viernes, 29 de noviembre de 2013

BIBLIOGRAFIA

http://www.codejobs.biz/es/blog/2013/02/25/que-es-una-auditoria-informatica http://fcasua.contad.unam.mx/apuntes/interiores/docs/98/8/audi_infor.pdf http://www.oocities.org/mx/acadentorno/aui1.pdf http://www.uaeh.edu.mx/docencia/P_Presentaciones/tlahuelilpan/sistemas/auditoria_informatica/auditoria_informatica.pdf http://www.oocities.org/espanol/audiconsystem/auditori.htm www.unlar.com.ar/ingenieria/auditoria.../Auditoria%20_informatica.ppt‎ http://www.ciifen-int.org/index.php?option=com_content&view=category&layout=blog&id=84&Itemid=111&lang=es http://www.unisdr.org/2004/campaign/booklet-spa/page9-spa.pdf http://es.wikipedia.org http://www.alegsa.com. http://www.informatica-hoy.com.ar http://espanol.answers.yahoo.com http://ohem.wordpress.com http://blanca-pke20je.blogspot

MODELOS DE SEGURIDAD INFORMATICA

ITIL Desarrollada a finales de los 80s, ITIL se ha convertido en un estándar para la administración de servicios. En sus inicios en la Gran Bretaña permitió que se administrara de manera eficaz y eficiente los costos de los recursos; por que demostró ser útil a las organizaciones en todos los sectores. ITIL, Information Technology Infrastructure Library, es una colección de las mejores prácticas observadas en la industria de TI. Es un conjunto de libros en los cuales se encuentran documentados todos los procesos referentes a la provisión de servicios de tecnología de información hacia las organizaciones. ITIL por medio de procedimientos, roles, tareas, y responsabilidades que se pueden adaptar a cualquier organización de TI, genera una descripción detallada de mejores practicas, que permitirán tener mejor comunicación y administración en la organización de TI. Proporciona los elementos necesarios para determinar objetivos de mejora y metas que ayuden a la organización a madurar y crecer. COBIT COBIT ( Control Objectives for Information and related Technology) es el marco aceptado internacionalmente como una buena práctica para el control de la información, TI y los riesgos que conllevan. COBIT se utiliza para implementar el gobierno de IT y mejorar los controles de IT. Contiene objetivos de control, directivas de aseguramiento, medidas de desempeño y resultados, factores críticos de éxito y modelos de madurez. COBIT es una metodología aceptada mundialmente para el adecuado control de proyectos de tecnología, los flujos de información y los riesgos que éstas implican. La metodología COBIT se utiliza para planear, implementar, controlar y evaluar el gobierno sobre TIC; incorporando objetivos de control, directivas de auditoría, medidas de rendimiento y resultados, factores críticos de éxito y modelos de madurez. Permite a las empresas aumentar su valor TIC y reducir los riesgos asociados a proyectos tecnológicos. Ello a partir de parámetros generalmente aplicables y aceptados, para mejorar las prácticas de planeación, control y seguridad de las Tecnologías de Información. ISM3 La publicación del ISM3 (Information Security Management Maturity Model) ofrece un nuevo enfoque de los sistemas de gestión de seguridad de la información (ISM). ISM3 nace de la observación del contraste existente entre el número de organizaciones certificadas ISO9000 (unas 350,000), y las certificadas BS7799-2:2002 (unos cientos en todo el mundo). ISM3 pretende cubrir la necesidad de un estándar simple y aplicable de calidad para sistemas de gestión de la seguridad de la información. ISM3 pretende alcanzar un nivel de seguridad definido, también conocido como riesgo aceptable, en lugar de buscar la invulnerabilidad. ISM3 ve como objetivo de la seguridad de la información el garantizar la consecución de objetivos de negocio. La visión tradicional de que la seguridad de la información trata de la prevención de ataques es incompleta.

ESTÁNDARES INTERNACIONALES

BS17799 Este estándar internacional de alto nivel para la administración de la seguridad de la información, fue publicado por la ISO (International Organization for Standardization) en diciembre de 2000 con el objeto de desarrollar un marco de seguridad sobre el cual trabajen las organizaciones. Se orienta a preservar los siguientes principios de la seguridad informática: 1. Confidencialidad 2. Integridad 3. Disponibilidad BS 17799 es un código de prácticas o de orientación o documento de referencia se basa en las mejores prácticas de seguridad de la información, esto define un proceso para evaluar, implementar, mantener y administrar la seguridad de la información. ISO27000 Es un conjunto de estándares desarrollados -o en fase de desarrollo- por ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission), que proporcionan un marco de gestión de la seguridad de la información utilizable por cualquier tipo de organización, pública o privada, grande o pequeña. • ISO27001 Es la norma principal de la serie y contiene los requisitos del sistema. • ISO27002 Es una guia que describe los objetivos de control recomendables en cuanto a seguridad. ISO20000 Normalizada y publicada por las organizaciones ISO (International Organization for Standardization) e IEC (International Electrotechnical Commission) el 14 de diciembre de 2005. La norma ISO 20000 se concentra en la gestión de problemas de tecnología de la información mediante el uso de un planteamiento de servicio de asistencia. Ademas considera también la capacidad del sistema, los niveles de gestión necesarios cuando cambia el sistema, la asignación de presupuestos financieros y el control y distribución del software.

