lunes, 27 de octubre de 2014

CONFIGURACIÓN LOCAL DE SEGURIDAD

ACTUALIZACION AUTOMATICA PARA EL S.O
-Actualizaciones primordiales para el s.o:

Introducción

Para actualizar el equipo de Windows XP a Windows 7, necesitará seleccionar la opción Personalizada durante la instalación de Windows 7. La instalación personalizada no conserva los programas, los archivos ni los valores de configuración. Por esa razón, muchas veces se la denomina instalación "limpia".
La instalación personalizada es más compleja y, en ocasiones, suelen ser necesarias varias horas para completarla. Creamos este tutorial de cinco pasos para ayudar a guiarlo mediante el proceso completo.

Qué necesita

  • Una unidad de disco duro externa. Deberá mover los archivos fuera del equipo antes de instalar Windows 7. Para facilitar esto, recomendamos una descarga gratuita denominada Windows Easy Transfer que requerirá un disco duro externo. Están disponibles en almacenes de suministro de oficinas y electrónica, y proporcionan una manera sencilla de agregar espacio de almacenamiento adicional en el equipo.
  • Los discos de instalación originales o los archivos de instalación de los programas que desea usar con Windows 7. También deberá volver a instalar los programas manualmente después de la instalación de Windows 7. Cuando ejecuta Windows Easy Transfer, obtiene un informe con la lista de programas que usa actualmente con Windows XP.

32 bits o 64 bits: ¿qué versión de Windows 7 debo instalar?

Los discos de instalación de 32 y 64 bits se incluyen en el paquete de Windows 7. Los sistemas operativos de 64 bits pueden administrar grandes cantidades de memoria, en general 4 gigabytes (GB) de memoria de acceso aleatorio (RAM) o más, de manera más eficaz que los sistemas operativos de 32 bits. No obstante, no todos los equipos admiten 64 bits. Para obtener más información, consulte Windows de 32 bits y de 64 bits: preguntas más frecuentes
Probablemente necesitará una versión de 32 bits, pero para asegurarse, haga clic con el botón secundario en Mi PC y, a continuación, haga clic en Propiedades.
  • Si no ve la opción "Edición x64" en la lista, entonces está ejecutando la versión de 32 bits de Windows XP. El Paso 1 de este tutorial le mostrará cómo ejecutar el Asesor de actualizaciones de Windows 7, que le avisará si su equipo es capaz de ejecutar la versión de 64 bits de Windows 7.
  • Si "Edición x64" está en la lista Sistema, está ejecutando la versión de 64 bits de Windows XP y puede ejecutar la versión de 64 bits de Windows 7.
Siguiente: Descargue y ejecute el Asesor de actualizaciones de Windows 7.
 
-¿Donde se pueden descargar?
R= se puede descargar en la pagina de softonic
 
-Como configurar la pc para que hagas las actualizaciones automaticas o manuales :
  1. Para abrir Windows Update, haga clic en el botón InicioImagen del botón Inicio. En el cuadro de búsqueda, escriba Update y, a continuación, en la lista de resultados, haga clic en Windows Update.
  2. En el panel izquierdo, haga clic en Cambiar la configuración
  3. En Actualizaciones importantes, elija la opción que desee
  4. En Actualizaciones recomendadas, active la casilla Ofrecerme actualizaciones recomendadas de la misma forma que recibo las actualizaciones importantes y haga clic en Aceptar. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

firewall

 Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informátia abarca más ámbitos y más niveles de trabajo y protección.

 

 

El Firewall de Windows es un servicio incluido en el sistema operativo que nos ayuda a proteger nuestro equipo de cualquier tipo de software malicioso que pretenda acceder. Aunque existen muchos programas externos, configurar y utilizar correctamente el cortafuegos de Windows es una gran alternativa para mantenernos a salvo.
 

 

Firewall Windows

 

Para entrar en el apartado de configuración del firewall de Windows, podremos hacerlo tanto utilizando el espacio de búsqueda de programas automatizado delas últimas versiones de Windows como en el Panel de Control dentro del sub-apartado Sistema y Seguridad. Dentro, tendremos varias opciones de configuración.

Activar el Firewall de Windows

Por defecto, el cortafuegos de Windows viene activado por defecto, y se encarga de bloquear la comunicación para la mayoría de los programas que el sistema operativo “no conozca”. Normalmente, si un programa legal necesita pasar a través del firewall, previa confirmación por nuestra parte se creará la excepción en la lista de programas permitidos de forma automática, pero si queremos permitir algún programa en concreto tendremos que añadirlo a mano. Para ello, tendremos que acceder, desde el firewall de Windows, al apartado ‘Permitir que un programa o una característica a través de Firewall de Windows’.

