viernes, 18 de noviembre de 2016


Auditoria informatica.

Definición.
Es la revisión técnica, especializada y exhaustiva que se realiza a los sistemas computacionales, software e información utilizados en una empresa, sean individuales, compartidos o de redes, asi como sus instalaciones, telecomunicaciones, mobiliario, equipos periféricos y demás componentes.El propósito fundamental es evaluar el uso adecuado de los sistemas para el correcto ingreso de los datos, el procesamiento adecuado de la información y la emisión oportuna de sus resultados de la información, incluyendo la evaluación en el cumplimiento de las funciones, actividades y operaciones de funcionarios, empleados y usuarios involucrados con los servicios que proporcionan los sistemas computaciones a la empresa.

Tipos de auditoria.

Dentro de la auditoria informática destacan los siguientes tipos (entre otros):

Auditoria de la gestión: Referido a la contratación de bienes y servicios, documentación de los programas, etc.
Auditoria legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos.
Auditoria de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas.
Auditoria de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos.
Auditoria de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio.
Auditoria de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno.
Auditoria de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información.
Auditoria de las comunicaciones: Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación.
Auditoria de la seguridad en producción: Frente a errores, accidentes y fraudes.

Importancia de la auditoria informática en las organizaciones:
El progreso de la tecnología de la computación y la informática, está mejorando día a día, esto a la vez genera problemas en el desarrollo de oportunidades y lleva a cometer errores. Entonces para que no suceda eso es necesario revisar e inspeccionar los proyectos que es el trabajo de la auditoria para poder brindar un mejor trabajo de control a la sociedad. La oficina de la auditoria trabaja bajo inspección de las regulaciones y leyes propias de auditoria, en la construcción de sistemas de control para la ejecución de proceso, almacenamiento de datos, revisión, etc. Debido a la probabilidad de cometer errores es sugerido a las instituciones que estén bajo inspección por lo menos una vez al año y que tengan clases sobre el control y manejo de sistemas, de esta forma se puede evitar la pérdida de datos por un mal manejo.



Fases de la auditoria informática:

Fase I: Conocimientos del Sistema: Aspectos Legales y Políticas Internos. Sobre estos elementos está construido el sistema de control y por lo tanto constituyen el marco de referencia para su evaluación. Características del Sistema Operativo. Organigrama del área que participa en el sistema Manual de funciones de las personas que participan en los procesos del sistema Informes de auditoría realizadas anteriormente Características de la aplicación de computadora Manual técnico de la aplicación del sistema Funcionarios (usuarios) autorizados para administrar la aplicación Equipos utilizados en la aplicación de computadora Seguridad de la aplicación (claves de acceso) Procedimientos para generación y almacenamiento de los archivos de la aplicación.

Fase II: Análisis de transacciones y recursos: Definición de las transacciones. Dependiendo del tamaño del sistema, las transacciones se dividen en procesos y estos en subprocesos. La importancia de las transacciones deberá ser asignada con los administradores. Análisis de las transacciones Establecer el flujo de los documentos En esta etapa se hace uso de los flujo gramas ya que facilita la visualización del funcionamiento y recorrido de los procesos. Análisis de los recursos Identificar y codificar los recursos que participan en el sistemas Relación entre transacciones y recursos

Fase III: Análisis de riesgos y amenazas: Identificación de riesgos Daños físicos o destrucción de los recursos Pérdida por fraude o desfalco Extravío de documentos fuente, archivos o informes Robo de dispositivos o medios de almacenamiento Interrupción de las operaciones del negocio Pérdida de integridad de los datos Ineficiencia de operaciones Errores .Identificación de las amenazas sobre los equipos, sobre documentos fuente, sobre programas de aplicaciones Relación entre recursos/amenazas/riesgos La relación entre estos elementos deberá establecerse a partir de la observación de los recursos en su ambiente real de funcionamiento.