ALCANCES DE LA AUDITORIA

El alcance de la Auditoria expresa los limites de la misma. Debe existir un acuerdo muy preciso entre auditores y clientes sobre las funciones, las materias, y las organizaciones a auditar. A los efectos de acotar el trabajo, resulta muy beneficioso para ambas partes expresar las excepciones del alcance de la Auditoria, es decir cuales materias, funciones u organizaciones no van a ser auditadas. Tanto los alcances como las excepciones deben figurar al comienzo del informe final. Las personas que la realizan han de conocer con mayor exactitud posible los objetivos a los que su tarea debe llegar. Debe conocer los deseos y pretensiones del cliente de forma que las metas fijadas puedan ser cumplidas. EL alcance ha de definir con precisión el entorno y los limites en que va a desarrollar la Auditoria Informática, y se complementa con los objetivos de esta; habrá de evaluar los sistemas de información en general desde sus entradas, procedimientos, controles, archivos, seguridad y obtención de información. PLAN DE AUDITORIA  La planificación permite dimensionar el tamaño y las características del área dentro de la organización a auditar tomando en cuenta • Sistemas • Organización • Equipos las partes de una auditoria son las siguientes: 1. Análisis 2. Diseño 3. Programación 4. Prueba 5. Implantación 6. Seguimiento Lo que debemos tomar en cuenta en una auditoria informática son las cuestiones: • Físicas - Equipos - Infraestructura - Amenazas naturales…etc • Lógicas - Datos, amenazas, procesos, programas y usuarios • Planes de contingencia-desastres • Piratería/hackers • Ataques víricos entre otras....... Herramientas a utilizar 1. Entrevistas 2. Visitas a la organización 3. Estudio de documentación y antecedentes 4. Cuestionarios 5. Encuestas

FIREWALL

Un firewall es software o hardware que comprueba la información procedente de Internet o una red y, a continuación, deniega o permite el paso de ésta al equipo, en función de la configuración del firewall. De este modo, ayuda a impedir que los hackers y software malintencionados obtengan acceso al equipo. Firewall está integrado en Windows y se activa automáticamente. Cómo funciona un firewall??? Si ejecuta un programa, por ejemplo, de mensajería instantánea o un juego de red con varios jugadores, que tiene que recibir información desde Internet o de una red, el firewall le pregunta si desea bloquear o desbloquear (permitir) la conexión. Si elige desbloquearla, Firewall por ejemplo de Windows crea una excepción de modo que el firewall no se interponga cuando ese programa tenga que recibir información en el futuro. AUDITORIA DE TECNOLOGÍAS DE INFORMACIÓN CONCEPTO DE AUDITORIA La Auditoria en informática se refiere a la revisión práctica que se realiza sobre los recursos informáticos con que cuenta una entidad con el fin de emitir un informe o dictamen donde se exponen los puntos débiles que hayan detectado, así como recomendaciones. Su finalidad es el examen y análisis de los procedimientos administrativos y de los sistemas de control interno de la compañía auditada. El proceso implica recoger, agrupar y evaluar evidencias para determinar si un sistema informatizado salvaguarda los activos, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización y utiliza eficientemente los recursos. El auditor evalúa y comprueba en determinados momentos del tiempo los controles y procedimientos informativos más complejos, desarrollando y aplicando técnicas mecanizadas de auditoria, incluyendo el uso del software.

MANEJO DE BITÁCORAS

Una bitácora se utiliza para mantener el control sobre el uso de los equipos de computo un ejemplo de bitácora de seguridad es el que se muestra a continuación: Bitácora de seguridad de laboratorio de computo Sin embargo al momento de implementar el uso de estas es necesario tomar en cuenta algunos aspectos, por ejemplo: Equipos de computo • Apagarlos al desocuparlos. • No rayar las pantallas y las partes de la computadora. • No mojarlos. • No forzarlos cuando se traben. programas • Si un programa esta bloqueado no desbloquear • No utilizar el programa para cosas que no sean su funcionamiento. • Respetar el reglamento del programa Paginas web • No desbloquear las paginas • Hacer caso a las advertencias. mobiliario • No rallarlo • No pegar chicles • No maltrátarlo alumnos • No entrar con comida • Respetar el horario del laboratorio • Cuidar todo los componentes del laboratorio. MANEJO DE SOFTWARE El manejo de los software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas presentes, principalmente en la red u otros dispositivos. Por ejemplo si se conecta a Internet, permite que otras personas utilicen el equipo o comparte los archivos con otras personas, debe tomar las medidas necesarias para impedir que el equipo sufra daños. Por lo general este tipo de software se actualiza sin que el operador tenga que hacerlo por medio de una configuración, permiten así tener el equipo actualizado.

