jueves, 15 de septiembre de 2016
jueves, 2 de junio de 2016
GUÍA CIBERCEGURIDAD
INSTITUTO TECNICO AGROPECUARIO DE GUADALUPE –
ITA
INFORMATICA Y TECNOLOGIA 2016
GUIA CIBERSEGURIDAD
1.
¿Qué
entiende por ciberseguridad?
Es el conjunto de herramientas, políticas,
conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de
gestión de riesgos, acciones, formación, prácticas idóneas, seguros y
tecnologías que pueden utilizarse para proteger los activos de la organización
y los usuarios en el ciberentorno.
2.
¿Cuál es
el objetivo principal de la ciberseguridad?
El objetivo
principal es proteger la información,
independientemente de que ésta pertenezca a una organización o si se trata de
información personal, ya que nadie está exento de padecer algún riesgo de seguridad
(Empresas y contraseñas),
Proteger la seguridad y la libertad de los usuarios del ciberespacio,
reafirmando el compromiso nacional de promover un ciberespacio libre, abierto,
democrático y seguro. En este sentido el proceso de elaboración de la política
tiene los siguientes propósitos:
3.
Explique
los factores pueden amenazar las tecnologías de la información y la
comunicación.
Usuarios: causa del mayor problema ligado a la
seguridad de un sistema informático. En algunos casos sus acciones causan
problemas de seguridad, si bien en la mayoría de los casos es porque tienen
permisos sobre dimensionados, no se les han restringido acciones innecesarias,
etc.
Programas maliciosos: programas destinados a
perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado
(por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o
bien modificando los datos. Estos programas pueden ser un virus informático, un
gusano informático, un troyano, una bomba lógica, un programa espía o spyware,
en general conocidos como malware.
Errores de programación: La mayoría de los
errores de programación que se pueden considerar como una amenaza informática
es por su condición de poder ser usados como exploits por los crackers, aunque se
dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La
actualización de parches de los sistemas operativos y aplicaciones permite
evitar este tipo de amenazas.
Intrusos: personas que consiguen acceder a los
datos o programas a los cuales no están autorizados (crackers, defacers,
hackers, script kiddie o script boy, viruxers, etc.).
Un siniestro (robo, incendio, inundación): una
mala manipulación o una mala intención derivan a la pérdida del material o de
los archivos.
Personal técnico interno: técnicos de sistemas,
administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que
se encuentran entre los habituales son: disputas internas, problemas laborales,
despidos, fines lucrativos, espionaje, etc.
Fallos electrónicos o lógicos de los sistemas
informáticos en general.
Catástrofes naturales: rayos, terremotos,
inundaciones, rayos cósmicos, etc
4.
¿Qué es
ingeniería social?
Es la práctica de obtener información
confidencial a través de la manipulación de usuarios legítimos. Es una técnica
que pueden usar ciertas personas, tales como investigadores privados,
criminales, o delincuentes informáticos, para obtener información, acceso o
privilegios en sistemas de información que les permitan realizar algún acto que
perjudique o exponga la persona u organismo comprometido a riesgo o abusos
5.
¿Qué tipos
de amenazas cibernéticas existen?
. Si puede pagar, se puede hackear. Las apps
que registran tarjetas de crédito para poder pagar por un servicio y las
plataformas de comercio móvil o electrónico serán un blanco clave para que los
hackers obtengan información y ganancias. Sistemas como los de los cajeros
automáticos también continuarán siendo un objeto de deseo para piratas
cibernéticos, ya que cerca de 75% de ellos en México aún operan con Windows XP,
sistema que dejó de contar con parches de seguridad en abril de 2014.
. Tu celular será un rehén. La práctica
conocida como ransomware crecerá en 2015 enfocada a móviles. Consiste en que el
pirata interviene el gadget y pone un mensaje en el que solicita un rescate
para liberarlo, el usuario debe pagar en moneda digital, bitcoin, que no se
puede rastrear y mantiene al hacker anónimo. El ransomware atacará de forma
indistinta los diferentes sistemas operativos móviles.
. Darknets o deep web, comercio de
vulnerabilidades. Con el acceso a las partes oscuras de la red cada vez más
sencillo, Castro ve un crecimiento en la venta de “exploits” o guías de
vulnerabilidades en estos mercados, con los cuales personas sin experiencia en
hackeos podrán llevarlos a cabo. Un malware se empaqueta y se puede usar hasta
por 20 personas distintas.
. Ataques hechos a la medida. Se espera que los
ataques generados para provocar un mal específico crezcan. Buscarán obtener
información clasificada de Gobierno o secretos industriales. La firma apunta a que la generación de éstos
dejará de centrarse en Rusia y China y comenzará a provenir de países como
Malasia, India y Brasil.
. Android sigue siendo el rey. Por su masividad
y código abierto, este sistema operativo es uno de los blancos más buscados por
los hackers. En 2014 se generaron cuatro millones de amenazas para este sistema
y en 2015 se esperan ocho millones.
6.
Explique
qué amenazas se prevén para el futuro.
Zonas clara: Esta zona está formada por cambio
en el medio ambiente que prácticamente ya se encuentran presentes o para los
que existe virtual certeza en cuanto a lo que está por venir, como es el caso
de eventos predeterminados y tendencias estables que se extienden en el tiempo.
En estas condiciones, la estrategia a seguir es
una de compromiso, realizando como programas de acción bien definidos para
cumplir con los nuevos requerimientos y lograr un tránsito ordenado y
provechoso al futuro.
Zona de grises: Constituye una extensión de la anterior
zona, en la que los valores estimados no son fijos sino que se ubican en un
margen, por lo que la estrategia debe ser flexible para responder a valores
altos, medios o bajos.
Zona de penumbra: En este caso no hay un
conocimiento cierto o único del futuro, aunque razonablemente se pueden asignar
probabilidades a los distintos eventos o resultados, en cuyo caso la estrategia
adquiere un carácter contingente esto es, se plantearía un plan de acción para
responder a cada posible situación.
Zona de tinieblas: El futuro se presenta como
una incógnita, ya sea por falta de información o entendimiento, además de las
genuinas sorpresas.
Al dominar la incertidumbre, la estrategia que
queda es mantener un monitoreo estrecho e ir haciendo los ajustes pertinentes
conforme se requieran
7.
¿Qué
técnicas se deben usar para asegurar el sistema?
Codificar la información: Criptología,
Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de
datos personales del individuo.
Vigilancia de red. Zona desmilitarizada
Tecnologías repelentes o protectoras:
cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves
para protección de software, etc. Mantener los sistemas de información con las
actualizaciones que más impacten en la seguridad.
8.
¿Qué es un
sistema de respaldo de información y que características debe cumplir?
Respaldo de Información:
La información constituye el activo más
importante de las empresas, pudiendo verse afectada por muchos factores tales
como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista
de la empresa, uno de los problemas más importantes que debe resolver es la
protección permanente de su información crítica.
La medida más eficiente para la protección de
los datos es determinar una buena política de copias de seguridad o backups:
Este debe incluir copias de seguridad completa (los datos son almacenados en su
totalidad la primera vez) y copias de seguridad incrementales (sólo se copian
los ficheros creados o modificados desde el último backup). Es vital para las
empresas elaborar un plan de backup en función del volumen de información
generada y la cantidad de equipos críticos.
Un buen sistema de respaldo debe contar con
ciertas características indispensables:
Continuo:
El respaldo de datos debe ser completamente
automático y continuo. Debe funcionar de forma transparente, sin intervenir en
las tareas que se encuentra realizando el usuario.
Seguro:
Muchos software de respaldo incluyen
encriptación de datos (128-448 bits), lo cual debe ser hecho localmente en el
equipo antes del envío de la información.
Remoto:
Los datos deben quedar alojados en dependencias
alejadas de la empresa.
Mantención de versiones anteriores de los datos:
Se debe contar con un sistema que permita la
recuperación de versiones diarias, semanales y mensuales de los datos.
Hoy en día los sistemas de respaldo de
información online (Servicio de backup remoto) están ganando terreno en las
empresas y organismos gubernamentales. La mayoría de los sistemas modernos de
respaldo de información online cuentan con las máximas medidas de seguridad y
disponibilidad de datos. Estos sistemas permiten a las empresas crecer en
volumen de información sin tener que estar preocupados de aumentar su dotación
física de servidores y sistemas de almacenamiento.
viernes, 27 de mayo de 2016
SISTEMAS OPERATIVOS
Sistema operativo Linux
ventajas
El mejor costo del mercado,
gratuito o un precio simbólico por el cd.
Tienes una enorme cantidad de
software libre para este sistema
Mayor estabilidad por algo lo usan
en servidores de alto rendimiento
Entorno grafico (beryl) mejor que
el aero de Windows…
Existen distribuciones de Linux
para diversos tipos de equipo, hasta para máquinas de 64 bits.
Las vulnerabilidades son detectadas
y corregidas más rápidamente que cualquier otro sistema operativo.
|
desventajas
· Para algunas cosas debes de saber
usar UNIX
·
La mayoría de los ISP no dan
soporte para algo que no sea Windows (ignorantes).
·
No Existe mucho software comercial.
·
Muchos juegos no corren en Linux.
|
Sistema operativo Windows
ventajas
Es más conocido Es el que tiene más software desarrollado… las ventajas que tiene es que es sencillo de usar, o eso se rumora ah y la cantidad de programas y juegos, casi todos tienen versión para win.
En general, la principal
ventaja de este sistema operativo es su gran popularidad. Esto hace que haya
muchas más aplicaciones y dispositivos compatibles con este. Además de que
permite un mejor intercambio y compatibilidad entre las distintas
computadoras, dado que la mayoría utiliza Windows. (es más difícil el
intercambio de información entre diferentes sistemas)
|
desventajas
El costo es muy alto. Las nuevas versiones requieren muchos recursos. La mayoría de los virus están hechos para win. Puedes tener errores de compatibilidad en sistemas nuevos. Históricamente es más inestable de los 3 En cuanto a desventajas, son casi innumerables, ineficiencia del código, altos requerimientos y poco desempeño, virus, de paga, no es posible modificar casi nada, es decir, es de código cerrado, parches para corregir cosas que debieron ya ser corregidas y que al final generan más problemas de los que solucionan |
Sistema operativo Mac
ventajas
Mejor interfaz gráfica del mercado.
Ideal para diseño gráfico. Es muy estable. En cuanto a sus ventajas, está la seguridad, el desempeño, gráficamente es mejor, utilización de recursos al máximo. |
desventajas
Costoso (aunque viene incluido con la
maquina)
Existe poco software para este sistema operativo. Es más complicado encontrar gente que la pueda arreglar en caso de fallas. En cuanto a las desventajas es que es de "paga" y de código cerrado, aunque esto es entre comillas, ya que para poder usarlo a la perfección necesitas una Mac, la cantidad de programas es algo limitada, aunque se pueden emular. |
Sistema
operativo FreeBSD
ventajas
1- Estabilidad: FreeBSD es uno de los sistemas más estables
del mundo, aún en situaciones de mucha carga. Cdrom.com, Yahoo, Mp3.com
y Hotmail lo usan en sus sitios web,
al igual que un alto porcentaje de ISPs.
En Netcraft.com se puede
comprobar que los sitios más estables del mundo usan FreeBSD como sistema
operativo (y Apache como servidor web).
2- Seguridad: Una de las mayores preocupaciones de
BSD es la seguridad. Si bien existe una versión de BSD extremadamente segura
(OpenBSD, que lleva 4 años sin una sola vulnerabilidad descubierta), FreeBSD
no se queda atrás, con la ventaja de ser la versión especializada en arquitectura Intel (mejor compatibilidad, más
aplicaciones disponibles).
3- Mantención Fácil: FreeBSD, al provenir de una sola fuente, y no de dos como Linux (el
kernel por un lado y la distribución por otro), permite mantener el sistema
completo con mayor facilidad. FreeBSD utiliza una herramienta, llamada CVSup,
mediante la cual los programas fuentes del sistema completo se mantienen permanentemente actualizadas.
|
desventajas
Las desventajas es que la data
que pasa por ellas no está encriptado. Por ser estándar las puedes hacer
trabajar con otro equipo como Cisco, Nets creen o contra un Linux.
Es muy complicado de utilizar,
ya que no es muy conocido, pero si bien hay gente que lo utiliza, no lo sabe
utilizar debidamente.
|
jueves, 10 de marzo de 2016
limpieza sobre HARDWARE Y SOFTWARE
INTRODUCCIÓN
El presente trabajo está diseñado de forma práctica y sencilla para
comenzar a conocer un poco de estas extraordinarias herramientas informáticas,
recorriendo los conceptos y características de Hardware y software y dando una
descripción sobre estos conceptos
¿QUE ES MANTENIMIENTO PREVENTIVO?
El mantenimiento preventivo consiste en la revisión
periódica de ciertos aspectos, tanto de hardware como
de software en un ordenador. Estos influyen en el desempeño
fiable del sistema, en la integridad de los datos almacenados y en un
intercambio de información correcta, a la máxima velocidad posible dentro de la
configuración óptima del sistema.
Kit de herramientas
*Desarmador
*Pulcera antiestática
*Espuma o limpiador para computadora
*Franela
*Soplador
*Estopa
*Aire comprimido o soplador
*isopos de algodon
1. Que es hardware.
Corresponde a todas las
partes tangibles de un sistema informático sus componentes son: eléctricos,
electrónicos, electromecánicos y mecánicos. El término, aunque es lo más común,
no solamente se aplica a una computadora tal como se la conoce, también, por
ejemplo, un robot, un teléfono móvil, una cámara fotográfica o un reproductor
multimedia poseen hardware. La historia del hardware del computador se puede
clasificar en cuatro generaciones, cada una caracterizada por un cambio
tecnológico de importancia. Este hardware se puede clasificar en: básico, el
estrictamente necesario para el funcionamiento normal del equipo; y
complementario, el que realiza funciones específicas. Un sistema informático se
compone de una unidad central de procesamiento (UCP/CPU), encargada de procesar
los datos, uno o varios periféricos de entrada, los que permiten el ingreso de
la información y uno o varios periféricos de salida, los que posibilitan dar
salida (normalmente en forma visual o auditiva) a los datos procesados.