Fase IV: Análisis de controles: Los controles de seguridad informática usualmente se clasifican en tres categorías: controles físicos, controles lógicos o técnicos y controles administrativos

Fase V: Evaluación de Controles: Objetivos de la evaluación, Verificar la existencia de los controles requeridos, Determinar la operatividad y suficiencia de los controles existentes, Plan de pruebas de los controles, Incluye la selección del tipo de prueba a realizar. Debe solicitarse al área respectiva, todos los elementos necesarios de prueba. Pruebas de controles Análisis de resultados de las pruebas

Fase VI: El Informe de auditoría: Informe detallado de recomendaciones, Evaluación de las respuestas, Informe resumen para la alta gerencia. Este informe debe prepararse una vez obtenidas y analizadas las respuestas de compromiso de las áreas.

Fase VII: Seguimiento de las Recomendaciones Informes del seguimiento Evaluación de los controles implantados.



Herramientas de la auditoria informática:
Backup y copias espejos de discos duros y medios removibles. 
- Software de búsqueda de archivos. 
- Google Desktop. 
- Software de Recuperación de archivos borrados. 
- Análisis de la memoria Ram. 
- Análisis de la red. 
- Actividad del equipo. 
- Borrado definitivo 
- Búsqueda de mails, historial de internet, chats. 

viernes, 11 de noviembre de 2016

Configuración local de seguridad:

Manejo de cuentas de usuario.

Importancia de crear cuentas de usuario:
Las cuentas de usuario son mucho más importantes de lo que uno suele pensar a priori. Muchos usuarios -que desconocen la importancia de las mismas- tienden a pensar que sólo son un incordio y que no sirven más que para hacernos perder el tiempo, ya que cada vez que queremos iniciar sesión en el ordenador, es necesario introducir la contraseña.


AUMENTA LA PRIVACIDAD
Permiten separar la información que almacena cada usuario en su cuenta. Muy útil, si te interesa que nadie acceda a tu documentación almacenada porque contiene datos bancarios, fotos y documentación privada.
MEJORA LA SEGURIDAD
Es posible limitar el daño, que pueda ocasionar un virus en el ordenador, en caso de que uno de los usuarios infecte el ordenador, al descargar un fichero adjunto del correo electrónico que contenía algún virus, al introducir un USB que estaba infectado o al visitar alguna página web maliciosa.
PERMITE LA PERSONALIZACIÓN
Se puede configurar a tu gusto el escritorio del ordenador -colores, tamaño de los iconos, tamaño texto, fondo de pantalla, etc.- tener tus páginas web favoritas en el navegador, etc.



Definición de usuario.
Un Usuario es aquella persona que usa algo para una función en específico, es necesario que el usuario tenga la conciencia de que lo que está haciendo tiene un fin lógico y conciso, sin embargo, el termino es genérico y se limita en primera estancia a describir la acción de una persona que usa algo. El que usa algo es porque lo necesita, si estas frente a un cajero automático por que necesitas que este te dispense dinero te conviertes en un usuario del banco y de los servicios electrónicos que este presta.


Privilegios de administrador.

Los administradores con este privilegio pueden realizar acciones en los usuarios que no son administradores. Marca las casillas correspondientes a Crear, Leer, Actualizar o Eliminar para otorgar derechos específicos, tal y como se describe a continuación. Ten en cuenta que al conceder estos derechos también se otorgan los derechos de la API de administración correspondientes.

