lunes, 7 de diciembre de 2015

4.1 Operar el equipo de cómputo aplicando las normas de seguridad e higiene para el equipo y para las personas



  Seguridad: hacker y cracker. hacker es un individuo que se encuentra buscando siempre la forma de vulnerar las barreras de seguridad de los sistemas de información con el fin de obtener información confidencial Cracker es aquel que tiene capacidades semejantes a la de un hacker pero que las utiliza con objetivos maliciosos y destruir sistemas


                                      


Propiedades


 Privacidad: se refiere a que la información solo puede ser conocida por individuos autorizados. Existen infinidad de posibles ataques contra la privacidad, especialmente en la comunicación de los datos.

La transmisión a través de un medio presenta múltiples oportunidades para ser interceptada y copiada: las líneas la intercepción o recepción electromagnética no autorizada o la simple intrusión directa en los equipos donde la información está físicamente almacenada.

                                         



  Integridad: integridad reverencial  es una característica que busca en toda base de datos a fin de garantizar que una entidad  supone que todos los datos sean correctos, que no estén repetidos los registros, que no haya datos perdidos ni relaciones mal resueltas.Integridad de datos describe la corrección de todos los elementos que presenta una base se utilizan sentencias como INSERT, DELETE o UPDATE, la integridad de los datos puede verse afectada







  
disponibilidad de la información: se refiere a la seguridad que la información pueda ser recuperada en el momento que se necesite, esto es, evitar su pérdida o bloqueo, bien sea por ataque doloso, mala operación accidental o situaciones fortuitas o de fuerza mayor.




Administración de la seguridad

  autenticaciòn: con cifrado es la base de una comunicación segura.
     La autenticaciòn ayuda a garantizar que el origen y el destino sean las partes deseadas. 
El cifrado codifica la comunicación en el origen y decodifica la comunicación en el destino. El cifrado impide que los intrusos puedan leer cualquier transmisión que logren interceptar. 





 Auditoria:  procesos es una herramienta importante para establecer, medir, mantener y mejorar el rendimiento de la seguridad del proceso. 



                                  


              AUDITORIA INTERNA: es aquella que se hace desde dentro de la empresa; sin contratar a personas ajena.

            AUDITORIA EXTERNA: como su nombre lo dice es aquella en la cual la empresa contrata a personas de afuera para que haga la auditoria en su empresa.. 

lunes, 30 de noviembre de 2015

Bloque II: Operas funciones básicas del sistema operativo y garantizas la seguridad de la información



Tipo
Descripción
Síntomas




Adware

Es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a        'advertisement' (anuncios) en idioma            inglés.
Algunos programas adware son también shareware, y en estos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.



Puede descargar automáticamente, visualización, y jugar todos los recursos publicitarios probables.




Spywares

Es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.






Aparecen anuncios emergentes todo el tiempo. Algunos tipos de software no deseado lo bombardearán con anuncios emergentes que no están relacionados con un sitio web específico que está visitando. Muchas veces, estos anuncios son de sitios web para adultos u otros sitios web que pueden ser inaceptables para usted. Si aparecen anuncios emergentes en cuanto enciende el equipo o cuando ni siquiera está explorando Internet, es posible que tenga spyware u otro software no deseado en su equipo.




Malwares

Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.1 El término virus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.




 Bloques inesperados
Sistema ralentizado
Actividad alta del disco duro
Ventanas extrañas
Mensajes peculiares
Actividad incorrecta de los programas
Actividad aleatoria de red
Correos electrónicos erráticos
Dirección IP en lista negra
Desactivación inesperada del antivirus





Gusanos

Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar.



Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.






Caballo de Troya o Troyano 

Se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.



- Aparición y/o desaparición de archivos.
- Ralentización del sistema.
- Aparición de archivos temporales sin justificación.
- Bloqueos continuos del PC.
- Reinicios continuos del PC.
- Inicialización/Finalización de programas sin justificación.
- La bandeja del CD se abre/cierra sin motivo alguno.
- El teclado deja de funcionar.
- Actividad en el módem cuando no se está realizando ningún tipo de comunicación. Las luces indicadoras del modem (externo) o el LED de actividad del disco duro (interno) pueden indicar este tipo de actividad.
- El servidor de Internet no reconoce nuestro nombre y contraseña o indica que ya está siendo utilizado. Lo mismo con el correo.
- Ejecución de sonidos sin justificación.
- Presencia de ficheros TXT o sin extensión en el HD (normalmente en -c:\-) en los que reconocemos palabras/frases/conversaciones/comandos,... que hemos escrito anteriormente (captura del teclado por parte del atacante).
- Presencia de archivos y/o carpetas con caracteres extraños, (como por ejemplo -|î ìäñòó càïóñêà-, que es el path por defecto del NetBus 2.X, o -%windir%\patch.exe%windir%\KeyHook.dll-, path por defecto del NetBus 1.X).
- Aparición de una ventana con un mensaje tipo: "TE HE METIDO UN TROYANO" -Este podría ser ya es un síntoma muy claro de una infección de troyano.