Tipos de hardware
Una de las formas de
clasificar el hardware es en dos categorías:
1. Hardware Básico: que
abarca el conjunto de componentes indispensables necesarios para otorgar la
funcionalidad mínima a una computadora.
2. Hardware
complementario: que, como su nombre indica, es el utilizado para realizar
funciones específicas (más allá de las básicas), no estrictamente necesarias
para el funcionamiento de la computadora.
Por ende todo sistema
informático tiene, al menos, componentes y dispositivos hardware dedicados a
alguna de las funciones antedichas a saber:
· Procesamiento: Unidad
central de proceso o CPU:
La CPU, siglas en
inglés de Unidad Central de Procesamiento, es el componente fundamental del
computador, encargado de interpretar y ejecutar instrucciones y de procesar
datos. En los computadores modernos, la función de la CPU la realiza uno o más
microprocesadores. Se conoce como microprocesador a una CPU que es
manufacturada como un único circuito integrado.
QUE ES SOFTWARE.
El software es una
producción inmaterial del cerebro humano y tal vez una de las estructuras más
complicadas que la humanidad conoce. De hecho, los expertos en computación aún
no entienden del todo cómo funciona, su comportamiento, sus paradojas y sus
límites. Básicamente, el software es un plan de funcionamiento para un tipo
especial de máquina, una máquina ``virtual'' o ``abstracta''. Una vez escrito
mediante algún lenguaje de programación, el software se hace funcionar en
ordenadores, que temporalmente se convierten en esa máquina para la que el
programa sirve de plan. El software permite poner en relación al ser humano y a
la máquina y también a las máquinas entre sí. Sin ese conjunto de instrucciones
programadas, los ordenadores serían objetos inertes, como cajas de zapatos, sin
capacidad siquiera para mostrar algo en la pantalla.
Clasificación del
software
Si bien esta distinción
es, en cierto modo, arbitraria, y a veces confusa, a los fines prácticos se
puede clasificar al software en tres grandes tipos:
·
Software del sistema:
Su objetivo es desvincular adecuadamente al usuario y al programador de los
detalles del sistema informático en particular que se use, aislándolo
especialmente del procesamiento referido a las características internas de:
memoria, discos, puertos y dispositivos de comunicaciones, impresoras,
pantallas, teclados, etc. El software de sistema le procura al usuario y
programadores adecuadas interfaces de alto nivel, controladores, herramientas y
utilidades de apoyo que permiten el mantenimiento del sistema global. Incluye
entre otros:
Sistemas operativos
Controladores de
dispositivos
Herramientas de diagnóstico
Herramientas de
Corrección y Optimización
Servidores
Utilidades
·
Software de programación:
Es el conjunto de herramientas que permiten al programador desarrollar
programas informáticos, usando diferentes alternativas y lenguajes de
programación, de una manera práctica. Incluyen básicamente:
Editores de texto
Compiladores
Intérpretes
Enlazadores
Depuradores
Procesos para la base
de instalación de Windows 10
1
Instalar USB
2 Reiniciar el equipo
1}
) Mirar si está en fat
32en propiedades de la memoria
Si no arranca cuando
reinicia el computador desde la memoria ay que reiniciar dando clic f8 varias
veces.
Modo recovery
1En formato de hora y
modo dar clic en español Colombia
Insertar clave
1 A ceptar términos de
licencia
1 Dar clic en
personalizada
1
Preparando archivos
1Usar configuración
rápida
1 Crear cuenta para el
equipo
Configurar fecha y
hora
Programas para instalar
ADescargar google chrome
Descargar winrar
Descargar adobe readers
Descargar vlc media player
instalar
Microsoft Windows
instalar
Microsoft Windows
Conclusión:
He llegado a la
conclusión de que gracias a la evolución que cada día sufre los sistemas de
computación, su fácil manejo e innumerables funciones que nos ofrece; se puede
decir que igualmente se ha incrementado el numero de usuarios que trabajan con
computadoras, no sin antes destacar él Internet; una vía de comunicación
efectiva y eficaz, donde nos une a todos por medio de una computadora y gracias
al profesor Jaime quien nos orientó en esta labor.
Además aprendí que
software se refiere al equipamiento lógico o soporte lógico de un computador
digital y que el hardware es la parte física de un computador y el más amplio
de cualquier dispositivo electrónico.
Suscribirse a:
Entradas (Atom)