viernes, 27 de mayo de 2011

APLICAR LAS HERRAMIENTAS DEL SISTEMA PARA LA PRESERVACION DEL EQUIPO E INSUMOS.

seguridad
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes


 Objetivos de la seguridad informática
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:

  • La información contenida
    Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.


  • La infraestructura computacional
    Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.


  • Los usuarios
    Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

 Las amenazas

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
  • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
  • Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida del material o de los archivos.
  • El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

 Tipos de amenaza

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:
  • Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
  • Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

 La amenaza informática del futuro

Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la información digital. El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a la evolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.
  • Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorar la obtención de conocimiento, hasta el momento reservada a las personas”.
  • Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad del Conocimiento, como evolución de la ya pasada Sociedad de la Información
En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en los sistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.
  • “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo la intrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo del capital”.
Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda:
  • Mantener las soluciones activadas y actualizadas.
  • Evitar realizar operaciones comerciales en computadoras de uso público.
  • Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda


Qué es un Antivirus?
desfragmenentar
Quizás el momento de mayor eficacia y rendimiento de un ordenador sea el de la primera vez que arranca después de instalar el sistema operativo, pero al mismo tiempo es cuando más inútil nos resulta ya que hay muy pocas cosas que podamos hacer con él.

Normalmente nos decantamos por la instalación de un paquete ofimático que nos permita redactar documentos, crear hojas de cálculo y otras cuanto miles de cosas más que probablemente nunca usemos. También instalamos el reproductor multimedia, vamos a pasar muchas horas con nuestro equipo, que se nos harán más llevaderas escuchando nuestra música favorita. Claro que también habrá que poder ver películas, no todo va a ser trabajo, hay que divertirse.

Si además nos pica el gusanillo, podemos instalar algún juego que nos permita convertirnos en los ases del teclado, programas de utilidad y pequeñas ''curiosidades'' que nos envían los amigos por correo, etc., etc.

El problema es que poco a poco vamos agotando el espacio del disco, y cuando esto ocurre pasamos a la práctica contraria, nos cansamos de los programas y los desinstalamos, borramos ficheros, hacemos limpieza de archivos temporales, algún que otro mal apagado del ordenador, etc. De alguna manera vamos ''deteriorando'' la estructura de ficheros en el disco duro, vamos fragmentando los archivos al guardarlos.

¿Por qué se produce este deterioro? Muy fácil, mientras el disco duro tiene suficiente espacio, la información de los diferentes archivos, sean del tipo que sean (programas, música, imágenes, etc.), se almacena en sectores contiguos. A medida que se borran los ficheros y/o programas estos sectores se liberan para que puedan ser usados para guardar otros archivos, pero ya el ordenador realiza las grabaciones de los ficheros en diferentes sectores que estén libres y que no tienen que estar contiguos. El problema es que cuando los ficheros están almacenados en el disco en sectores contiguos la lectura se realiza de manera más rápida, de la misma forma cuando en el disco hay espacio suficiente para almacenar los archivos en sectores continuos, las escrituras son más rápidas y se pierde menos tiempo.

En definitiva, después de esta extensa introducción, el resumen es que cuanto mejor esté organizado nuestro disco duro, mejor y más rápido va a trabajar el ordenador Por tanto, cuando este sistema empieza a deteriorarse (fragmentarse) debemos empezar a plantearnos desfragmentar el disco duro.
Afortunadamente esta operación es una de las utilidades que ofrece el sistema operativo y vamos a explicar como realizarla de manera sencilla.

2.- Consejos previos:

Antes de empezar, hay que tener en cuenta algunos consejos ya que  muy a menudo suele ocurrir  que el Desfragmentador de disco se detiene a mitad del proceso vuelve a empezar. Esto suele ocurrir por estar usando otros programas al mismo tiempo que el desfragmentador y cada vez que el disco duro recibe la orden de grabar datos nuevos el desfragmentador tiene que comenzar de nuevo. Es imprescindible que, en el momento en el que el desfragmentador comience el proceso, no tengamos abierto ningún otro programa.

A veces nos encontramos ese mismo problema si tenemos activo un protector de pantalla, al ponerse en funcionamiento el protector de pantalla realiza accesos al disco y el desfragmentador comienza de nuevo, es recomendable desactivar el protector de pantalla mientras se está realizando el proceso de desfragmentación.

Para desactivar el protector de pantalla hay que ir al Escritorio, y hacer click con el botón derecho del ratón sobre un espacio libre (no sobre algún icono) y elegir Propiedades en el menú que aparece.

Ahora, en la ventana que se abre, hay que seleccionar la pestaña Protector de pantalla, y es dicha opción, se accede al desplegable Ninguno. También hay que tener en cuenta que, aparte de desactivar el protector, hay que seleccionar pulsar en el botón Energía que nos desplegará otro cuadro de dialogo.



En el que debemos seleccionar Nunca en las listas Pasar a inactividad y Desactivar los discos duros. Pulsamos aceptar y ya está.



3.- Cómo ejecutar el desfragmentador:

Como en muchas otras operaciones, se puede entrar en el desfragmentador de disco duro de varias formas.

Primera forma de acceder:

- Pulsamos en el botón de inicio de la barra de tareas.

- Seleccionamos Programas.

- Seleccionamos Accesorios.

- Seleccionamos Herramientas del Sistema.

- Seleccionamos Desfragmentador de disco.

De manera grafica lo podemos ver en la siguiente imagen:



Segunda forma de acceder:

Después de hacer doble click sobre el icono MiPC se abre un ventana con la información de nuestro PC, incluyendo las unidades de almacenamiento.



Pinchamos con el botón derecho del ratón sobre el disco duro que queramos desfragmentar y en el menú que se despliega elegimos Propiedades.



Se abrirá otra ventana con diferentes pestañas en la que tenemos que seleccionar Herramientas.



Por último se pulsa el botón Desfragmentar ahora.

Tercera forma de acceder:

Esta tercera es una variante de la anterior, la diferencia estriba en que se puede acceder desde una ventana del explorador de archivos de Windows, pulsando con el botón derecho sobre la unidad. A partir de ahí el proceso es similar al anterior.



4.- Usando el desfragmentador:

Una vez que hemos arrancado el programa por cualquiera de los tres sistema anteriormente descritos, nos encontramos con una nueva ventana como la que aparece a continuación:



En el caso del ejemplo vemos que nos aparece información de las dos unidades de disco duro disponibles en el sistema, C: y D: , la típica barra de menú, y en la parte inferior unos botones de acción y los códigos de color de la información que se va a presentar. No nos vamos a extender explicando todas y cada una de las funciones de la barra de menú, sino que nos vamos a ir directamente al grano.

Lo primero que debemos realizar es un análisis de los disco duros que tenemos en el sistema, esto nos permitirá conocer el grado de fragmentación de los archivos que está grabados en el disco duro.

Para comenzar el análisis pinchamos en la unidad que vamos a analizar (en este caso está seleccionada la unidad C ) y pulsamos con el ratón el botón Analizar. Veremos como en la barra informativa de Uso de disco aproximado antes de la fragmentación aparece el mensaje (C:) Analizando….



Al cabo de unos segundos aparecerá el mensaje que vemos en la imagen:



Pulsando en el botón Presentar Informes aparece una ventana con la información obtenida durante el análisis, tanto de la unidad como de los archivos, y podemos ver en la imagen su formato:



Si hemos cerrado la ventana anterior, o en su momento pulsamos en el botón Cerrar en el mensaje que presentó el desfragmentador después del análisis, disponemos de toda la información del disco de manera gráfica y en la parte inferior todos los botones de las posibles acciones a realizar tal y como se muestra en la imagen:



Si pulsamos en el botón Desfragmentar comienza el proceso y aparece en la barra de Uso de disco aproximado después de la desfragmentación el estado del disco durante el proceso de desfragmentación, que va variando a medida que avanza el proceso:



La operación de desfragmentación es una operación que lleva bastante tiempo realizarla, dependiendo del tamaño libre del disco, del índice de fragmentación de los archivos y de las características del propio equipo. Debemos tener en cuenta que no podremos usar el ordenador durante el proceso de fragmentación, por lo que habrá que pensar el momento más adecuado para una desfragmentación, la hora de la comida, la hora del desayuno, mientras realizamos cualquier otra actividad que no necesitemos el ordenador o, si fuera necesario, por la noche mientras dormimos.

Una vez finalizada la desfragmentación se nos presenta el siguiente mensaje:



Podremos ver un informe similar al que se nos presentó durante el análisis de la desfragmentación del disco, pero ya con la desfragmentación realizada,



al cerrar la ventana, o después de visualizar el informe podemos ver la diferencia del estado del disco duro antes y después de desfragmentarlo:



liberador de espacio
n nuestro disco duro, Windows dispone de una utilidad que nos indica aquellas aplicaciones y archivos que almacenan datos, y que muchas veces no hacen más que ocupar un espacio sin utilidad ninguna.

Para acceder a esta aplicación pulsamos sobre Inicio -> Programas -> Accesorios -> Herramientas del Sistema -> Liberador de espacio en Disco. Nos aparecerá una ventana en la que examinará el PC para recopilar los datos sobre que aplicaciones y demás retienen espacio de almacenamiento.

Tras este proceso, nos aparecerá una ventana similar a ésta...



En la que nos muestra, como vemos, el tamaño que está ocupado en cada sitio. Si queremos eliminar el contenido de alguno de ellos, bastará con señalar la casilla que tiene a la izquierda, y luego pulsar en Aceptar, de esa forma se liberará todo el espacio de aquellas aplicaciones que se hayan señalado.

También podemos hacer una vista previa de lo que vamos a eliminar. Para ello pulsamos sobre el archivo a eliminar, y sobre Ver archivos, nos mostrará el contenido.



Otra forma de eliminar espacio en disco, es quitando aquellos Componentes de Windows que no utilicemos, y que se instalan por defecto al Instalar el Sistema Operativo sin personalizarlo. Para ello pulsamos sobre la pestaña Más Opciones y luego, en el apartado Componentes de Windows, sobre Liberar. Nos aparecerá un listado de aquellos componentes de Windows que tenemos instalados y tan sólo nos queda quitar aquellos que no nos interesen.

Esta herramienta también nos permite realizar otras tareas de liberación de espacio, como es la desistación de Programas que no usemos y que tengamos instalados. También nos permite desde aquí eliminar todos los puntos de restauración creados, menos el más reciente. Esta opción hay que utilizarla sólo cuando estemos seguros de no tener ningún problema en nuestro equipo.

es cir que existen en el mercado programas que realizan tareas de limpieza del registro, que eliminan los restos de Programas desistalados con la finalidad de ahorrar espacio en disco y aumentar el rendimiento del Sistema. Como ejemplo de estos programas, tenemos el Regcleanner.

aplicar tareas programadas
Con esta utilidad puede automatizar funciones repetitivas en el servidor. Por ejemplo, puede crear una programación que copie automáticamente una base de datos MySQL a un espacio segregado de su servidor en calidad de copia de seguridad
Hay dos niveles de utilización de las tareas programadas:
  • Estándar - Puede seleccionar las opciones de programación de entre una serie preconfigurada. Es el método más sencillo y el que le recomendamos.
  • Avanzado (estilo Unix) - Incluye las opciones de tareas programadas características de los servidores Unix. Se recomienda utilizar sólo si tiene experiencia con este método
    .
Atención: Para utilizar con efectividad las tareas programadas se requiere conocer a fondo el sistema de comandos Linux.
Para añadir o modificar una tarea programada:
  1. Haga clic en el botón Tareas programadas, en la página principal.
  2. Si quiere utilizar el método estándar, haga clic en el botón correspondiente.

    1. Introduzca en el campo de texto superior la dirección de email a la que enviar los informes de cumplimiento de las tareas programadas.
    2. Introduzca el comando que quiere ejecutar en el campo Comando.
    3. Seleccione las opciones correspondientes en los menús disponibles.
    4. Haga clic en el botón Guardar.
      Nota: si pulsa el botón Deshacer se restaurarán los valores previos a la introducción de los nuevos datos en la configuración de la tarea programada.
      Click to display image

      Para utilizar el modo "Avanzado", haga clic en el botón Avanzado (estilo Unix).

    1. Introduzca los valores necesarios en los campos Minuto, Hora, Día, Mes o Día de la semana. Diríjase a esta página para comprobar con exactitud cómo entrar los valores en estos campos: http://www.redhat.com/support/resources/tips/cron/cron.html.
    2. Introduzca el script de la tarea programada en el campo Comando.
    3. Haga clic en el botón Aplicar cambios.
      Nota: si pulsa el botón Deshacer se restaurarán los valores previos a la introducción de los nuevos datos en la configuración de la tarea programada



Un antivirus es una aplicación orientada a prevenir, detectar, y eliminar programas maliciosos denominados virus, los cuales actúan dañando un sistema informático con diversas técnicas.
En un principio se limitaban a eliminar los virus sin mayores complicaciones en sus nombres, pero a medida que las técnicas de infección han mejorado, la forma de actuar de un antivirus también ha mejorado, utilizando grandes bases de datos con muchas combinaciones y señales que pueden detectar inmediatamente.
Dentro de este avance en las técnicas de infección, los antivirus se han dividido en categorías que apuntan hacia cada amenaza en particular.

Tipos de Antivirus

Antivirus

Aplicación o aplicaciones que previenen, detectan, buscan, y eliminan virus, utilizando bases de datos de nombres, y diversas técnicas heurísticas de detección.
La base fundamental de un programa antivirus es su capacidad de actualización de la base de datos. A mayor frecuencia de actualización, mejor protección contra nuevas amenazas.
Dentro de los antivirus encontramos diversas subcategorías: antivirus activo, antivirus pasivo, antivirus online, antivirus offline y antivirus gratuito.
Antivirus populares
  • Kaspersky Anti-virus.
  • Panda Security.
  • Norton antivirus.
  • McAfee.
  • avast! y avast! Home
  • AVG Anti-Virus y AVG Anti-Virus Free.
  • BitDefender.
  • F-Prot.
  • F-Secure.
  • NOD32.
  • PC-cillin.
  • ZoneAlarm AntiVirus.

Cortafuegos (Firewall)

Programa que funciona como muro de defensa, bloqueando el acceso a un sistema en particular.
Se utilizan principalmente en computadoras con conexión a una red, fundamentalmente Internet. El programa controla todo el tráfico de entrada y salida, bloqueando cualquier actividad sospechosa e informando adecuadamente de cada suceso.

Antiespías (Antispyware)

Aplicación que busca, detecta y elimina programas espías (spyware) que se instalan ocultamente en el ordenador.
Los antiespías pueden instalarse de manera separada o integrado con paquete de seguridad (que incluye antivirus, cortafuegos, etc).

Antipop-ups

Utilidad que se encarga de detectar y evitar que se ejecuten las ventanas pop-ups cuando navegas por la web. Muchas veces los pop-ups apuntan a contenidos pornográficos o páginas infectadas.
Algunos navegadores web como Mozilla Firefox o Internet Explorer 7 cuentan con un sistema antipop-up integrado.

Antispam

Aplicación o herramienta que detecta y elimina el spam y los correos no deseados que circulan vía email.
Funcionan mediante filtros de correo que permiten detectar los emails no deseados. Estos filtros son totalmente personalizables.
Además utilizan listas de correos amigos y enemigos, para bloquear de forma definitiva alguna casilla en particular.
Algunos sistemas de correo electrónico como Gmail, Hotmail y Yahoo implementan sistemas antispam en sus versiones web, brindando una gran herramienta en la lucha contra el correo basura.

programa de busqueda de errores
 
 

SCANDISK: Realiza un chequeo a la PC que revise la integridad del disco en busca de errores.
Algunas veces los discos duros pueden perder la integridad de los datos, obtener malos sectores, dañarse, etc. con ejecución del programa Windows puede checar el disco duro o el diskette, y si encuentra un error o mal sector revisa si los datos siguen siendo recuperables. El scandisk marcara el sector como Bad sector (malo) para prevenir su futuro uso y tratará de recuperar la información. Puedes utilizar Scandisk en cualquier tipo de almacenamiento: disco flexible, zip o disco duro. El scandisk checa los errores y proporciona reparación según el tipo de error y daño ocurrido. Es recomendable utilizar el scandisk una vez a la semana.

No hay comentarios:

Publicar un comentario