Permitir aplicaciones

Desde ahí podremos ver la lista de programas detectados por el firewall. Para añadir nuevos tendremos que pulsar en el botón “Permitir otra aplicación” de la parte inferior, donde tendremos que especificar la ruta del archivo ejecutable del programa en cuestión.

Además, podremos habilitar o desactivar cada programa de forma independiente en caso de que estemos conectados a diferentes tipos de redes, de forma que tendremos la posibilidad de hacer que un programa pase a través del firewall en nuestra red de casa, pero que no lo haga cuando estemos conectados en redes públicas. Por lo que pueda pasar…

redes

Bloquear todas las conexiones entrantes

Bloquear todas las conexiones entrantes supone parar en seco todos los intentos de conexión al equipo no solicitados y es una opción que emplearemos solo en casos de querer realizar una protección total.

Aún con esta opción activada no nos avisarán de los programas bloqueados y no tendremos problemas a la hora de navegar por Internet. Simplemente deberemos hacer clic en ‘activar o desactivar el uso compartido’. Estas dos opciones sirven para conectarnos a dispositivos de red, como impresoras, si marcamos la casilla del sí; o protegernos de otros usuarios y dispositivos de la red cuando no confiamos por encontrarnos en una red pública, como en los casos de cafetería o aeropuertos. En ese caso solo mantendremos activada la casilla de no permitir.

Redes

Abrir un puerto en Firewall de Windows

Cuando Firewall nos bloquea una aplicación que no queremos que sea bloqueada simplemente deberemos acceder a la lista de aplicaciones permitidas. Sin embargo, ocurre que, en ocasiones, se bloquea la aplicación pero esta no se encuentra incluida dentro de la lista de bloqueadas, por lo que habrá que abrir un puerto para esa aplicación. El puerto permanecerá abierto sin excepción todo el tiempo, por lo que lo cerraremos una vez no lo necesitemos.

Para abrir puertos deberemos acceder a l apartado ‘Configuración avanzada’, y una vez ahí haremos clic en Reglas de entrada y Nueva entrada. Al acceder a este menú únicamente deberemos seguir las sencillas instrucciones que nos proporcionará Windows.

Puertos

 

Antispyware

¿Que es el spyware?
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa.
  • Programas espía o spyware
  • Adware
  • Dialer
  • Cookie

¿Que es el antispyware?
Tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.
 
A veces son aplicaciones independientes como Ad-aware o el Spybot Search&Destroy, o son módulos o herramientas incorporadas dentro de otra aplicación mayor, como un antivirus.
 
Otros tipos de aplicaciones "anti" son: los antivirus, los antispam, los antiintrusos (firewalls) y los antipop-up.
 
 
 
 


lunes, 20 de octubre de 2014

CONFIGURACIÓN DE SEGURIDAD

 
 

Actualizaciones automaticas para el sistema operativo y aplicaciones

 

 

Administración de actualizaciones

En este artículo se describe la forma en la que Windows Vista del sistema operativo Microsoft Windows mejora la experiencia relativa a la administración de actualizaciones tanto para los profesionales de las tecnologías de la información (TI) como los usuarios finales. El ciclo de actualizaciones en cuatro fases de Microsoft resalta los cambios en la experiencia relativa a las actualizaciones de un extremo a otro de los profesionales de TI. En el documento también se describen los cambios en la experiencia del usuario final que resultan de los nuevos productos Microsoft Update (MU), Microsoft Windows Update Agent (WUA), la nueva versión de Background Intelligent Transfer Service (BITS) y la reducción de los reinicios necesarios al actualizar el cliente de Windows Vista.

                                          Introducción


La administración de actualizaciones supone un auténtico dolor de cabeza tanto para los administradores de las tecnologías de la información como para los usuarios finales. En una encuesta reciente de Microsoft, los profesionales de TI con frecuencia hacían referencia a la administración de actualizaciones como una tarea que les hacía "perder tiempo". Un objetivo de diseño clave para Windows Vista es el de facilitar este tipo de tarea a los administradores de TI y que implique menos interrupciones para los usuarios finales. Microsoft está mejorando todas las áreas del proceso de administración de actualizaciones para ofrecer una experiencia sin problemas y de extremo a extremo que elimine, en la medida de lo posible, todos los problemas que surgen en la administración e implementación de las actualizaciones

servidores centrales de actualizaciones

 

"Server" ó servidor, también llamado "Host" ó anfitrión; es una computadora especializada con muy altas capacidades de proceso, encargada de proveer diferentes servicios a las redes de datos (una red es un conjunto de computadoras interconectadas entre sí), tanto inalámbricas como las basadas en cable; también permite accesos a cuentas de correo electrónico, administración de dominios empresariales, hospedaje y dominios Web entre otras funciones.