AcciónCrearLeerActualizarEliminarAplicar a unidades organizativas
Ver la lista de usuariosXXXX 
Crear un usuario *X    
Cambiar el nombre de los usuarios **X X  
Mover usuarios **X XX 
Restablecer la contraseña **X X  
Forzar el cambio de contraseña **X X  
Añadir/eliminar alias **X X  
Suspender a usuarios **X X  
Eliminar a usuarios   X 
Ver perfil del usuarioXXXX 
Ver servicios habilitadosXXXX 
Ver gruposXXXX 
Ver licencias     
Ver configuración de seguridad     
Ver funciones de administradorXXXX 
Ver dispositivos    





Pasos para crear una cuenta de administrador:
  • Abre el Panel de Control desde el menú de Inicio.
Resultado de imagen para abrir el panel de control desde inicio
  • Haz clic en Cuentas de usuario.
  • Haz clic en Administrar otra cuenta.
    • Nota: Si se te solicita que introduzcas la contraseña de administrador, hazlo para continuar.
  • Haz clic en Crear una nueva cuenta.

  • Teclea el nombre que quieres para la cuenta y pulsa Siguiente.
  • Selecciona Administrador y haz clic en Crear cuenta.


Accesos de una cuenta de invitado:
Los usuarios pueden abrir un archivo como invitados, es decir, que no tienen que especificar ninguna información de cuenta. La cuenta Invitado determina los privilegios para aquellos usuarios que abren un archivo como invitados. De forma predeterminada, la cuenta Invitado tiene asignado el conjunto de privilegios de acceso de sólo lectura, pero puede asignarle el conjunto de privilegios que desee.
Inicialmente, la cuenta de Invitado está inactiva, por lo que se desactiva la opción de invitado del cuadro de diálogo Contraseña y se prohíbe a los usuarios abrir archivos como invitados. Puede activar la cuenta de Invitado para permitir el acceso a invitados.

Restricciones de la cuenta de invitado:
La cuenta de Invitado no permite totalmente su edición. No puede eliminar la cuenta de Invitado, cambiar su nombre ni asignarle una contraseña. 
La cuenta de usuario Invitado esta desactivada por defecto en todas las versiones de Windows que existen desde Windows NT hasta Windows 8.1. Su uso debería ser exclusivo para ciertas funciones de red y se debería dejar de ese modo.

Pasos para crear una cuenta de invitado:
  • Lo primero que tienes que hacer es ir a ‘Inicio‘  Cómo crear una cuenta de invitado en Windows y click en ‘Panel de control‘.
 Cómo crear una cuenta de invitado en Windows
  • Una vez que estés ahí, busca la parte que diga ‘Cuentas de usuario y protección infantil‘ y le das click en la opción que dice “Agregar o quitar cuentas de usuario
 Cómo crear una cuenta de invitado en Windows
  • En la siguiente ventana da click sobre la cuenta que dice ‘Invitado‘ para resaltarla y después click en ‘Activar‘.
 Cómo crear una cuenta de invitado en Windows
 Cómo crear una cuenta de invitado en Windows
Listo, ahora ya tienes una cuenta de invitado para todas las personas con las que compartes la computadora y de esta manera no se metan en tus cosas.

