domingo, 30 de noviembre de 2014

Tercer Parcial

Seguridad a través de la Configuración de...

Administración del Disco Duro.
La herramienta “Administración de discos” puede hacer muchas otras funciones más, como convertir discos básicos a dinámicos (más veloces) o discos compartidos (stripe) para usos de aplicaciones en audio y video, en fin es una herramienta que con gran creatividad, podrán utilizar muchos para formatear inclusive unidades flash con la capacidad real que dispongan.
administrador-de-discos


La forma de llegar a ésta herramienta es:

1. En “Mi PC” hacemos clic con el botón derecho y elegimos “Propiedades”
2. Buscamos la opción “Administrar”
3. En la ventana que nos aparece, podemos buscar del lado izquierdo “Administración de discos”




Contraseñas y criptografías.



Contraseñas: es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. La contraseña debe mantenerse en secreto ante aquellos a quien no se les permite el acceso. A aquellos que desean acceder a la información se les solicita una clave; si conocen o no conocen la contraseña, se concede o se niega el acceso a la información según sea el caso.


Criptografías: se ocupa de las técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes.




Contaminación por Virus




Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazar chivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.





  • Virus de Boot. Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga. 



  • Time Bomb o Bomba de Tiempo. Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el"Viernes 13" y el "Michelangelo".

  • Lombrices, worm o gusanos . Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay una versión que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

  • Troyanos o caballos de Troya. Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.

  • Hijackers. Los hijackers son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.

  • Keylogger. El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.

  • Zombie. El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando, casi siempre con fines criminales.


Imagen del Centro de seguridad de Windows
Seguridad en Windows.
El Centro de seguridad de Windows puede ayudar a proteger el equipo comprobando el estado de varios aspectos esenciales de la seguridad del equipo, como la configuración del firewall, actualizaciones automáticas de Windows, configuración del software antimalware, configuración de seguridad de Internet y configuración del Control de cuentas de usuario.
Si Windows detecta un problema con cualquiera de estos fundamentos de seguridad (por ejemplo, si su programa antivirus no está actualizado), el Centro de seguridad muestra una notificación y coloca un icono del Centro de seguridad en el área de notificación. Haga clic en la notificación o haga doble clic en el icono del Centro de seguridad para abrir el Centro de seguridad y obtener información sobre cómo solucionar el problema.

Hacer respaldos.
1.Para abrir Copias de seguridad y restauración, haga clic en el botón Inicio, en Panel de control, en Sistema y mantenimiento y, finalmente, en Copias de seguridad y restauración.

2. Realice una de estas acciones dependiendo de su estado:

  • Si no usó Copias de seguridad de Windows anteriormente, haga clic en Configurar copias de seguridad y, a continuación, siga los pasos del asistente. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.
  • Si creó copias de seguridad anteriormente, puede esperar hasta que se realicen sus copias de seguridad programadas con regularidad, o puede crear una nueva copia de seguridad manualmente haciendo clic en Hacer copia de seguridad ahora. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.

Segundo Parcial.

Seguridad Informática a través de la configuración:

BIOS

Este elemento forma parte del chipset y por lo tanto se encuentra sobre la placa base. Físicamente la BIOS no es más que un pequeño chip que se activa cuando pulsas el botón de encendido, si quieres sabes su ubicación exacta no tienes más que consultar el manual de tu placa.

Tiene varias funciones. La principal es arrancar la PC. Cuando esta enciende, realiza el test de memoria RAM y comprueba qué dispositivos, como por ejemplo los discos duros, están conectados. Además, este dispositivo se encarga de configurarlos y ofrecérselos al sistema operativo.

SETUP
No necesita del sistema operativo de la máquina (Apple MacOS, Linux ó Microsoft Windows) para funcionar; en él se puede acceder de manera inmediata al encender el equipo. Tiene la finalidad en configurar ciertos parámetros importantes que posteriormente serán funcionales al sistema operativo , además de contener datos del fabricante de la tarjeta principal y la memoria ROM.