Backdoors

Es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas "puertas" pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, ya que pueden haber sido diseñadas con la intención de tener una entrada secreta.



Lentitud no habitual
Imposible acceder a  contenidos de ficheros
La aparición en pantalla de avisos o mensajes de texto inesperados
La disminución repentina del espacio en disco o de la capacidad de la memoria
Algunos virus impiden trabajar correctamente con los discos,


Phishing

Es un fraude en que se intenta engañar al usuario para que éste revele información personal y contraseñas.
Se utilizan páginas webs o e-mails enviados pareciendo ser de empresas o instituciones renombradas para "pescar" a sus víctimas.



Spam
Es un e-mail disfrazado generalmente de propagandas de productos y páginas webs conteniendo virus.




la dirección que aparece como remítete es desconocida para el  usuario , presentan un asunto llamativo
el contenido es publicitario



Dialer 

Es un programa que se instala en la computadora sin el conocimiento del usuario y utiliza el módem para realizar llamadas a números 0-600 y similares, y obviamente que la cuenta llega a nombre del usuario que fue infectado.

Se instalan en el ordenador y que, llaman a números de tarifación adicional sin que el usuario lo sepa. Se suelen instalar mediante un fichero ejecutable (.exe) o mediante la descarga de un control ActiveX.




Hijacker

Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la pagina de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un troyano.

Lleva consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, módems y un largo etcétera en cuanto a servicios informáticos se refiere.



Hoax:


Son mensajes de correo electrónico con advertencias sobre falsos virus.



Son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar




Keylogger:
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados




Se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet


Antivirus más comunes: Realiza una lista de los 10 antivirus más comunes, especificando lo siguiente.



Nombre
Descripción

Bitdefender

Es el Antivirus que ha tenido las mejores calificaciones, facilidad de uso, tuvo el 100% de detección en las diferentes pruebas. No consume muchos recursos de la computadora, tiene múltiples sistemas de protección como evitar el robo de datos, infecciones u otros.
AVGFree Antivirus


Tal vez es uno de los antivirus que si significa un desembolso importante, sobre todo cuando lo comparamos con el costo de otros, pero lo mejor de este antivirus es que la mayoría de las ocasiones es suficiente su versión gratuita para cumplir con la seguridad de las computadoras personales.


Avast! Free Antivirus

Aunque no ha estado exento de problemas, es uno de los más descargados y de los que mejor funciona. Normalmente es suficiente para encargarse de la seguridad de nuestra computadora personal y es de fácil instalación. Puedes descargar este Antivirus Online.


McAfee

McAfee VirusScan es una de las herramientas que más fuerza han tomado últimamente y de las que más invierten recursos informáticos para estar a la vanguardia de la seguridad informática.


AviraAntiVir Personal

Avira es tal vez uno de los antivirus que más a luchado con los grandes del sector por mantenerse en el gusto de los usuarios y cumple sus funciones bastante bien, sin embargo en su versión gratuita si tiene muchas limitaciones que otros han eliminado.

Kaspersky Antivirus


Es uno de los antivirus totales, protege todos los sectores, desde lo que llega del Intenet, hasta lo que pueda venir en una memoria. Protege el mail de posibles contagios y revisa todos los archivos aun aquellos que están comprimidos o encriptados.


Norton Antivirus

Es tal vez el antivirus que más tiempo tenga en el mercado o al menos el que ha estado luchando desde caso el comienzo del bom informático en Internet, funciona bastante bien y cumple sus funciones protegiendo el equipo de manera adecuada. Tal vez su única pega, es que utiliza muchos recursos del sistema para lograrlo, aunque es muy configurable.


Panda Antivirus

Uno de los antivirus que fue en algún tiempo el más importante, cumple perfectamente en sus diferentes versiones, aunque tal vez ese sea su máximo error, estar tan des-fragmentado en versiones que ofrecen distintos tipos de protección informática.



 Es la oferta gratuita de Microsoft para Windows en cuanto a protección informatica, aunque personalmente creo que tiene sus claros inconvenientes, pero muchos lo han aceptado muy bien.

Sophos Antivirus


ES bastante bueno y funcional, fácil de usar e instalar y que cumple muy bien sus funciones para las cuales esta diseñado. Además esta disponible para PC, Mac, Android e iOS.

miércoles, 25 de noviembre de 2015

Bloque I . Operación Equipo de Computo

1.1 Ubicar en el Lugar Adecuado, uso de Mobiliario y Equipo Ergonómico de Acuerdo a las Políticas de Seguridad e Higiene.


Equipo de Computo. 
Es una herramienta esencial en la oficina. Hogar e Industria, nos permite realizar nuestras tareas diarias con una mejor presentación. Como todo equipo, requiere de mantenimiento preventivo para prolongar su vida útil y evitar problemas que no se hubieran presentado si le hubiéramos dado el servicio adecuado.

Es una herramienta esencial en la oficina. Hogar e Industria, nos permite realizar nuestras tareas diarias con una mejor presentación. Como todo equipo, requiere de mantenimiento preventivo para prolongar su vida útil y evitar problemas que no se hubieran presentado si le hubiéramos dado el servicio adecuado. 