Políticas para el manejo de antivirus:
Determinar la siguiente Política de Antivirus, a los efectos de establecer los requerimientos que deben cumplir todas las computadoras conectadas a la red de la Intendencia de Montevideo (IM) de forma de garantizar la detección y prevención de cualquier tipo de código malicioso (virus, troyanos, etc.). El alcance será de aplicación a todos los puestos de trabajo conectados a la red de la Intendencia de Montevideo, incluyendo los ubicados en el edificio sede y sitios externos, comprendiendo los equipos existentes y los futuros.
a) Política
i. Todas las computadoras conectadas a las red de la IM deben tener instalado el antivirus estándar soportado.
ii. Las computadoras que no tengan instalado el producto antivirus estándar soportado serán desconectadas de la red o conectadas a la subred de visitantes en la cual tendrán accesos restringidos.
iii. Nadie podrá desinstalar ni detener la ejecución del programa antivirus, salvo los administradores en tareas de soporte.
iv. El producto antivirus será configurado para una protección en tiempo real.
v. Las definiciones de virus serán actualizadas como mínimo una vez por día.
vi. Se realizarán verificaciones de virus automáticas, en todas las computadoras y servidores, como mínimo una vez por mes.
vii. Nadie podrá detener las actualizaciones o las verificaciones de virus, salvo los administradores en tareas de soporte.
viii. Las computadoras infectadas podrán ser desconectadas de la red hasta que se verifique que están libres de virus.
b) Roles y responsabilidades
Todos los usuarios de computadoras conectadas a la red de la IM son responsables de minimizar el riesgo de infección de estas computadoras u otros sistemas o archivos, por el incumplimiento de las políticas establecidas y el seguimiento de las recomendaciones.
c) Definiciones
i. Código Malicioso/Malware (software malicioso): Hardware, firmware o software que es incluído o insertado intencionalmente en un sistema con el propósito de provocar daño.
ii. Virus: Un programa de computadora auto-extraible que se propaga infectando otros programas, por ejemplo, insertando una copia de sí mismo.
iii. Troyanos: Un programa de computadora que parece tener una función útil, pero oculta una potencial funcionalidad que evade mecanismos de seguridad.
iv. Antivirus: Programas de computadora que intentan identificar, neutralizar o eliminar software malicioso (Malware).
v. Spam: Envío indiscriminado de correo no solicitado, no deseado, irrelevante o inapropiado, especialmente propagandas comerciales en cantidades masivas. (RFC 4949)








http://normativa.montevideo.gub.uy/armado/54130

domingo, 23 de octubre de 2016

B. CONFIGURACIÓN LOCAL DE SEGURIDAD.

Actualizaciones automáticas para el sistema operativo y aplicaciones.

Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad. 


Tipos de actualizaciones:
  • De Alta Prioridad: Que se encargan de elevar el nivel de seguridad y rendimiento del sistema.
  • Opcionales: Estas actualizaciones mejoran el rendimiento del software y el hardware del equipo.




Factores de importancia para mantener actualizado nuestro sistema:
  • Aumentar la seguridad del sistema.
  • Mejorar el rendimiento.
  • Eliminar errores de ejecución.
  • Disminuir incompatibilidades con software y hardware.
  • Mejorar bases de datos del sistema, así como también de sus aplicaciones.


Con que periodicidad sebe realizarse:
Depende de diversos factores: la cantidad de horas diarias de operación,el tipo de actividad (aplicaciones) que se ejecutan, el ambiente donde se encuentra instalada (si hay polvo, calor, etc.), el estado general (si es un equipo nuevo o muy usado), y el resultado obtenido en el último mantenimiento. Una PC de uso personal, que funcione unas cuatro horas diarias, en un ambiente favorable y dos o menos años de operación sin fallas graves, puede resultar aconsejable realizar su mantenimiento cada uno o dos meses de operación, aunque algunas de las actividades de mantenimiento pudieran requerir una periodicidad menor.



¿Quién se encarga de publicarlas?

Las actualizaciones son elaboradas y ofrecidas por los propios desarrolladores y fabricantes. En algunos casos publican los parches (así se llaman también las actualizaciones de seguridad) con gran rapidez. En otras ocasiones, los fabricantes tienen que adaptar los parches a sus dispositivos y el proceso no es tan rápido. En este caso último caso poco podemos hacer más allá de ser conscientes del riesgo y no realizar acciones que nos puedan comprometer hasta que la actualización esté disponible.



Manejo de cuentas de usuario.
La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y como funcionan.
La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso.
Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administración de recursos y acceso.