Modos de arranque de Windows


La pantalla Opciones de arranque avanzadas permite iniciar Windows en modos avanzados de solución de problemas. Para tener acceso a este menú debe encender el equipo y presionar la tecla F8 antes de que se inicie Windows.

Algunas opciones, como el modo seguro, inician Windows en un estado limitado, donde solo se inician las funciones esenciales. Si no se vuelve a producir un problema al iniciar el equipo en modo seguro, puede descartar la configuración predeterminada y los controladores de dispositivo y servicios básicos como posibles causas. Otras opciones inician Windows con características avanzadas diseñadas para que las usen los administradores del sistema y los profesionales de TI.


  •  Modo Recuperación: Muestra una lista de herramientas de recuperación del sistema que puede usar para reparar problemas de inicio, ejecutar diagnósticos o restaurar el sistema. Esta opción solo está disponible si las herramientas están instaladas en el disco duro del equipo. Si tiene un disco de instalación de Windows, las herramientas de recuperación del sistema se encuentran en dicho disco.
  • Modo Seguro: Inicia Windows con un conjunto mínimo de controladores y servicios.
  • Modo Seguro con Funciones de red: Inicia Windows en modo seguro e incluye los controladores y servicios de red necesarios para tener acceso a Internet o a otros equipos de la red.
  • Modo Seguro con Símbolo del Sistema: Inicia Windows en modo seguro con una ventana del símbolo del sistema en lugar de la interfaz habitual de Windows. Esta opción está destinada a los profesionales de TI y administradores.
  • Modo Habilitar el Registro de Arranque: Crea un archivo llamado ntbtlog.txt en el que se incluyen todos los controladores instalados durante el inicio y que puede resultar útil para la solución avanzada de problemas.

Registro de Windows
Es una base de datos jerárquica que almacena los ajustes de configuración y opciones en los sistemas operativos Microsoft Windows. Contiene la configuración de los componentes de bajo nivel del sistema operativo, así como de las aplicaciones que hay funcionando en la plataforma: hacen uso del registro el núcleo (kernel, en inglés), los controladores de dispositivos, los servicios, el SAM, la interfaz de usuario y las aplicaciones de terceros. El registro también proporciona un medio de acceso a los contadores para generar un perfil del rendimiento del sistema.
Volcado de Memoria


Un volcado de memoria es un registro no estructurado del contenido de la memoria en un momento concreto, generalmente utilizado para depurar un programa que ha finalizado su ejecución incorrectamente. Actualmente se refiere a un archivo que contiene una imagen en memoria de un proceso determinado, pero originalmente consistía en un listado impreso de todo el contenido de la memoria.

Un volcado completo de memoria es toda la memoria utilizada por el programa instalado al momento de uso escrita a un archivo. El tamaño del volcado dependerá del programa instalado. Un volcado de memoria puede ser creado si la DebugKey es presionada durante la ejecución o luego de un error si el botón CoreDump es presionado.


Puede ocurrir por estas razones:


1) Error en los registros del sistema operativo. Solución: formatear y reinstalar 


2) Falla en alguno de los blisters de memoria RAM. Solución: Comprar uno nuevo. Ojo, a veces sucede que 2 blisters de RAM son incompatibles entre si, pero por separado cada uno funciona correctamente, proba sacando uno.


3) Error en algún sector del disco rígido donde justo justo hay un archivo importante para el sistema. Solución: Pasarle un programa para chequear discos rígidos que corrija el error (en realidad marca el sector como defectuoso para que no lo usen, no lo repara)


4) Tener un virus muy feo. Solución: Pasar un buen antivirus, lo mas actualizado posible.

5) La fuente es inestable y provoca cambios en la tensión. Solución: Cambiar la fuente. O mandarla a reparar.

miércoles, 19 de noviembre de 2014

Primer Parcial.



Medidas de seguridad informática. 


La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivoshardware) y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información p
rivilegiada.




Seguridad informática en una empresa.
 .Mientras que la información informática en una empresa desarrolla y brinda soporte a soluciones informáticas de empresas en el ámbito nacional e internacional, garantizando el éxito de los servicios a través de una metodología apropiada y respaldada por empresas de envergadura que han contratado servicios. Adicionalmente se puede contar con certificación.




Clasificación de las Medidas de Seguridad.


  • Protección. Medidas que hacen los sistemas más duros, como los cortafuegos, encriptados, manejo de actualizaciones, contraseñas, etc.
  1. Cortafuegos. Parte de sistema o red diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicación.
  2. Encriptado. Convertir un texto normal a un texto codificado de forma que las personas que no conozcan el código sean incapaces de leerlo.
  3. Contraseñas. Forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.
  4. Control de acceso. Puede controlar y supervisar el acceso al sistema.
  • Detección. Medidas de detección, intrusión, monitoreo, manejo de logs, etc.
  1.  Intrusión. Introducirse en la información de la empresa.
  2. Monitoreo. Vigilancia y control permanente.
  3. Manejo de logs. Administran la implementación del sistema.
  • Recuperación. Basados en alertas proporcionadas por las medidas de protección, las medidas de recuperación se encargan de volver los sistemas a un buen estado después de un incidente. 

Normas de seguridad e higiene.
Cada país tiene sus normas de seguridad informática, en el caso de México, estas son algunas de las más importantes:



NOM-001-STPS-2008, Edificios, locales, instalaciones y áreas en los centros de trabajo - Condiciones de seguridad.
D.O.F. 24-XI-2008.

NOM-002-STPS-2010, Condiciones de seguridad - Prevención y protección contra incendios en los centros de trabajo.
D.O.F. 9-XII-2010.

NOM-003-STPS-1999, Actividades agrícolas - Uso de insumos fitosanitarios o plaguicidas e insumos de nutrición vegetal o fertilizantes - Condiciones de Seguridad e Higiene.
D.O.F. 28-XII-1999.

NOM-004-STPS-1999, Sistemas de protección y dispositivos de seguridad de la maquinaria y equipo que se utilice en los centros de trabajo.
D.O.F. 31-V-1999.

NOM-005-STPS-1998, Relativa a las condiciones de seguridad e higiene en los centros de trabajo para el manejo, transporte y almacenamiento de sustancias químicas peligrosas.
D.O.F. 2-II-1999.

NOM-006-STPS-2000, Manejo y almacenamiento de materiales - Condiciones y procedimientos de seguridad.
D.O.F. 9-III-2001.

NOM-007-STPS-2000, Actividades agrícolas - Instalaciones, maquinaria, equipo y herramientas-Condiciones de seguridad.
D.O.F. 9-III-2001.

NOM-008-STPS-2001, Actividades de aprovechamiento forestal maderable y de aserraderos - Condiciones de seguridad e higiene.
D.O.F. 10-VII-2001.

NOM-009-STPS-2011, Condiciones de seguridad para realizar trabajos en altura.
D.O.F. 6-V-2011.

NOM-010-STPS-1999, Condiciones de seguridad e higiene en los centros de trabajo donde se manejen, transporten, procesen o almacenen sustancias químicas capaces de generar contaminación en el medio ambiente laboral.

NOM-011-STPS-2001, Condiciones de seguridad e higiene en los centros de trabajo donde se genere ruido.
D.O.F. 17-IV-2002.

NOM-012-STPS-2012, Condiciones de seguridad y salud en los centros de trabajo donde se manejen fuentes de radiación ionizante.
D.O.F. 31-X-2012.

NOM-013-STPS-1993, Relativa a las condiciones de seguridad e higiene en los centros de trabajo donde se generen radiaciones electromagnéticas no ionizantes.


Reglamento del Taller de Soporte.
Higiene:


  • Cubrir los materiales con algún tipo de funda para así evitar un poco el polvo.
  • No entrar con alimentos y bebidas.
  • Lavarse las manos antes de entrar.
  • Al salir, dejar todo como se encontró.
  • Dejar el área de trabajo siempre limpia.
  • Tener organizadas las herramientas en los lugares donde deben de ir.
Seguridad:

  • Contar con un extintor.
  • Tener el material a la mano.
  • Sólo entrar personas autorizadas.
  • Entrar oredenadamente.
  • Mantener los aparatos desconectados cuando no se están usando.