lunes, 27 de octubre de 2014


CONFIGURACIÓN LOCAL DE SEGURIDAD. Final del formulari

B. CONFIGURACIÓN LOCAL DE SEGURIDAD.
* Manejo de Software.
La función de actualización por Internet del X431 permitirá al usuario descargar de una forma rápida y conveniente el programa de actualización desde el sitio Web. LAUNCH ha puesto la ultima versión del software en la página www.x431.com y el mensaje se muestra en la pagina de noticias. El usuario puede visitar la pagina desde una computadora en cualquier parte del mundo. Después del registro, la ultima versión del programa podrá ser descargada. El usuario podrá actualizar su X-431 al liberar e instalar el programa.
 
Actualización automática
Una de las cuestiones esenciales en cuanto a seguridad cuando trabajas con un sistema operativo Windows es la descarga e instalación de las actualizaciones.
Si dispones de los sistemas operativos, Windows Millenium, Windows 2000 con Service Pack 3 o superior, Windows XP o Windows 2003 Server podrás utilizar el servicio de actualización automática tal como a continuación te indicamos.
En caso de que tu sistema operativo sea Windows 98 o Windows NT tendrás que recurrir a la actualización manual, que también está disponible para el resto de las versiones
Actualización primordial para los sistemas operativos  
 Windows XP
Windows XP (cuyo nombre clave inicial fue Whistler) fue una versión de Microsoft Windows, línea de sistemas operativos desarrollado por Microsoft. Lanzado al mercado el 25 de octubre de 2001, en diciembre de 2013, tenía una cuota de mercado de 500 millones de ordenadores. Las letras "XP" provienen de la palabra eXPeriencia (eXPerience en inglés).
Dispone de versiones para varios entornos informáticos, incluyendo para los PC domésticos o de negocios, además de equipos portátiles, "netbooks", "tabletas" y "centros multimedia". Sucesor de Windows 2000 junto con Windows ME, y antecesor de Windows Vista, es el primer sistema operativo de Microsoft orientado al consumidor que se construye con un núcleo y arquitectura de Windows NT disponible en versiones para plataformas de 32 y 64 bits.
A diferencia de versiones anteriores de Windows, al estar basado en la arquitectura de Windows NT proveniente del código de Windows 2000, presenta mejoras en la estabilidad y el rendimiento. Tiene una interfaz gráfica de usuario (GUI) perceptiblemente reajustada (denominada Luna), la cual incluye características rediseñadas, algunas de las cuales se asemejan ligeramente a otras GUI de otros sistemas operativos

Activar o desactivar las actualizaciones automáticas

 
1.       Para abrir Windows Update, deslice rápidamente el dedo desde el borde derecho de la pantalla (o, si usa un mouse, señale la esquina inferior derecha de la pantalla y mueva el puntero hacia arriba), pulse o haga clic en Configuración, pulse o haga clic en Cambiar configuración de PC y, a continuación, en Actualizar y recuperar.
2.       Pulsa o haz clic en Elegir cómo se instalan las actualizaciones.
3.       En Actualizaciones importantes, elige la opción que quieras.
4.       En Actualizaciones recomendadas, activa la casilla Ofrecerme actualizaciones recomendadas de la misma forma que recibo las actualizaciones importantes.
5.       En Microsoft Update, activa la casilla Ofrecerme actualizaciones para otros productos de Microsoft cuando actualice Windows y, a continuación, pulsa o haz clic en Aplicar.
¿Qué es un firewall?
Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
 
Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
En la siguiente ilustración se muestra el funcionamiento de un firewall.
Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.
Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.
 

Descripción de la configuración de Firewall de Windows

Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
Puede personalizar cuatro opciones de configuración para cada tipo de ubicación de red en Firewall de Windows. Para buscar estas opciones de configuración, siga estos pasos:
1.       Para abrir Firewall de Windows, haga clic en el botón Inicio y, seguidamente, en Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows.
2.       En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación

 

Antispyware

Todo lo necesario para eliminar y prevenir Spyware (Espías). Para ayudarlos a utilizarlas visite nuestro Foro de Ayuda. Recomendamos  ver: Anti-Spyware que agregan Spyware
IFS 1.3 (Info Spyware First Steps)
IFS ( Inflo Spyware  First  Steps) es nuestra pequeña herramienta de ‘primeros pasos’, desarrollada para generar un reporte de información de diferentes puntos específicos de su computador, con los cuales los ayudantes de nuestro foro podrán asesorarlos de forma más directa hacia la desinfección de malwares o problemas de su PC.

¿Qué es el software antispyware?

El software anti spyware ayuda a proteger su computadora contra anuncios emergentes, rendimiento lento y amenazas de seguridad causadas por spyware y otro software no deseado. Para estar al día con las últimas formas de spyware, debe mantener actualizado su software anti spyware.
·         Muchos tipos de software no deseado, incluyendo el spyware, están diseñados para ser difíciles de eliminar. Si trata de desinstalar este software de la misma manera que desinstala cualquier otro programa, es posible que descubra que el programa vuelve a aparecer en cuanto reinicia la computadora.
·         Microsoft Security Essentias es una descarga gratuita diseñada para proteger su computadora contra el spyware y otro software malintencionado.  o obtenga más información acerca de ello.
 
¿Qué es spyware?
El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
 

lunes, 20 de octubre de 2014



Actualizaciones automáticas para el sistema operativo y aplicaciones

Primero te vas a botón de inicio:

Después de que realices ese paso nos vamos a panel de control:


Después de seleccionar panel de control aparecerá la siguiente ventanilla y seleccionas a Windows up date y así buscaras las actualizaciones de Windows.

 

 

 

 

Administración de actualizaciones de un extremo a otro


Windows Vista reduce los problemas de la administración de actualizaciones


Situación actual


¿Por qué la administración de actualizaciones resulta tan difícil para los administradores y usuarios finales?

Anteriormente, los profesionales de TI pasaban gran cantidad de tiempo en identificar exactamente qué actualizaciones eran necesarias, así como en recopilar, planear y ejecutar su implementación. No existía un único lugar para la descarga de todas las actualizaciones que necesitaba incluso un solo equipo, mucho menos todas las actualizaciones de todos los equipos que tiene una organización. Además, a menudo resultaba difícil saber qué equipos necesitaban qué actualizaciones, ya que las distintas herramientas de exploración ofrecían respuestas diferentes. Windows Vista aprovecha las ventajas de las nuevas capacidades de Microsoft Update (MU) y Windows Server Update Services (WSUS) para afrontar estos retos.

 

Windows Vista

 representa un paso adelante importante en los esfuerzos de Microsoft para reducir el costo y la frustración de la administración de actualizaciones. Gracias a Windows Vista, la administración de actualizaciones resulta más sencilla y predecible para las organizaciones de TI, así como menos problemática para los usuarios finales. La administración de actualizaciones se ha integrado mejor en Windows Vista que en las versiones anteriores del sistema operativo Microsoft Windows, de modo que los administradores de sistemas podrán fácilmente detectar y tratar las vulnerabilidades. También se ha ampliado la funcionalidad AutoUpdate para que las organizaciones de TI puedan mantener al día los equipos. La distribución de actualizaciones interrumpe en menor medida a los usuarios finales: las actualizaciones son más pequeñas, hay menos reinicios y se utiliza con mayor eficacia el ancho de banda necesario para la descarga de actualizaciones.

Valoración
Identificación
Evaluación y planeación
Implementación


Figura 1: Proceso de administración de actualizaciones en cuatro fases

 

Clasificación de actualización


En esta página web, encontrará información básica sobre las actualizaciones en el contexto de Windows Server Update Services (WSUS).

Una actualización es una revisión o remplazo completo del software que está instalado en un equipo. Cada actualización disponible en Microsoft Update consta de dos componentes.

  • Los metadatos ofrecen información acerca de la actualización. Por ejemplo, los metadatos suministran información correspondiente a las propiedades de una actualización, incluido a qué producto y plataforma es aplicable, si es una actualización nueva o revisada y qué idiomas desea descargar. Los metadatos incluyen también contratos de licencia para el usuario final (CLUF). El paquete de metadatos descargado para una actualización es normalmente mucho más pequeño que el paquete verdadero del archivo de actualización.
  • Los archivos de la actualización son los archivos binarios verdaderos de la actualización, instalados en un equipo.

 

 

Servidor central de actualizaciones

Windows Server Update Servicies provee actualizaciones de seguridad para los sistemas operativos Microsoft. Mediante Windows Server Update Servicies, los administradores pueden manejar centralmente la distribución de parches a través de Actualizaciones automáticas a todos los computadores de la red corporativa. La infraestructura de WSUS permite que desde un servidor(es)central se descarguen automáticamente los parches y actualizaciones para los clientes en la organización, en lugar de hacerlo del sitio web Microsoft Windows UpdateLos administradores pueden usar WSUS junto con las políticas de grupo del Directorio Activo para realizar la configuración del cliente de Actualizaciones Automáticas, garantizando que los usuarios finales no puedan deshabilitar o evitar las políticas corporativas de actualización .