CONFIGURACIÓN LOCAL DE SEGURIDAD

CUENTAS DE USUARIO Se pueden crear diferentes cuentas de usuarios para cada persona que vaya a utilizar el equipo. Esto permite a cada usuario tener sus propias carpetas de documentos y configuraciones como el papel tapiz, el menú Inicio, el estilo visual y otras características. Puede crear y configurar cuentas de usuario con la herramienta Cuentas de usuario en el Panel de control. Para abrir la herramienta Cuentas de usuarios, abra el Panel de control desde el menú Inicio y, a continuación, haga doble clic en Cuentas de usuario. Para crear una cuenta de usuario nueva, siga estos pasos: • Haga clic en Crear una nueva cuenta en la lista desplegable Elija una tarea. • Escriba el nombre de la cuenta y, después, haga clic en Siguiente. • Seleccione el tipo de cuenta que desea y después haga clic en Crear cuenta. Para realizar cambios en una cuenta, siga estos pasos: • Haga clic en Cambiar una cuenta en la lista desplegable Elija una tarea • Haga clic en la cuenta que desea cambiar • Seleccione el elemento que desea cambiar Así podremos cambiar el nombre de la cuenta, la imagen utilizada para representarla, el tipo de cuenta, la contraseña, o incluso borrar la cuenta de usuario del equipo. Nota: no puede borrar la cuenta de un usuario que ha iniciado sesión en el equipo actualmente.

SISTEMA DE DETECCIÓN DE INTRUSOS

O en inglés Intrusion Detection System es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas. El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc; ademas de que revisa el contenido y su comportamiento. Normalmente esta herramienta se integra con un firewall, puesto que es incapaz de detener los ataques por sí solo, convirtiéndose en una herramienta muy poderosa ya que el firewall, es el punto donde forzosamente deben pasar los paquetes, por lo tanto son bloqueados antes de penetrar en la red. Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos que permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento. Existen dos tipos de sistemas de detección de intrusos: • HIDS (HostIDS): intenta detectar tales modificaciones en el equipo afectado, y hacer un reporte de sus conclusiones. • NIDS (NetworkIDS): un IDS basado en red, detectando ataques a todo el segmento de la red. PROTOCOLOS DE SEGURIDAD IPSEC IPSEC (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado. Los protocolos de IPSEC actúan en la capa de red, ademas de que está implementado por un conjunto de protocolos criptográficos para: 1) Asegurar el flujo de paquetes 2) Garantizar la autenticación mutua 3) Establecer parámetros criptográficos. HTTP sobre SSL SSL se ubica en la pila OSI entre los niveles de transporte (TCP/IP) y de aplicación donde se encuentran los mas conocidos protocolos por ejemplo HTTP. SSL resulta muy flexible, ya que puede servir para securizar potencialmente otros servicios además de HTTP, sin más que hacer pequeñas modificaciones en el programa que utilice el protocolo de transporte de datos TCP. SSL proporciona sus servicios de seguridad cifrando los datos intercambiados entre el servidor y el cliente con un algoritmo de cifrado simétrico, que puede elegirse entre DES, triple-DES, RC2, RC4 o IDEA, y cifrando la clave de sesión de los algoritmos anteriores mediante un algoritmo de cifrado de clave pública, típicamente el RSA. La mayoría de los navegadores web muestran un icono de candado cuando se establece una conexión con SSL. La manera más directa de verificar la tecnología SSL es ingresar la dirección web en el navegador con https:// al comienzo, por ejemplo, https://adwords.google.com. Tenga en cuenta que muchos sitios web solo usan SSL en algunas páginas donde se transmite información confidencial, como contraseñas o números de tarjetas de crédito.