UBICACIÓN DE FORMA SEGURA DE LA COMPUTADORA 


  1. Verificar que el espacio este en condiciones útiles para la computadora que no este en contacto con humedad o agua lejos de calor excesivo o cualquier otra cosa que pueda dañar el equipo
  2.  si los dispositivos están en sus cajas seguir las indicacion que vienen en las mismas para sacarlos  colocarlos en los lugares destinados para ellos y almacenar en las cajas para un uso en futuro  
                         
     ANTES DE ARMARLA DEBES ELEGIR UN BUEN LUGAR 
   

El lugar adecuado para instalar tu computadora es aquel que te permita trabajar cómodamente y que resguarde la seguridad fisica de tu equipo para ello debes  tener presente los siguientes puntos  


HIGIENE EN EL ÁREA DE TRABAJO 
  1. No introducir alimentos ni bebidas.
  2. No entrar al laboratorio con objetos ajenos; solo con el material a utilizar.
  3. No fumar dentro del laboratorio.
  4. Hacer uso adecuado de las instalaciones, mobiliario y equipo de laboratorio.
  5. No realizar actividades distintas a las que se requieran para la práctica, así como aquellas que pongan en peligro la seguridad de personas o equipo dentro del laboratorio.
  6. Evitar tirar cualquier tipo de basura en el área del laboratorio.
  7. Está prohibido la extracción y/o alteración de cualquier parte de los equipos de cómputo.
  8. Ningún estudiante de otro curso o particular tendrá acceso, al Laboratorio de cómputo en dicho momento, a menos que el profesor de turno así lo conceda.
  9. No se permite el uso de teléfonos celulares dentro del laboratorio, pues interfieren con el funcionamiento del equipo, estos deben ser apagados al momento de entrar.
  10. El usuario que se le asigne un equipo es responsable del cuidado del mismo, por lo que cualquier acción que afecte el adecuado funcionamiento o el estado general del mismo, será sometido a una serie de sanciones de acuerdo a la gravedad del hecho, que pueden ir desde un llamado de atención, hasta el pago de los daños ocasionados y la suspensión temporal o definitiva del servicio al trasgresor.
  11. Todo usuario que muestre conductas inapropiadas dentro de las instalaciones del laboratorio que altere el normal funcionamiento de los laboratorios se expone a que la sanción correspondiente le sea aplicada.
  12. No se permite la utilización del equipo, del laboratorio para ver, distribuir, grabar y / o modificar material indecente en cualquiera de sus formas. Si un usuario es sorprendido en esta situación, se le aplicarán las sanciones que el caso amerite.
  13. Cualquier estudiante que maltrate el equipo, será sancionado de acuerdo a las disposiciones correspondientes.
  14. Esperar en su lugar las indicaciones del profesor.
  15. Utilizar correctamente y responsable las computadoras, dedicando su
tiempo exclusivamente a realizarse su trabajo y/o temas educativos.
  16. Concluido su turno salir del aula ordenadamente dejando ordenado y limpio la computadora y su mueble.
  17. Debe de contar con un botiquín de primeros auxilios (gasas, jabón desinfectante, alcohol, etc.)

TECLADO
  • Es el dispositivo más importante para la introducción de nuevos datos hacia la computadora, aunque se puede prescindir de él, es muy difícil realizar las actividades informáticas.
  • Actualmente algunos modelos cuentan con una serie de botones extras que permiten el acceso directo a aplicaciones específicas de Microsoft® Windows, tales como Outlook, controles de sonido, acceder al explorador de Internet, etc.
  • Básicamente no ha cambiado la tecnología de estos dispositivos, salvo por la forma en que al oprimir las teclas, y estas generan los códigos correspondientes.
  • Actualmente existen teclados inalámbricos, pero no son muy comerciales ni económicos, debido al tipo de tecnología y en gran medida debido a que requieren el uso de baterías para su funcionamiento.




RATÓN
encontramos los mouse denominados "mecánicos", que son los menos utilizados en la actualidad. Este tipo de ratón consta de una bola de plástico situada en la parte inferior del aparato, la cual al deslizarse mueve a su vez dos ruedas que se encuentran en el interior del mouse y generan los pulsos de acuerdo al movimiento que realicemos con el ratón sobre la superficie. 

Otra de la variantes son los mouse ópticos, que con los años han ido reemplazando a la tecnología de ratones mecánicos debido a su durabilidad y efectividad. 

En el caso de los mouse ópticos su principal característica es que carecen de la bola de plástico que poseen los ratones mecánicos, evitando de esta manera las complicaciones que suele presentar dicho mecanismo ante la acumulación de polvo y suciedad, que ocasionan que el aparato no funcione correctamente. 

Debido a esta particularidad, los mouse ópticos no suelen presentar ese tipo de inconvenientes, por lo que en los últimos años han sido los más elegidos en el mercado. 
Bloque II: Operas funciones básicas del sistema 

operativo y garantizas la seguridad de la información