 

 

Manejo de cuentas bancarias


Un asunto cotidiano que tiende a ser problemático para muchos es el manejo adecuado de las cuentas bancarias. Para manejarlas de manera inteligente no se requiere ser un experto en finanzas, sino simplemente poner atención a todos los puntos básicos.

A continuación te propondremos una serie de pasos que pueden ayudarte a administrar tus cuentas de la mejor forma posible. Para aplicar estos consejos con la mayor efectividad, se puede comprar una libreta en la que se anoten estos datos y que se tenga siempre a la mano.

Manejo de Bitácoras                                                                                          


Mi Business POS contiene una herramienta de uso sencillo que agiliza el cambio de precios.
Modifique los precios que necesite en el icono “Artículos” de la pestaña “Inventario” de la barra de iconos.

Después de guardar los cambios con la tecla , diríjase a la barra de tareas, pestaña “Utilerías” y de un clic en el icono “Bitácoras”. Una vez ahí, asigne una ruta en donde desee que se guarden los cambios de precios aplicados anteriormente.

Esta última acción creara un archivo en la ruta seleccionada que podrá importar en otra base de datos.

La manera de hacerlo es la siguiente:
De un clic en el icono “Subir bitácoras” de la pestaña de “Utilerías” de la barra de tareas.

Asigne aquí la ruta de donde obtendrá el archivo que contiene los cambios de precios realizados en la anterior base de datos.
De un clic en [Aceptar] y se ejecutará un procedimiento que afectará los precios de los artículos de la actual base de datos basada en los cambios que trajimos en la bitácora.
Esta es una forma bastante ágil de hacer cambios de precios entre tiendas o sucursales que no están conectadas en línea.

 


MANEJO DE SOFTWARE


 

El manejo de los software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas en la red

Esta documentación fue escrita por (Isaac. Urbina, Rosa Valdez .Josué David, Michel Fabián )

Manejo de sodwer de seguridad en el equipo:
Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos
Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado

 

Qué es un firewall


Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.

Un firewall puede ayudar a impedir que hackers o software malintencionado (como gusanos) obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.

En la siguiente ilustración se muestra el funcionamiento de un firewall.

Un firewall crea una barrera entre Internet y el equipo, igual que la barrera física que constituiría una pared de ladrillos.

Un firewall no es lo mismo que un programa antivirus. Para ayudar a proteger su equipo, necesita tanto un firewall como un programa antivirus y antimalware.

lunes, 6 de octubre de 2014

establese metricas y mecanismos para la evaluacion de los controles inplementados:
han sido desarrollados para entrar en ordenadores sin permiso de su propietario, y producir efectos no deseados. Estos efectos se producen algunas veces sin que nos demos cuenta en el acto. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad...

define indicadores paraevaluar la eficencia de los controles implementados:
La presente investigación tiene como campo de aplicación la Pequeña Empresa Industrial de Piura a quienes se les propone la aplicar de indicadores de gestión para evaluar su rendimiento como herramienta gerencial sencilla y de fácil aplicación.
En nuestro país la pequeña empresa (incluyendo la micro empresa) produce el 40% del PBI y tiene alta capacidad generadora de puestos de trabajo ya que representa el 75% de la Población Económicamente Activa. Pero aun así su crecimiento es limitado, su periodo de permanencia y estabilidad en el mercado es de corta duración por la falta de una adecuada administración y organización de los recursos humanos, recursos económicos y materiales

define el modo que los indicadores seran medidos:
Ha de ser motivo de cambio y de formación continuada en cuanto a los comportamientos de los distintos ejecutivos y/o responsables. Ha de conseguir la motivasion entre los distintos responsables. Esto ha de ser así, sobre todo por cuanto esta herramienta será el reflejo de su propia gestion.

Por último y como objetivo  más importante, esta herramienta de gestión debe facilitar la toma de decisiones. Para ello, el modelo debería en todo momento:

Facilitar el análisis de las causas de las desviaciones. Para ello se precisaría de una serie de informaciones de caracter  complementario en continuo apoyo al Cuadro de mando, además de la que pudiera aportarle el Controller, ya que en muchas ocasiones disfruta de cierta información de carácter privilegiado que ni siquiera la Direccion  conoce.

Proporcionar los medios para solucionar dichos problemas y disponer de los medios de acción adecuados.

Saber decidir cómo comportarse. En cierto modo, estaríamos haciendo referencia a un sistema inteligente, a un sistema que se iría nutriendo de la propia trayectoria de la empresa y que cada vez mejor, suministraría una información y un modo de actuar óptimo

Los principales elementos que pueden hacer que el Cuadro de mando muestre notables diferencias con respecto a otras herramientas  contables y de gestión:
  • El carácter de la información utilizada.
  • La relación entre el Cuadro de mando y el perfil característico de la persona destinataria.
  • La solución de problemas mediante acciones rápidas.
  • Informaciones sencillas y poco voluminosas

La métrica

Es el conjunto de regularidades formales y sistemáticas que caracterizan la poesía versificada. Dicho de otra forma, lo que hace que un verso sea un verso (a diferencia de la prosa) puede ser considerado de métrica. Cuando se trata de prosa, se trata de prosa rítmica. El estudio métrico comprende tres partes fundamentales: el verso, la estrofa y el poema. La métrica también es la cantidad de sílabas en las que se divide un verso.

 
ISPEC.
http sobre SSI
¿QUE ES?
es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. ISPEC. también incluye protocolos para el establecimiento de claves de cifrado.
Son los protocolos de seguridad de uso común que establecen un canal seguro entre dos ordenadores conectados a través de Internet o de una red interna. En nuestra vida cotidiana, tan dependiente de Internet, solemos comprobar que las conexiones entre un navegador web y un servidor web realizadas a través de una conexión de Internet no segura emplean tecnología SSL.
CARACTERISTICAS:
Características nuevas de ISPEC sólo están disponibles en la familia Windows Server 2003, se recomienda que si va a aplicar la misma directiva ISPEC a equipos en los que se ejecute la familia Windows Server 2003 y en equipos con Windows 2000 o Windows XP, pruebe minuciosamente la directiva en todos los sistemas operativos relevantes antes de implementarla. Para ver prácticas recomendadas adicionales para utilizar ISPEC, vea Prácticas recomendadas de ISPEC.
 
Separación de responsabilidades:
Utiliza algoritmos independientes para la encriptación, autenticación e integridad de datos, con claves diferentes (claves secretas) para cada función.
Esto permite la utilización de acuerdo con las leyes, por ejemplo las leyes de exportación de EEUU5.4 o las leyes anti-criptografía de Francia5.5.
Eficiencia:
Aunque la fase de saludo utiliza algoritmos de clave pública, la operativa de intercambio de datos se realiza mediante encriptación y des-encriptación de clave privada. Los algoritmos de clave privada son más rápidos. Además la fase de saludo no tiene que repetirse para cada comunicación entre un cliente y un servidor, la ``clave secreta'' negociada puede conservarse entre conexiones SSL.

 

Modelo: ISM3 aita profe

Modelo: ISM3
¿PORQUE?
DE ORGANIZACIONES DE CUALQUIER TIPO Y TAMAÑO. LA VERSIÓN 2.3, CUYA TRADUCCIÓN AL CASTELLANO ESTÁ PREVISTA PARA JUNIO DE 2009, PERMITE HACER DE LA SEGURIDAD DE LA INFORMACIÓN UN PROCESO MEDIBLE MEDIANTE MÉTRICAS. ESTO PERMITE LA MEJORA CONTINUA, GRACIAS A QUE EL ESTÁNDAR DEFINE CRITERIOS PARA MEDIR LA EFICIENCIA Y CALIDAD. ADEMÁS, ENLAZA LOS CONCEPTOS DE MADUREZ Y MÉTRICAS, MOSTRANDO CÓMO LA GESTIÓN DE SEGURIDAD ES MÁS MADURA CUANTO MÁS SOFISTICADAS SON LAS PRÁCTICAS DE GESTIÓN.
Descripción de los elementos de protección:
Estandar: BS 17799
¿PORQUE ?
BS 17799 es un código de prácticas o de orientación o documento de referencia se basa en las mejores prácticas de seguridad de la información, esto define un procesopara evaluar, implementar, mantener y administrar la seguridad de la información.

Características
BS 17799 se basa en BS 7799-1 de control consta de 11 secciones, 39 objetivos de control ycontroles de 134 no se utiliza para la evaluación y el registro de esta tarde fue rebautizado con la norma ISO 27002OBJETIVO

Objetivo
El objetivo es proporcionar una base común para desarrollar normasde seguridad dentro de las organizaciones, un método de gestión eficaz de la seguridad y para establecer transacciones y
relaciones de confianza entre las empresas.

Alcance

-Aumento de laseguridad efectiva de los
Sistemas de información.
- Correcta planificación y gestión de la
seguridad.
- Garantías de continuidad del negocio.
-Mejora continua a través del proceso de
auditoríainterna.
- Incremento de los niveles de confianza
de los clientes y socios de negocios.
- Aumento del valor comercial y mejora




¿Qué es la BS 17799?
La BS 17799 es una guía de buenas prácticas de seguridad informática quepresenta una extensa serie de controles de seguridad. Es la única norma que no sólo cubre la problemática de la IT sino que hace una aproximación holística a la seguridad de la información abarcandotodas las funcionalidades de una organización en cuanto a que puedan ser afectadas por la seguridad informática.

¿Es certificable la BS 17799?
Definitivamente no. La BS 17799 sólo hace recomendacionessobre el uso de controles de seguridad. No establece requisitos cuyo cumplimiento pudiere certificarse.
¿Por qué hay confusión en el tema de la certificación?
En gran parte se debe a los errores detraducción de la norma. El original en inglés de la BS 17799 usa la expresión verbal “should”, un término presente en algunas normas ISO y también del IETF, que por convención expresa una formacondicional a modo de recomendación y no de imposición.

¿Si la BS 17799 no es certificable, ¿para qué sirve?
La BS 17799 es prácticamente igual a la Primera Parte de la norma BS 7799, o sea la BS 7799-1.Esta norma británica tiene una Segunda Parte, BS 7799-2, que usa la expresión verbal “shall”, otro término habitual en ciertas normas, en este caso para expresar mandato u obligación. Los requisitosque se especifican de esta manera se refieren a un Plan de Seguridad constituido por un Sistema de Gestión de Seguridad Informática (SGSI), en el que se aplican los controles de seguridad de la BS7799-1 (y por lo tanto de la ISO 17799). Los requisitos que se establecen en el SGSI de la BS 7799-2 se pueden auditar y certificar. No hay versión ISO de la BS 7799-2.
¿Además de su capacidad de sercertificable, qué otras características tiene la BS 7799-2?

Modelo: ISM3

ISM3 es un modelo de seguridad muy nuevo, apenas esta en su version 1 y est=
an=20
nuevo que no hay organizacion que lo hubiese implementado todavia.
El modelo salio a mitad del a=F1o pasado.
Yo estoy a cargo de su version en espa=F1ol y de su utilizacion en Argentin=
a
.

Resumiendo, cuales son las ventajas de ISM3:
* Es un modelo que permite ver los sistemas seguridad con una vision de=20
procesos.
* Permite definir el nivel de madurez de un sistema de seguridad.
* Es simple y flexible y se adapta a organizaciones cualquier indole.
* Puede ser aplicado sin o con sistema de seguridad implementado.
* Toma las ventajas y desecha las desventajas de otros modelos como 17799 y=
=20
CMMI, etc.
* Esta pensado para poder ser certificable a traves del sistema ISO 9000.


Que se esta buscando dentro del proyecto ISM3:

* Organizaciones que comiencen a adoptarlo.
* Expandir el modelo.
* Lograr ser certificable por ISO 9000.
* Evangelizar.




Modelo: ISM3
¿PORQUE?
DE ORGANIZACIONES DE CUALQUIER TIPO Y TAMAÑO. LA VERSIÓN 2.3, CUYA TRADUCCIÓN AL CASTELLANO ESTÁ PREVISTA PARA JUNIO DE 2009, PERMITE HACER DE LA SEGURIDAD DE LA INFORMACIÓN UN PROCESO MEDIBLE MEDIANTE MÉTRICAS. ESTO PERMITE LA MEJORA CONTINUA, GRACIAS A QUE EL ESTÁNDAR DEFINE CRITERIOS PARA MEDIR LA EFICIENCIA Y CALIDAD. ADEMÁS, ENLAZA LOS CONCEPTOS DE MADUREZ Y MÉTRICAS, MOSTRANDO CÓMO LA GESTIÓN DE SEGURIDAD ES MÁS MADURA CUANTO MÁS SOFISTICADAS SON LAS PRÁCTICAS DE GESTIÓN.