastante bien y cumple sus funciones protegiendo el equipo de manera adecuada.

Panda Antivirus


Uno de los antivirus que fue en algun tiempo el mas importante, cumple perfectamente en sus diferentes versiones, aunque tal vez ese sea su maxmo error, estar desfragmentado en versiones que ofrecen distintos tipos de proteccion informatical.

Microsoft Security Essentials


Es la oferta gratuita para Microsoft para Windows en cuanto a proteccion informatica, aunque personalmente creo que tiene sus claros inconvenientes, pero muchos lo han aceptado muy bien.

Eset Nod 32


No podria falta Nod 32 que esta tomando mucho terreno en internet, es uno de los mejores antivirus que hay en la actualidad pues nos brinda una maxima seguridad, de mi parte se los recomiendo.

Dispositivos de entrada, salida, almacenamiento y proceso  


Bloque III Manipular los medios de almacenamiento.

3.1 Utilizar los medios de almacenamiento


Los materiales físicos en donde se almacenan los datos se conocen como medios de almacenamiento o soportes de almacenamiento,estos pueden ser permanentes (fijos) o extraíbles, existen distintas formas y tamaños de unidades de disco, algunos ejemplos son los discos magnéticos (disquetes, discos duros) ,los discos ópticos (CD-DVD) ,las cintas magnéticas, los discos magneto-ópticos (discos Zip, Discos Jaz, SuperDisk) las tarjetas de memoria, entre otros.


 Los componentes de hardware que se escriben o leen datos en los medios de almacenamiento se conocen como dispositivos o unidades de almacenamiento. Por ejemplo, una disquetera o una unidad de disco óptico, son dispositivos que realizan la lectura y/o escritura en disquetes y discos ópticos respectivamente.
El propósito de los dispositivos de almacenamiento es almacenar y recuperar la información de forma automática y eficiente.

El almacenamiento se relaciona con dos procesos:
  1. Lectura de datos almacenados para luego transferirlos a la memoria de la computadora.
  2. Escritura o grabación de datos para que más tarde se pueden recuperar y utilizar.

Las unidades de disco se caracterizan porque son un sistema de acceso aleatorio que permiten acceder a cualquier información de forma inmediata. Es una ventaja con respecto a las cintas magnéticas digitales cuyo acceso es secuencial. Este acceso aleatorio lo permite la memoria RAM (Random Access Memory, en español, memoria de acceso aleatorio).




Los dispositivos de almacenamiento se pueden clasificar deacuerdo al modo de acceso a los datos que contienen:

  • Acceso Secuencial: En el acceso secuencial, el elemento de lectura el elemento de lectura del dispositivo debe pasar por el espacio ocupado por la totalidad de los datos almacenados previamente al espacio ocupado físicamente que componen el conjunto de información a la que desea acceder.
  • Acceso Aleatorio: En el modo de acceso aleatorio, el elemento de lectura accede directamente a la dirección donde se encuentra almacenada físicamente la información que desea localizar sin tener que pasar previamente por la almacenada entre el principio de la superficie de grabación y el punto donde se almacena la información buscada. 
Unidades De Disco
Disquete o Disco Flexible.

Un disco flexible o también disquete, es un tipo de dispositivo de almacenamiento de datos formados por una pieza circular de un material magnético que permite la grabación y lectura de datos, fino y flexible (de ahí su denominación) encerrado en una carcasa fina cuadrada o rectangular de plástico. Los discos, usados usualmente son los de 3½

Dispositivos Ópticos.

EL CD-R: Es un disco compacto de 650 MB de capacidad que puede ser leído cuantas veces se desee, pero cuyo contenido no puede ser modificado una vez que ya ha sido grabado. Son adecuados para almacenar archivos u otros conjuntos de información  invariable.
CD-RW: posee la capacidad del CD-R con la diferencia que estos discos son regrabables lo que les da una gran ventaja. Las unidades CD-RW pueden grabar información sobre discos CD-R y CD-RW y además pueden leer discos CD-ROM y CDS de audio.
DVD-ROM: Es un disco compacto con capacidad de almacenar 4.7 GB de datos en una cara de disco, un aumento de más de 7 veces con respecto a los CD-R y CD-RW. Y esto es una sola cara
DVD-RAM: Este medio tiene una capacidad de 2.6 GB en una cara del disco y 5.2 GB en un disco de doble cara. Los  DVD-RAM son capaces de leer cualquier disco CD-R o CD-RW pero no es  capaz  de escribir sobre esto. Los DVD-RAM son regrabables pero los discos no pueden ser leídos por unidades DVD-ROM.
 
Medios Extraíbles

PC –Cards : Estas son compactas muy fiable y ligeras haciéndolos ideal para notebooks, palmtop, handheld y los PDAs...debido a su pequeño tamaño, son usadas para el almacenamiento de datos, aplicaciones, tarjetas de memoria, cámaras electrónicas y teléfonos celulares.

Flash Cards: Son tarjetas de memorias no volátil es decir, conserva los datos aun cuando no estén alimentadas por una fuente electrice, y los datos pueden ser leídos, modificados o borrados en estas tarjetas.















Medios Extraíbles

Pen Drive o Memory Flash: Es un pequeño dispositivo de almacenamiento que se utiliza la memoria flash para guardar la información sin necesidad de pilas.Los Pen Drive son resistencias a los rasguños y al polvo que han afectado a las formas previas de almacenamiento,como los CD y los disquetes.


Unidades de ZIP: La unidad lomega ZIP es una unidad de disco extrible.Esta disponible en tres versiones principales la hay con interfaz SCSI, IDEy otra que se conecta a un puerto paralelo.