ELEMENTOS DE LA SEGURIDAD INFORMÁTICA

• SEGURIDAD: Se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien. Esto indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia. • INFORMACIÓN: Es un conjunto organizado de datos procesados de un tema en especifico, que constituyen un mensaje que cambia el estado de conocimiento del sujeto o sistema que recibe dicho mensaje. • INFORMÁTICA: La Informática es la ciencia aplicada que abarca el estudio y aplicación del tratamiento automático de la información, utilizando dispositivos electrónicos y sistemas computacionales. Esta estudia métodos, procesos, técnicas, con el fin de almacenar, procesar y transmitir información y datos en formato digital. También está definida como el procesamiento automático de la información. • SEGURIDAD INFORMÁTICA: La seguridad informática permite asegurarse que los recursos del sistema se utilizan de la manera en la que se espera y que quienes puedan acceder a la información que en él se encuentran sean las personas acreditadas para hacerlo. En informática se habla de dos tipos de seguridades, la física ( Se realiza a través de aplicaciones y procedimientos específicos que tienen el objeto de bloquear el acceso a dichos individuos) y la lógica ( a través de encriptación de códigos, códigos de autenticación y antivirus o pared de fuego). PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA 1. CONFIDENCIALIDAD:Se refiere a la privacidad de los elementos de información almacenados y procesados. 2. INTEGRIDAD:Validez y consistencia de los elementos de información. 3. DISPONIBILIDAD: Se refiere a la continuidad de acceso a los elementos.

RIESGOS LÓGICOS

- Códigos maliciosos. Son programas informáticos instalados en tu equipo sin que tú lo sepas (por ejemplo, cuando navegas en un sitio Web infectado) o que instalas mediante engaños. - Spam. correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario. - Piratería. La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software. - Fuga de información. Es la salida no controlada de información que hace que esta llegue a personas no autorizadas. - Ingeniería social. Es una técnica usada para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgos o abusos. - Intrusos informáticos. Los intrusos informáticos, son archivos, virus o personas cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo.

VULNERABILIDAD

La vulnerabilidad es el grado de susceptibilidad o de incapacidad de un sistema para afrontar los efectos adversos, esta dependerá del carácter, magnitud y rapidez a que este expuesto un sistema, así como de su sensibilidad y capacidad de adaptación. Una vulnerabilidad es una debilidad del sistema informático que puede ser utilizada para causar un daño. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware, el sistema operativo, como en el software.

TIPOS DE RIESGOS

Los riesgos pueden clasificarse de diferentes maneras, ya sea por el nivel de probabilidad de que ocurra, o por el impacto que este tenga. Para ello contamos con una escala de : - ALTO - MEDIO - BAJO MATRIZ DE RIESGOS La Matriz, que basé en una hoja de cálculo, no dará un resultado detallado sobre los riesgos y peligros de cada recurso (elemento de información) de la institución, sino una mirada aproximada y generalizada de estos. Lo que se pretende con el enfoque de la Matriz es localizar y visualizar los recursos de una organización, que están más en peligro de sufrir un daño por algún impacto negativo, para posteriormente ser capaz de tomar las decisiones y medidas adecuadas para la superación de las vulnerabilidades y la reducción de las amenazas Fundamento de la Matriz La Matriz la basé en el método de Análisis de Riesgo con un grafo de riesgo, usando la formula Riesgo = Probabilidad de Amenaza x Magnitud de Daño La Probabilidad de Amenaza y Magnitud de Daño pueden tomar los valores y condiciones respectivamente 1 = Insignificante (incluido Ninguna) 2 = Baja 3 = Mediana 4 = Alta El Riesgo, que es el producto de la multiplicación Probabilidad de Amenaza por Magnitud de Daño, está agrupado en tres rangos, y para su mejor visualización, se aplica diferentes colores. Bajo Riesgo = 1 – 6 (verde) Medio Riesgo = 8 – 9 (amarillo) Alto Riesgo = 12 – 16 (rojo)

CONCEPTO DE RIESGO

El riesgo se define como la combinación de la probabilidad de que se produzca un evento y sus consecuencias negativas, es decir, es la probabilidad de que una amenaza se convierta en un desastre. La vulnerabilidad o las amenazas, por separado, no representan un peligro. Sin embargo los riesgos pueden reducirse o manejarse. RIESGO = AMENAZA X VULNERABILIDAD

viernes, 22 de noviembre de 2013

 CIFRADO DE ARCHIVOS Y CARPETAS

El cifrado de carpetas y archivos es una forma de protegerlos frente a un acceso no deseado. El sistema de cifrado de archivos (EFS) es una característica de Windows que permite almacenar información en el disco duro en formato cifrado. El cifrado es la protección de mayor nivel que proporciona Windows para ayudarle a mantener la información a salvo. Para cifrar una carpeta o un archivo 1.Haga clic con el botón secundario en la carpeta o el archivo que desee cifrar, y, a continuación, haga clic en Propiedades. 2.Haga clic en la pestaña General y, después, en Avanzadas. 3.Active la casilla Cifrar contenido para proteger datos y, a continuación, haga clic en Aceptar. Nota La primera vez que cifre una carpeta o un archivo, debe hacer una copia de seguridad del certificado de cifrado. Si el certificado y la clave se pierden o se dañan y no hizo una copia de seguridad, no podrá usar los archivos que haya cifrado. Para descifrar una carpeta o un archivo 1.Haga clic con el botón secundario en la carpeta o el archivo que desee descifrar, y, a continuación, haga clic en Propiedades. 2.Haga clic en la pestaña General y, después, en Avanzadas. 3.Desactive la casilla Cifrar contenido para proteger datos y, a continuación, haga clic en Aceptar.