Pasos para crear una cuenta:
Puede crear cuentas distintas para cada persona que vaya a utilizar el equipo. Esto permite a cada usuario tener sus propias carpetas de documentos y configuraciones como el papel tapiz, el menú Inicio, el estilo visual y otras características. Puede crear y configurar cuentas de usuario con la herramienta Cuentas de usuario en el Panel de control.
Para abrir la herramienta Cuentas de usuarios, abra el Panel de control desde el menú Inicio y, a continuación, haga doble clic en Cuentas de usuario.
Para crear una cuenta de usuario nueva, siga estos pasos:
  • Haga clic en Crear una nueva cuenta en la lista desplegable 
  • Elija una tarea.
  • Escriba el nombre que desea utilizar para la cuenta y, después, haga clic en Siguiente.
  • Seleccione el tipo de cuenta que desea y después haga clic en Crear cuenta.
  • Para realizar cambios en una cuenta, siga estos pasos:
  • Haga clic en Cambiar una cuenta en la lista desplegable 
  • Elija una tarea.
  • Haga clic en la cuenta que desea cambiar.
  • Seleccione el elemento que desea cambiar:
  • Haga clic en Cambiar el nombre para cambiar el nombre que aparece en la pantalla de bienvenida de la cuenta.
  • Haga clic en Cambiar la imagen para cambiar la imagen utilizada para representar la cuenta de usuario. Puede utilizar cualquier archivo de imagen para la imagen del usuario.
  • Haga clic en Cambiar el tipo de cuenta para cambiar el tipo de cuenta con el fin de aumentar o disminuir los permisos del usuario en el equipo.
  • Haga clic en Crear o cambiar la contraseña para crear o cambiar la contraseña del usuario y para crear o cambiar la sugerencia de contraseña.
  • Haga clic en Borrar la cuenta para borrar la cuenta de usuario del equipo. Cuando borra una cuenta, tiene la posibilidad de guardar los archivos del usuario en el equipo.



Tipos de cuentas de usuarios:
Account Manager- Administrador
  • Instalar en tu ordenador software y otros materiales.
  • Realizar operaciones de mantenimiento.
  • Añadir nuevos programas y periféricos como una impresora o software para compartir música.
  • Crear más cuentas.


Cuenta de usuario limitado
  • Aplicaciones de Internet y programas de e-mail
  • Programas como Microsoft Word, Microsoft Excel y Microsoft PowerPoint
  • Programas de música y de vídeo con los que puedes leer, editar fotos y muchas cosas más.
  • Desafortunadamente, algunas aplicaciones no funcionan con las cuentas de usuario limitado. 



Una cuenta de invitado
Esta es la cuenta a utilizar para compartir datos. Se tiene acceso a la mayoría de las funciones de una cuenta de usuario limitado, pero en la que no se ha precisado contraseña de entrada. Un usuario invitado puede conectarse rápidamente (y desconectarse) y efectuar simples tareas como el control de e-mails o navegar por Internet.




Pasos para compartir archivos y carpetas en red:
Paso 1. Asegúrese de tener privilegios de administrador para cambiar la configuración y que todos los equipos tenga en mismo grupo de trabajo; Haga clic derecho en Equipo -> Propiedades. Si tienes diferente grupo de trabajo, entonces haga clic en cambar configuración y en la nueva ventana clic en cambiar. Es necesario reiniciar el PC.


Paso 2.
Ahora Busque la carpeta que desea compartir. Haga clic derecho - Propiedades, en la sesión compartir, haga clic...uso compartido avanzado.


Paso 3. En Uso compartido avanzado, active Compartir esta carpeta. . Se añadirá automáticamente el nombre de carpeta. Sin embargo, si usted puede elegir un nombre personalizado y establece el numero de usuarios que pueder acceder a tu carpeta segun tus equipos.. Una vez hecho esto, haga clic en Permisos.


Paso 4. En Permisos, permite elegir los usuarios o grupos de la red. haga clic en Agregar


Paso 5. hora, haga clic en Opciones avanzadas.


Paso 6. Haga clic en Buscar Ahora, y seleccione Todos, para no tener problemas con los permisos, Clic en aceptar, de nuevo aceptar y en permiso selecciona si quieres solo lectura, realizar cambios o control total. Finalmente aceptar para compartir la carpeta a través de los ordenadores.


