martes, 1 de diciembre de 2015


Bloque IV. Utilizar el equipo de computo conforme a las normas de seguridad e higiene.

1-.Trasladar el equipo de cómputo de acuerdo a las medidas de seguridad. Nunca muevas el equipo cuando este prendido, asegúrate antes de moverlo de que este apagado, desconectado de la corriente eléctrica y desconecta todos los componentes de ella como el ratón, teclado, monitor, impresora, etc. el mejor traslado de un equipo de cómputo es en una caja de cartón resistente y empaques de hielo seco, esto es, para evitar que los movimientos de la computadora afecten partes internas o externas de la misma.

2.-Evita movimientos bruscos o golpes al equipo de cómputo, ya que pueden afectar en sus piezas internas y/o en los plásticos externos, vidrio del monitor, tela de las bocinas, etc., así mismo evita el contacto de la computadora con cualquier tipo de líquido (agua, refresco, café, líquidos corrosivos, etc.). Mantén el equipo en un lugar seco y fresco ya que el calor o la exposición al sol le pueden afectar piezas internas al CPU y monitor. Cuida su computadora mientras la traslada.

3.-conectar y desconectar los diferentes dispositivos. Empezaremos viendo qué puertos vienen en el CPU, para esto podemos buscarlos en la parte trasera, no todos están ubicados en el mismo lugar, este es un ejemplo: en el CPU no difieren si es horizontal o vertical el gabinete ya que los puertos pueden estar de las 2 formas sin que esto afecte el desempeño, su funcionamiento es exactamente igual.

4.1 operar el equipo de computo aplicando las normas de seguridad e higiene.


No debes poner tu equipo de computo donde exista humedad o le de el sol y la pantalla se pueda decolorar ya que esto puede ser muy dañino para tu equipo.
no utilices tampoco tu equipo de computo cuando este una tormenta eléctrica ya que le puede caer una descarga y tu equipo ya no sirva y ya no pueda funcionar mas.
nunca tengas alimentos ni bebidas cerca de tu equipo de computo ya qUe si se llega a ensuciar el teclado ya no servirá y se echara a perder tu equipo.



puedes limpiar tu equipo con aire comprimido



Seguridad

Es el conjunto de metodologías, documentos, programas y dispositivos físicos encaminados a lograr que los recursos de computo disponibles en un ambiente dado, sean accedidos única y exclusivamente por quienes tiene la autorización por hacerlo.



La seguridad informática debe vigilar principalmente las siguientes propiedades

PRIVACIDAD: la información debe ser vista y manipulada únicamente por quienes tienen el derecho o la autoridad de hacerlo.
INTEGRIDAD: la información debe ser confiable y no propensa a alteraciones no deseadas. Ejemplos: Modificaciones no autorizada de saldos en un sistema bancario o de calificaciones en un sistema escolar.
DISPONIBILIDAD: La información debe estar en el momento que el usuario requiera de ella 



SEGURIDAD FÍSICA CONTRA CORTOS CIRCUITOS DEL EQUIPO:

La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo. Las siguientes recomendaciones prolongan la vida de lo equipos:
  • Ubique el equipo en un are donde no exista mucho movimiento de personas.
  • No conecte otros aparatos (radios, máquinas de escribir, calculadoras, etc.) en la misma toma de la computadora.
  • Cada usuario, al momento de terminar labores diarias, deberá aparagar los equipos.
  • Mantenga libre del polvo las partes externas de la computadora  de las impresoras. Utilice un paño suave y seco.


4.2 PREVENIR ACCIDENTES EN SITUACIONES DE RIESGO

Cuando se cuentan con varias computadoras es necesario educar a los usuarios, hacerles ver lo importante que es la información y lo guarde cada 5 minutos para que no se pierdan los datos, es muy importante prevenir situaciones de riesgo y considerar lo siguiente:
Factores ambientales:
Ø  Incendios: son causados por el uso inadecuado de combustible, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.
Ø  Inundaciones: es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.
Ø  Sismos: estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detecta, o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas.
Ø  Humedad: se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.
Factores humanos:
Ø  Robos: las computadoras son posesiones valiosas de las empresas y están expuestas, de la misma forma que están expuestas las piezas de stock de incluso el dinero  muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir y en general a un activo físico.
Ø  Actos vandálicos: en las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones, actos vandálicos contra el sistema de red, muchos de éstos actos van relacionados con el sabotaje.
Ø  Fraude: cada año millones de dólares son sustraídos de empresas, y en muchas ocasiones las computadoras han sido utilizadas para dichos fines.
Ø  Sabotaje: es el peligro más temido en los centros de cómputo, empresas que han intentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros, ya que puede ser un empleado o un sujeto ajeno a la empresa.


4.3 ESTABLECER POLÍTICAS DE PREVENCIÓN DE ACCIDENTES


Se debe contar con una política para prevenir accidentes y que cada empleado lo conozca que sepa que hacer en caso de cualquier imprevisto.

 Qué hacer antes de:
Ø Verifique sus extintores.
Ø Compre un seguro de incendios.
Ø Haga verificar las instalaciones por el personal del departamento de bomberos de su ubicación.
Ø Cree rutas de salida en caso de emergencias.
Ø Haga simulacros 2 veces por año para verificar que cada persona conoce sus responsabilidades.
Ø Instale detectores de humo en áreas de alto riesgo o muy cerradas.
Ø Coloque sistemas automáticos  de roció en áreas con mucho personal.
Ø Revise las baterías de sus detectores  de humo una vez al año.
Ø Reduzca las áreas para fumadores a zonas con buena ventilación sin elementos inflamables como cortinas o alfombras.
Ø Evite conectar múltiples  dispositivos en el mismo tomacorriente.
Ø Siempre instale fusibles en las tomas eléctricas.
Ø Evite sobrecargar los cables con extensiones o equipos de alto consumo.
Ø Cambie cables eléctricos siempre que estén perforados o con roturas y peladuras.
Ø Instale paredes contra fuego, puertas blindadas que permitan aislar el fuego en ciertas áreas de presentarse.

 ¿Qué  hacer después?


 1.  No encienda sus computadoras hasta estar seguro de que no hay riesgo.

 2.  Verifiqué que no haya heridos.
 3.  Haga un inventario de los equipos afectados.
 4.  De ser necesario reubique sus instalaciones.

 En todos los casos:


Mantenga un inventario de todos los elementos físicos en su instalación servidores de       computadores.

Cree copias de seguridad de su software en un lugar externo a su ubicación actual.
si tiene copias físicas de su sistema asegúrese de guardarlos en un lugar adecuado donde no le afecte la luz, el agua, ni el calor.
de ser posible haga copias diarias de su sistema de bases de datos y archivos vitales para mantener su organización en funcionamiento. 


martes, 24 de noviembre de 2015

Tema 3: Aplica los procedimientos para garantizar la seguridad de la información de forma ética y responsable.

Amenazas informáticas

Tipo
Descripción
Síntomas







Adware

Se trata de programa creados para mostrarnos publicidad. Se encuentran ocultos en un programa gratuitos (Freeware) los cuales al aceptar sus condiciones de uso (casi siempre en inglés y que no leemos) estamos aceptando que cumplan sus funciones de mostrarnos su publicidad.




Se dedican a mostrarnos publicidades en los programas que estos viene incluidos por medios de banners en estos, los más peligrosos nos van  abrir ventanitas pop-ups por todas partes, van a agregar direcciones en los favoritos del IE y van a instalarnos barras de herramientas con el único objetivo de que naveguemos siempre dentro de sus redes de publicidad.





Spywares

Software espía, que se instalan en nuestro sistema con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Luego envían esa información a empresas de publicidad de internet para comercializar con nuestros datos







*Se nos cambian solas las pagina de inicio, error y búsqueda del navegador.
* Se nos abren ventanitas pop-ups por todos lados, incluso sin estar conectados y sin tener el navegador abierto, la mayoría son de temas pornográficos.
* Barras de búsquedas de sitios como la de Alexa, Hotbar, etc.. Que no podemos eliminar.
* Falsos mensajes de alerta en la barra de Windows (al lado del reloj) de supuestas infecciones que no podemos eliminar y/o secuestro del papel tapiz de nuestro escritorio.



Malwares

Es un software malicioso, es  tipo de programa o código de computadora cuya función es dañar un sistema o causar un mal funcionamiento.


Realizan modificaciones y daños que hacen que estos funcionen incorrectamente y así interferir en el funcionamiento general del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet.