Los servidores de preferencia se deben montar en gabinetes especiales denominados Racks, dónde es posible colocar varios Servers en los compartimientos especiales y ahorrar espacio, además de que es más seguro porque permanecen fijos.


manejo de cuentas
En el contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "log in").
Los usuarios se caracterizan por ser el tipo de personas que utilizan un sistema sin la amplia experiencia necesaria que se requiere para entender al sistema (en oposición al técnico, hacker u otro perfil que sí se presupone conoce dicho sistema). En el contexto hacker, se les denomina usuarios reales. Véase también Usuario final.


manejo de bitacoras

Es un armario por lo general de forma cilíndrica o prismática, que está fijo a la cubierta de una embarcación junto a la rueda del timón, y en la que va montada la aguja náutica mediante suspensión Cardán, a fin de que siempre se mantenga horizontal a pesar de los balances y cabezadas del buque. En su interior se colocan imanes y al exterior dos esferas de hierro dulce, para anular la acción perturbadora producida por los hierros de a bordo y hacer uniforme el campo magnético que rodea a la aguja, con objeto de lograr que en todo momento señale el norte magnético.
Antiguamente, cuando los buques carecían de puente de mando cubierto, solía guardarse en el interior de la bitácora el llamado cuaderno de bitácora, para preservarlo de las inclemencias del tiempo. Aunque el nombre se ha popularizado en los últimos años a raíz de su utilización en diferentes ámbitos, el cuaderno de trabajo o de bitácora ha sido utilizado desde siempre.
En los últimos años, a veces al cuaderno de bitácora se le llama abreviadamente bitácora. Y es así como se habla por ejemplo de bitácora digital para referirse a los weblogs.


manejo de software
Se conoce como software al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.
Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario.
El anglicismo "software" es el más ampliamente difundido al referirse a este concepto, especialmente en la jerga técnicalogiciel, es utilizado mayormente en países y zonas de influencia francesa; en tanto que el término sinónimo «logicial», derivado del término francés.

firewall local
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

 

lunes, 6 de octubre de 2014

ESTABLECE METRICAS Y MECANISMOS PARA LA EVALUACIÓN DE LOS CONTROLES IMPLEMENTADOS  


METRICAS Y MECANISMOS PARA LA EVALUACION DE CONTROLES IMPLEMENTADOS

Indicadores para evaluar la eficiencia de los controles implementados:

Para poder aplicar indicadores de gestión como herramienta de evaluación es necesario saber que tipo de indicadores se deben aplicar, en que área se aplicara, cómo será el proceso de evaluación y de dónde se obtendrá dicha información. Es necesario entonces conocer los pasos básicos para diseñar indicadores de gestión:

Contar con Objetivos a Corto Plazo:
Mejorar la gestión y organización de la empresa
Lograr alianzas con los principales proveedores de la empresa
Fidelización del cliente
Optimizar la producción

Identificar los factores críticos del éxito.
Recurso Humanos
Abastecimiento.
Ventas

Establecer los indicadores para cada factor critico.
Para definir un buen indicador de control o evaluación de un proceso es importante desarrollar un criterio de selección con una técnica muy sencilla




MODO EN EL QUE LOS INDICADORES SON MEDIDOS:
Una vez definido cada indicador debemos identificar el tipo de control que se desea aplicar sobre el factor clave de éxito, de esta manera se establece la naturaleza del indicador a construir, y una vez identificada la naturaleza del indicador se procede a identificar las variables del sistema que serán evaluadas periódicamente para calcular el indicador.

INDICADOR DE EFICIENCIA

Cuando la naturaleza del control más apropiado es la eficiencia, las variables estarán más relacionadas con el uso de los recursos por parte del proceso:

= CANTIDAD DE RECURSO DESPERDICIADO
CANTIDAD DE RECURSO UTILIZADO

Cuando la naturaleza del control más apropiado es la eficacia, las variables estarán relacionadas con el cumplimiento de los recursos esperados por parte de dicho proceso:

INDICADOR DE EFECTIVIDAD

= VALOR DE UN ATRIBUTO DE SALIDA DE UN PROCESO
VALOR ESPERADO DEL ATRIBUTO

Establecer tendencias y referencias a los indicadores.
Toda evaluación es realizada a través de la comparación y esta no es posible si no se cuenta con un nivel de referencia para comparar el valor de un indicador.
Para la aplicación de los indicadores a presentar se tomara en cuenta como punto de referencia la tendencia para un primer periodo y posteriormente con una mayor base de datos aplicar la referencia de tipo histórico para ser de fácil aplicación y la que más de adapta a la pequeña empresa industrial al momento de comenzar a implementar indicadores.



QUE ES UNA METRICA ?
una métrica es cualquier medida o conjunto de medidas destinadas a conocer o estimar el tamaño u otra característica de un software o un sistema de información, generalmente para realizar comparativas o para la planificación de proyectos de desarrollo. Un ejemplo ampliamente usado es la llamada métrica de punto función.