Debe tener en cuenta que es posible que tenga que reiniciar su PC, o deshabilitar y habilitar la conexión de red, para compartir carpeta en la red.

Paso 7. Para acceder en el otro equipo simplemente copie la ruta o vaya a Mi Equipo - Red y ahí encontrara en nombre del PC y los archivos Compartidos.



Administacion del firewall local.
La administración del firewall sigue siendo la principal defensa de la red de una organización. Prácticamente, representa la actividad que más tiempo insume a los administradores de seguridad de redes en comparación con cualquier otra actividad. Y equivocarse es fácil, especialmente en el caso de los administradores de TI que desempeñan una doble función como personal de seguridad de TI de su organización.

1. Defina su plan de administración del cambio. Una autoridad de administración del firewall centralizada y un proceso documentado pueden ayudar a evitar cambios indeseados en la configuración actual de la red, al limitar los riesgos que perjudican la funcionalidad, dificultar los cambios futuros o abrir una brecha de seguridad en la red. Un plan de administración del cambio debe cumplir con lo siguiente:
  • Establecer un enfoque aceptado para solicitar cambios de política y estipular requisitos.
  • Implementar controles adecuados con identificación de las personas que pueden o no autorizar un cambio.
  • Centralizar la administración del firewall para crear, distribuir y cumplir con las políticas con eficiencia.
  • Describir los puntos de comunicación y coordinación necesarios para procesar adecuadamente cualquier cambio.
  • Crear una pista de auditoría para realizar el seguimiento de las solicitudes, las acciones y los resultados de un cambio de firewall.

2. Pruebe los cambios de firewall antes de implementarlos plenamente. De ser posible, cree un entorno de prueba que refleje los sistemas de producción. El hecho de no probar los cambios adecuadamente puede conllevar una interrupción del negocio, como problemas de latencia de red o cortes totales de suministro de red.

3. Tome una instantánea de la configuración antes de efectuar grandes cambios de firewall. Tenga implementado un sistema de revisión de cambios, con planes de recuperación y de conmutación por error, antes de que surja una necesidad imperiosa. Las instantáneas constantes del sistema pueden ahorrar tiempo y dinero si una migración se lleva a cabo incorrectamente o si falla un equipo de forma inesperada.
Con el tiempo, estas instantáneas pueden generar un perfil de la actividad de la red. Este perfil puede ayudar a monitorear el uso de las características de la red, y a detectar los comportamientos irregulares, el exceso de suscripciones y los problemas de carga.

4. Monitoree el acceso de los usuarios a la configuración del firewall. Los registros de acceso de los usuarios pueden funcionar como un sistema de detección de intrusiones primario, que potencialmente puede revelar los intentos de acceso no autorizados desde dentro o fuera de la red. Los registros también pueden poner de manifiesto los cambios progresivos, incrementales e indeseados en la política de seguridad. Como bloqueo de una enorme brecha en la seguridad de su red, el firewall es un solo punto de entrada a la red y contiene elementos de prueba de conexiones no deseadas. El firewall puede exponer códigos malintencionados, troyanos y rootkits mediante alertas de conexiones denegadas o demasiadas conexiones permitidas.