FIRMWARE PERIMETRAL

En Matravers Informática tenemos una amplia experiencia en soluciones de seguridad para la empresa, aseguramos todo el tráfico interno y externo de la empresa ( VPN, WiFi, VLAN, LAN, WAN). Gracias a la solución UTM de Sonicwall nos permite bloquear cualquier tipo de amenaza como los Virus, Malware, aplicaciones como Emule, Skype, o a través de su Content filtering bloquear el acceso a ciertas páginas web. Estamos Certificados por SonicWall para asesorar, instalar y gestionar una solución completa de seguridad para la empresa. Entender la seguridad de red puede ser una tarea muy difícil. Sin embargo, con SonicWALL® Comprehensive Security Suite (CGSS), garantizar la seguridad de su red contra cualquier amenaza no debería serlo. En combinación con Comprehensive Gateway Security Suite, cualquier dispositivo SonicWALL de seguridad de red se convierte en una solución completa. Además, al integrar todo lo que necesita en un paquete cómodo y asequible, CGSS le evita la difícil elección entre numerosos servicios de seguridad adicionales. SonicWALL CGSS está disponible para los dispositivos de seguridad de red de las series E-Class NSA, NSA y TZ y protege la red contra virus, spyware, gusanos, troyanos, etc. Incluso antes de que se identifiquen las nuevas amenazas, las soluciones de seguridad SonicWALL se actualizan automáticamente con definiciones de virus que bloquean los ataques antes de que puedan acceder a la red, garantizando protección las 24 horas del día. Además, gracias al filtrado completo del contenido, su solución SonicWALL le permite controlar el acceso interno a contenido Web inapropiado, improductivo y potencialmente ilegal. Por último, este paquete de servicios incluye también actualizaciones importantes de firmware, informes en tiempo real y soporte técnico las 24 horas del día.
Un sistema de detección de intrusos (o IDS de sus siglas en inglés Intrusion Detection System) es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas. El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas. El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento. Normalmente esta herramienta se integra con un firewall. El detector de intrusos es incapaz de detener los ataques por sí solo, excepto los que trabajan conjuntamente en un dispositivo de puerta de enlace con funcionalidad de firewall, convirtiéndose en una herramienta muy poderosa ya que se une la inteligencia del IDS y el poder de bloqueo del firewall, al ser el punto donde forzosamente deben pasar los paquetes y pueden ser bloqueados antes de penetrar en la red. Los IDS suelen disponer de una base de datos de “firmas” de ataques conocidos. Dichas firmas permiten al IDS distinguir entre el uso normal del PC y el uso fraudulento, y/o entre el tráfico normal de la red y el tráfico que puede ser resultado de un ataque o intento del mismo. En un sistema pasivo, el sensor detecta una posible intrusión, almacena la información y manda una señal de alerta que se almacena en una base de datos. En un sistema reactivo, el IDS responde a la actividad sospechosa reprogramando el cortafuegos para que bloquee tráfico que proviene de la red del atacante. Un sistema que reacciona ante el ataque previniendo que este continúe, se denomina IPS por sus siglas en inglés de "intrusion prevention system".

HTTP/SSL

HTTP/SSL SSL son las iniciales de Secure Socket Layer, un protocolo para la comunicación segura entre dos ordenadores (un cliente y un servidor). S-HTTP son las siglas de Secure HyperText Transfer Protocol, y su objetivo es similar. La diferencia entre ambos es que S-HTTP solamente sirve para la web, mientras que SSL sirve para cualquier comunicación. Cuando nuestro navegador utiliza alguno de estos sistemas seguros, suele indicarlo mediante algún icono en la barra de estado, o mediante alguna ventana de aviso. Todas las comunicaciones de Internet funcionan mediante el protocolo TCP/IP, un protocolo básico de comunicaciones, diseñado para garantizar la comunicación más simple entre dos ordenadores. Sobre ese protocolo básico funcionan otros protocolos destinados a tareas específicas. Por ejemplo, están los protocolos HTTP (para la transmisión de páginas web), FTP (para la transmisión de ficheros), SMTP (para el envío de mensajes de correo-e), etc. S-HTTP sustituye al protocolo HTTP (web), si el cliente y el servidor están preparados para utilizar ese nivel de seguridad. En cambio, SSL puede ser utilizado como un intermediario entre el TCP/IP y cualquier otro protocolo (por ejemplo, el HTTP) para añadir la seguridad a cualquier tipo de comunicación entre un cliente y un servidor. El diseño general de Internet fue originariamente concebido para operaciones rutinarias y que no requieren niveles significativos de seguridad y privacidad. Al principio, el propio hecho de transmitir información entre dos ordenadores (distintos, y que además pudieran estar configurados de formas muy diversas) ya era un problema difícil de superar, como para plantearse retos de mayor envergadura. Luego, sobre esa base se han añadido algunos parches para añadir mecanismos que aporten la seguridad y la privacidad necesarias en operaciones importantes, como por ejemplo el acceso remoto a la cuenta bancaria, o la transmisión del número de tarjeta en las compras que hacemos en la red. Ese es el objetivo de nuevos protocolos como SSL y HTTP. Sin embargo, no hay que olvidar que estos nuevos protocolos funcionan sobre una base tecnológica más antigua y endeble. En informática, la opción de los "parches" nunca ha sido una solución óptima, pero en el caso de Internet se ha considerado preferible hacerlo así para mantener la compatibilidad y no tener que cambiar toda la red, porque eso sería demasiado complicado y costoso. El resultado es que ocasionalmente, por una razón u otra, la seguridad teórica aportada por estos protocolos no funciona. Como ejemplo, el caso reciente de un usuario que logró "robar" un banco utilizando una herramienta tan simple como un navegador. Ese navegador tenía un fallo de diseño, que hasta ese momento no había sido detectado. La conclusión es que no debemos alarmarnos, pues cualquier tecnología está expuesta a que se descubra algún fallo en su diseño ( ¿cuántas veces han fallado los Sistemas Operativos Windows? ), y esos fallos suelen ser corregidos con prontitud. Pero tampoco debemos aceptar a ciegas las promesas de seguridad y fiabilidad absolutas de las empresas que promueven y utilizan este tipo de tecnologías. Los cajeros automáticos o los aviones también fallan alguna vez, y no por eso dejamos de utilizarlos.

POLITICAS PARA EL MANEJO DE ANTIVIRUS

El manejo adecuado del antivirus puede ser: Actualizarlo constantemente , aunque casi todos los antivirus se actualizan automaticamente, esto permite que tu antivirus este al dia con la proteccion. Cada ves que insertas un memoria expandible o disco duro externo, hagalo un ESCANEO de todo el dispositivo antes de ABRIRLO. Aparte de actualizar la BASE DE DATOS DE VIRUS de tu antivirus, tambien es importante actualizar la VERSION, ya que cada 3 meses aprox, las marcas de antivirus sacan nuevas versiones, mayormente siempre te saldra una informacion en tu antivirus sobre nuevas versiones para que puedas descargarlo. Si tu antirus es de la version INTERNET SECURITY, estas versiones tienes diversas aplicaciones , como son ANTI SPAM, ANTISPYWARE, proteccion de correo electronico, proteccion de paginas peligrosas, todo esto te permite estar mas protegido ante cualquier amenaza, debes fijarte si todas estas aplicaciones de tu antivirus esten ACTIVADOS y funcionando.

MANEJO DE SOFTWARE DE SEGURIDAD EN EL EQUIPO

El manejo de los software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas en la red Esta documentación fue escrita por (Isaac. Urbina, Rosa Valdez .Josué David, Michel Fabián ) Manejo de sodwer de seguridad en el equipo: Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado Es una solución que integra el conocido ESET NOD32 Antivirus con módulos Antispyware, Antispam y firewall para dar una protección integral del ordenador. Está preparada para repeler virus, spyware, spam El Antispam es lo que se conoce como método para prevenir el "correo basura". Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono. Firewall, es un elemento de software o hardware utilizado en una red para prevenir algunos tipos de comunicaciones prohibidos según las políticas de red que se hayan definido en función de las necesidades de la organización responsable de la red. La idea principal de un firewall es crear un punto de control de la entrada y salida de tráfico de una red. Un firewall correctamente configurado es un sistema adecuado para tener una protección a una instalación informática, pero en ningún caso debe considerarse como suficiente. La Seguridad informática abarca más ámbitos y más niveles de trabajo y protección. Este vídeo es para poder dar una idea de los riesgos de la red virus y lo que hacen y también una idea para saber de lo que protegería un sodwer de seguridad del equipo

BITACORAS

BITACORA DE CONTROL DE EQUIPOS DE COMPUTO CONTROL DE CENTRO DE COMPUTO CONTROL ´ El control interno que se realice a los sistemas informáticos, permite obtener diagnósticos de las diferentes dependencias, indicando riesgos y debilidades que una vez detectados nos ahorran recursos humanos, físicos y financieros de la entidad, si son corregidos a su debido tiempo. Las áreas de control en los centros de cómputo son: 1- Control de entrada y salida 2- Biblioteca de medios magnéticos 3- Operación del equipo de procesamiento 4- Controles ambientales y de seguridad física 5- Recuperación de desastres 6- Reportes de mal funcionamiento 7- Cambios de software operacional 8- Seguridad lógica 9- Manuales de documentación De acuerdo con lo anterior, algunos puntos de inspección y comprobación que se deben realizar en el centro de cómputo son los siguientes: Que los códigos de identificación y autorización de los usuarios estén adecuadamente controlados para prevenir accesos no autorizados. Que las terminales que permiten el acceso al sistema cuenten con los controles adecuados para prevenir el uso fraudulento. Que las alteraciones de seguridad accidentales o intencionales sean reportadas a la administarción de procesamiento electrónico de datos. Que las intervenciones de los operadores del centro de cómputo sean registrados en el log del sistema y que este registro sea cuidadosamente revisado. Que se cambien los códigos de acceso, cuando se retiren empleados claves. Que constantemente se revise por un experto en seguridad todos los procesos de informática. Que existan U.P.S. contra fallas de energía y protección contra incendio. Que secuente con detectores de humo, calor y se les haga mantenimiento preventivo y correctivo. Que las copias de respaldo o backups se mantengan bajo extrictas medidas de seguridad. Que se lleve un registro cronológico de los cambios efectuados a los sistemas y a todas las fallas y mensajes de error que presente el equipo de cómputo. Que haya procedimientos adecuados para la recuperación de desastres y otras amenazas. EXAMEN DE EXACTITUD Consiste en verificar la exactitud de cualquier operación, documento o transacción, teniendo en cuenta la numeración secuencial, unidades de medida, cantidades, valores unitarios y totales de control, cálculo matemático, así como el completo y correcto diligenciamiento de las formas que se utilizan para el registro de la información. Tiene como objetivo asegurar que lo examinado esté completo y corresponda exactamente a sus características y se encuentre libre de cualquier tipo de error u omisión en la información registrada. Para su aplicación se precisa lo que se va a examinar, se determina el procedimiento a seguir, se efectúan los cálculos por separado, se confronta con totales y estándares que están en la información soporte y se registra con una señal de Vo Bo todo lo examinado. Ejemplos de esta técnica la tenemos en los informes financieros, de almacen, de tesorería, de contabilidad, de compras, de presupuesto, de nómina, los cuales deben llevar numeración consecutiva, fechas, responsable, códigos, descripciones, nombres, unidades de medida, deduccionres,descuentos de ley, imputación presupuestal y otros. ANALISIS DE SALDOS EN MOVIMIENTO Consiste en analizar el saldo de una cuenta de un estado financiero, el movimiento de los cargos y abonos que lo originaron, así como también, las transacciones y documentos que respaldan dichos movimientos. Su objetivo es determinar si el saldo objeto de análisis corresponde a la realidad de las operaciones realizadas. Para su aplicación se escoje la cuenta a analizar, se indica la fecha y el responsable, se clasifican sus componentes, se descompone el saldo de cada cuenta en sus cargos y abonos, para finalmente hacer el análisis y registrar los resultados. Ejemplos de este exámen lo podemos hacer con cualquier cuenta como acreedores varios,desglosando el saldo y estableciendo a qué acreedores corresponde cada monto y la antiguedad de cada una de éstas. Administración de centros de computo La administracion se define como el proceso de crear, diseñar y mantener un ambiente en el que las personas al laborar o trabajar en grupos, alcancen con eficiencia metas seleccionadas. Las personas realizan funciones administrativas de planeacion, organizacion, integracion de personal, direccion y control. •La administración se aplica en todo tipo de corporación. •Es aplicable a los administradores en todos los niveles de corporación. •La administración se ocupa del rendimiento; esto implica eficacia y eficiencia. Proceso Administrativo El proceso administrativo se define como el proceso metodológico que implica una serie de actividades que llevará a una mejor consecución de los objetivos, en un periodo más corto y con una mayor productividad. El proceso administrativo se dice que es tridimensional, porque sus elementos son aplicables a todas las funciones del organismo en todos sus niveles: •Planeación. •Organización. •Direccion y control. Planeación Algunas definiciones de la planeación como parte de su significado pueden ser: •Proceso que permite la identificación de oportunidades de mejoramiento en la operación de la organización con base en la técnica, así como el establecimiento formal de planes o proyectos para el aprovechamiento integral de dichas oportunidades. •Es la funcion que tiene por objetivo fijar el curso concreto de accion que ha de seguirse, estableciendo los principios que habrán de orientarlo, la secuencia de operaciones para realizarlo y las determinaciones de tiempo y números necesarios para su realización. •"Hacer que ocurran cosas que de otro modo no habrían ocurrido". Esto equivale a trazar los planes para fijar dentro de ellos nuestra futura acción. •Determinación racional de adónde queremos ir y cómo llegar allá