Gusanos

Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos 







Llevan a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar. 




Caballo de Troya o Troyano

Es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". 





Simulan realizar una función útil al usuario a la vez que también realizan la acción dañina




Backdoors

Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. 





El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes. 




Phishing

Consiste en una técnica para captar información bancaria de los usuarios a través de la utilización de la imagen de una la entidad financiera.






 SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.
Llamada telefónica.Página web o ventana emergente



Spam

Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios. 





La dirección que aparece como remitente es desconocida para el  usuario , presentan un asunto llamativo
el contenido es publicitario



Dialer

Tratan de establecer conexión telefónica con un número de tarificación especial. 





Muestra un mensaje en el que le pide confirmación al usuario para instalarse.
Muestra un icono en la Barra de tareas, junto al reloj. 



Hijacker:

Estos son instalados en el sistema sin nuestro consentimiento al visitar ciertos sitos web mediante controles ActiveX o bien ser incluidos por un troyano. 





Se encargan de “Secuestrar” las funciones de nuestro sistema cambiando la pagina de inicio y búsqueda y/o otros ajustes del navegador


Hoax

Son mensajes de correo electrónico con advertencias sobre falsos virus. 





La pérdida de credibilidad de la información difundida por email.
La gran cantidad de mensajes que saturaran los correos electrónicos. 
En algunos casos, perjudicar a los internautas haciendo pasar un archivo del sistema como un virus para que sea eliminado. 




Keylogger

Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.   

La PC es mas lenta o el mejor es el de que tu PC tarda mucho en arrancar y al principio la pantalla oscura al iniciar windows tarda mucho. 









Antivirus más comunes


Nombre
Descripción


 Bitdefender


Es el Antivirus que ha tenido las mejores calificaciones, facilidad de uso, tuvo el 100% de detección en las diferentes pruebas. No consume muchos recursos de la computadora, tiene múltiples sistemas de protección como evitar el robo de datos, infecciones u otros. 



AVG Free Antivirus



Es uno de los antivirus que si significa un desembolso importante, sobre todo cuando lo comparamos con el costo de otros, pero lo mejor de este antivirus es que la mayoría de las ocasiones es suficiente su versión gratuita para cumplir con la seguridad de las computadoras personales.



Avast! Free Antivirus


Es uno de los más descargados y de los que mejor funciona. Normalmente es suficiente para encargarse de la seguridad de nuestra computadora personal y es de fácil instalación. Puedes descargar este Antivirus Online.



McAfee



McAfee VirusScan es una de las herramientas que más fuerza han tomado últimamente y de las que más invierten recursos informáticos para estar a la vanguardia de la seguridad informática.



Avira AntiVir Personal



Avira es tal vez uno de los antivirus que más a luchado con los grandes del sector por mantenerse en el gusto de los usuarios y cumple sus funciones bastante bien, sin embargo en su versión gratuita si tiene muchas limitaciones que otros han eliminado.



Kaspersky Antivirus



Es uno de los antivirus totales, protege todos los sectores, desde lo que llega del Intenet, hasta lo que pueda venir en una memoria. Protege el mail de posibles contagios y revisa todos los archivos aun aquellos que están comprimidos o encriptados.



 Norton Antivirus



Es tal vez el antivirus que más tiempo tenga en el mercado o al menos el que ha estado luchando desde caso el comienzo del bom informático en Internet, funciona bastante bien y cumple sus funciones protegiendo el equipo de manera adecuada. Tal vez su única pega, es que utiliza muchos recursos del sistema para lograrlo, aunque es muy configurable.


Panda Antivirus



Uno de los antivirus que fue en algún tiempo el más importante, cumple perfectamente en sus diferentes versiones, aunque tal vez ese sea su máximo error, estar tan des-fragmentado en versiones que ofrecen distintos tipos de protección informática.


Microsoft Security Essentials



Es la oferta gratuita de Microsoft para Windows en cuanto a protección informatica, aunque personalmente creo que tiene sus claros inconvenientes, pero muchos lo han aceptado muy bien.

Sophos Antivirus



Sophos Antivirus ES bastante bueno y funcional, fácil de usar e instalar y que cumple muy bien sus funciones para las cuales esta diseñado. Además esta disponible para PC, Mac, Android e iOS.




DISPOSITIVOS