5. Programe auditorias de políticas periódicas. Con el paso del tiempo, es posible que las reglas no coincidan con la política de seguridad, y que las reglas que no se usan bloqueen el tráfico y presenten una barrera a los cambios de red. La seguridad desfasada también puede presentar riesgos legales. Revise su política de firewall con regularidad, actualicela según sea necesario y verifique su cumplimiento mediante la revisión de la configuración y las reglas del firewall. Revise la política en los siguientes casos:
  • Al introducir nuevas instancias de seguridad o firewall que alteren considerablemente las capacidades de la red.
  • Al introducir a la red nuevas aplicaciones compatibles con IP.
  • Al cambiar a un nuevo IPS (proveedor de servicios de Internet).
  • Al comenzar a compartir tráfico de red en colaboración con un socio empresarial.
  • Al atravesar un cambio empresarial u operativo importante.
  • Al sostener una rotación de personal significativa.
Configuración del Firewall local.
Si el Firewall de Windows se está ejecutando correctamente y tienes problemas para establecer la conexión en Firefox:
  1. En la parte izquierda de la ventana del Panel de Firewall de Windows, haz clic en Permitir un programa a través de Firewall de Windows. Aparecerá la ventana de Programas permitidos.
  2. Haz clic en Cambiar la configuración.
  3. Busca Mozilla Firefox en la lista de programas. Si aparece, selecciónalo. Si no, pasa al siguiente paso.
  4. Una vez seleccionado Mozilla Firefox (o firefox.exe), haz clic en Quitar. Confirma que quieres eliminarlo.
  5. Haz clic en Permitir otro programa.... Se abrirá la ventana para Agregar un programa.
  6. En esa nueva ventana, haz clic en Examinar....
  7. Busca la ubicación de Firefox (por ejemplo, C:\Program Files\Mozilla Firefox\) y haz doble clic en firefox.exe.
  8. Haz clic en el botón Agregar.
  9. Haz clic en OK para cerrar la ventana.



FUENTES BIBLIOGRÁFICAS:

http://es.slideshare.net/prynce21/actualizaciones-automticas-del-sistema-operativo

https://seguridad-computacional.wikispaces.com/manejo+de+cuentas+de+usuario

miércoles, 19 de octubre de 2016

DEFINICIÓN DEL PLAN DE SEGURIDAD INFORMÁTICA  

Elementos de protección:



Integridad.

Los componentes del sistema permanecen
inalterados a menos que sean modificados por los
usuarios autorizados.
Resultado de imagen para integridad informatica


Disponibilidad.
Los usuarios deben tener disponibles todos los
componentes del sistema cuando así lo deseen.

Resultado de imagen para integridad informatica



Privacidad.
Los componentes del sistema son accesibles sólo
por los usuarios autorizados.
Resultado de imagen para privacidad informatica




Control.
Solo los usuarios autorizados deciden cuando y
como permitir el acceso a la información.
Resultado de imagen para control informatica

Autenticidad.
Definir que la información requerida es válida y
utilizable en tiempo, forma y distribución.
Resultado de imagen para control informatica



No Repudio.
Evita que cualquier entidad que envió o recibió
información alegue, que no lo hizo.




Auditoria.
Determinar qué, cuándo, cómo y quién realiza
acciones sobre el sistema.




Definición de metas a alcanzar:
Una meta es el fin hacia el que se dirigen las acciones o deseos. De manera general, se identifica con los objetivos o propósitos que una persona o una organización se marca.
En un área de trabajo, es necesario trazar un rumbo, cuyos objetivos serán el producto final o plan de prestación de servicio determinado por la empresa. Además de un sistema jerárquico, también para los empleados es diseñado un programa de metas, en el que por medio de incentivos, penitencias o bonos, se ven atraídos por el propósito de cumplir la meta colocada por el jefe o supervisor.
Resultado de imagen para metas informatica





Definición de políticas:

De acceso físico.
Cualquier persona que tenga acceso a las instalaciones del Poder Judicial del Estado de Jalisco, deberá registrar en el Sistema de Ingreso (cuando ya se encuentre instalado), el equipo de cómputo, equipo de comunicaciones, medios de almacenamiento y herramientas que no sean propiedad del Poder Judicial del Estado de Jalisco, el cual podrán retirar el mismo día, sin necesidad de trámite alguno. En caso de que el equipo que no es propiedad del Poder Judicial del Estado de Jalisco, permanezca dentro de la institución más de un día hábil, es necesario que el responsable del órgano del Poder Judicial en el que trabaja el dueño del equipo, elabore y firme oficio de autorización de salida. 