CONCEPTOS DE SEGURIDAD INFORMATICA

]-->El término seguridad posee múltiples usos. A grandes rasgos, puede afirmarse que este concepto que proviene del latín securitas hace foco en la característica de seguro, es decir, realza la propiedad de algo donde no se registran peligros, daños ni riesgos. Una cosa segura es algo firme, cierto e indubitable. La seguridad, por lo tanto, puede considerarse como una certeza. Existen muchos tipos de seguridad, tantos como actividades pueda realizar el ser humano. En este artículo citaremos tan sólo algunos conceptos en los que se utiliza el término haciendo referencia a un desarrollo seguro de una determinada actividad. La denominada seguridad alimentaria hace hincapié en la disponibilidad y el acceso a los productos alimenticios tanto en cantidad como en calidad. Esta seguridad de tipo alimentaria sólo se cumple cuando todos los individuos disponen a todo momento de alimentos inocuos y nutritivos para satisfacer sus requerimientos en materia de nutrición. Concepto de información. La i nformación está constituida por un grupo de datos ya supervisados y ordenados, que sirven para construir un mensaje basado en un cierto fenómeno o ente. La información permite resolver problemas y tomar decisiones, ya que su aprovechamiento racional es la base del conocimiento. Por lo tanto, otra perspectiva nos indica que la información es un recurso que otorga significado o sentido a la realidad, ya que mediante códigos y conjuntos de datos, da origen a los modelos de pensamiento humano. Existen diversas especies que se comunican a través de la transmisión de información para su supervivencia; la diferencia para los seres humanos radica en la capacidad que tiene el hombre para armar códigos y símbolos con significados complejos, que conforman el lenguaje común para la convivencia en sociedad. Concepto de informáticaDe esta forma, la informática se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información), procesamiento y salida (transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo.De esta forma, la informática se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales. Los sistemas informáticos deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información), procesamiento y salida (transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo.La informática reúne a muchas de las técnicas que el hombre ha desarrollado con el objetivo de potenciar sus capacidades de pensamiento, memoria y comunicación. Su área de aplicación no tiene límites: la informática se utiliza en la gestión de negocios, en el almacenamiento de información, en el control de procesos, en las comunicaciones, en los transportes, en la medicina y en muchos otros sectores. • Principios de la seguridad informática Asegurando que la información es accesible sólo a las personas autorizadas. Proteger la información contra accesos o divulgación no autorizadas. (control de accesos) La falta de confidencialidad puede darse por indiscreciones voluntarias e involuntarias en cualquier tipo de soporte (magnético o papel) y su no preservación puede tener las siguientes consecuencias: *· Responsabilidad civil o administrativa del propietario del sistema siniestrado por los perjuicios causados a terceros Pérdidas cualitativas en distintos campos:· Deontología- Credibilidad- Prestigio- Imagen- Pérdidas de fondos patrimoniales · Datos o programas no recuperables La confidencialidad es la garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona. Dicha garantía se lleva a cabo por medio de un grupo de reglas que limitan el acceso a ésta información Integridad. Pueden modificarse datos existentes tomando un valor incorrecto, como por ejemplo si se reasigna un vendedor a una oficina no existente. Los cambios en la base de datos pueden perderse debido a un error del sistema o a un fallo en el suministro de energía. Los cambios pueden ser aplicados parcialmente, como por ejemplo si se añade un pedido de un producto sin ajustar la cantidad disponible para vender.Una de las funciones importantes de un DBMS relacional es preservar la integridad de sus datos almacenados en la mayor medida posible. Tipos de restricciones de integridad· Datos Requeridos: establece que una columna tenga un valor no NULL. Se define efectuando la declaración de una columna es NOT NULL cuando la tabla que contiene las columnas se crea por primera vez, como parte de la sentencia CREATE TABLE.· Chequeo de Validez: cuando se crea una tabla cada columna tiene un tipo de datos y el DBMS asegura que solamente los datos del tipo especificado sean ingresados en la tabla.· Integridad de entidad: establece que la clave primaria de una tabla debe tener un valor único para cada fila de la tabla; si no, la base de datos perderá su integridad. Se especifica en la sentencia CREATE TABLE. El DBMS comprueba automáticamente la unicidad del valor de la clave primaria con cada sentencia INSERT Y UPDATE. Un intento de insertar o actualizar una fila con un valor de la clave primaria ya existente fallará. La seguridad de la información es el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, la disponibilidad e integridad de la misma.· El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.· Para el hombre como individuo, la seguridad de la información tiene un efecto significativo respecto a su privacidad, la que puede cobrar distintas dimensiones dependiendo de la cultura del mismo.· El campo de la seguridad de la información ha crecido y evolucionado considerablemente a partir de la Segunda Guerra Mundial, convirtiéndose en una carrera acreditada a nivel mundial. Este campo ofrece muchas áreas de especialización, incluidos la auditoria de sistemas de información, planificación de la continuidad del negocio, ciencia forense digital y administración de sistemas de gestión de seguridad, entre otros.