De acceso lógico.
Cada usuario es responsable del mecanismo de control de acceso que le sea proporcionado; esto es, de su identificador de usuario (userID) y contraseña (password) necesarios para acceder a la información y a la infraestructura tecnológica del Poder Judicial del Estado de Jalisco, por lo cual deberá mantenerlo de forma confidencial. La Presidencia del Supremo Tribunal de Justicia del Estado de Jalisco, es el único que puede otorgar la autorización para que se tenga acceso a la información que se encuentra en la infraestructura tecnológica del Poder Judicial del Estado de Jalisco, otorgándose los permisos mínimos necesarios para el desempeño de sus funciones, con apego al principio “Necesidad de saber”. 




Creación de cuentas de usuario.
Es responsabilidad de los usuarios de bienes y servicios informáticos cumplir las Políticas y Estándares de Seguridad Informática para Usuarios del presente Manual. 
Cada usuario que acceda a la infraestructura tecnológica del FIFONAFE debe contar con un identificador de usuario (UserID) único y personalizado. Por lo cual no está permitido el uso de un mismo UserID por varios usuarios.





Firewall.
Las políticas del cortafuegos le permiten bloquear o permitir determinados tipos de tráfico de red no especificados en una política de excepciones. Una política también define que funciones del cortafuegos se activan o desactivan. Asigne una política a uno o varios perfiles del cortafuegos.


OfficeScan incluye un conjunto de políticas predeterminadas que puede modificar o eliminar.

Con la integración de Active Directory y la Role-based Administration, cada función de usuario, en función de los permisos con los que cuente, puede crear, configurar o eliminar políticas para dominios específicos.

Los tipos de políticas predeterminadas del cortafuegos son los siguientes:

Políticas predeterminadas del cortafuegos
Nombre de la política
Nivel de seguridad
Configuración del cliente
Excepciones
Uso recomendado
Acceso total
Bajo
Activar cortafuegos
Ninguna
Utilícela para permitir a los clientes un acceso a la red sin restricciones
Cisco Trust Agent for Cisco NAC
Bajo
Activar cortafuegos
Permitir el tráfico UDP entrante y saliente a través del puerto 21862
Utilícela cuando los clientes tienen una instalación del agente Cisco Trust Agent (CTA)
Puertos de comunicación para Trend Micro Control Manager
Bajo
Activar cortafuegos
Permitir todo el tráfico TCP/UDP entrante y saliente a través de los puertos 80 y 10319
Utilícela cuando los clientes tienen una instalación del agente MCP
Consola de ScanMail for Microsoft Exchange
Bajo
Activar cortafuegos
Permitir todo el tráfico TCP entrante y saliente a través del puerto 16372
Utilice esta opción cuando los clientes necesiten acceder a la consola de ScanMail
Consola de InterScan Messaging Security Suite (IMSS)
Bajo
Activar cortafuegos
Permitir todo el tráfico TCP entrante y saliente a través del puerto 80
Utilícela cuando los clientes necesitan acceder a la consola de IMSS



Administrar Software de Seguridad.
Para prevenir infecciones por virus informático, los usuarios del FIFONAFE no deben hacer uso de cualquier clase de software que no haya sido proporcionado y validado por el Departamento de Desarrollo de Sistemas. 

Los usuarios del FIFONAFE deben verificar que la información y los medios de almacenamiento, considerando al menos discos flexibles, CD's, cintas y cartuchos, estén libres de cualquier tipo de código malicioso, para lo cual deben ejecutar el software antivirus autorizado por el Departamento de Desarrollo de Sistemas. 

Todos los archivos de computadora que sean proporcionados por personal externo o interno considerando al menos programas de software, bases de datos, documentos y hojas de cálculo que tengan que ser descomprimidos, el usuario debe verificar que estén libres de virus utilizando el software antivirus autorizado antes de ejecutarse.



REFERENCIAS BIBLIOGRÁFICAS: