domingo, 23 de octubre de 2016

B. CONFIGURACIÓN LOCAL DE SEGURIDAD.

Actualizaciones automáticas para el sistema operativo y aplicaciones.

Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad. 


Tipos de actualizaciones:
  • De Alta Prioridad: Que se encargan de elevar el nivel de seguridad y rendimiento del sistema.
  • Opcionales: Estas actualizaciones mejoran el rendimiento del software y el hardware del equipo.




Factores de importancia para mantener actualizado nuestro sistema:
  • Aumentar la seguridad del sistema.
  • Mejorar el rendimiento.
  • Eliminar errores de ejecución.
  • Disminuir incompatibilidades con software y hardware.
  • Mejorar bases de datos del sistema, así como también de sus aplicaciones.


Con que periodicidad sebe realizarse:
Depende de diversos factores: la cantidad de horas diarias de operación,el tipo de actividad (aplicaciones) que se ejecutan, el ambiente donde se encuentra instalada (si hay polvo, calor, etc.), el estado general (si es un equipo nuevo o muy usado), y el resultado obtenido en el último mantenimiento. Una PC de uso personal, que funcione unas cuatro horas diarias, en un ambiente favorable y dos o menos años de operación sin fallas graves, puede resultar aconsejable realizar su mantenimiento cada uno o dos meses de operación, aunque algunas de las actividades de mantenimiento pudieran requerir una periodicidad menor.



¿Quién se encarga de publicarlas?

Las actualizaciones son elaboradas y ofrecidas por los propios desarrolladores y fabricantes. En algunos casos publican los parches (así se llaman también las actualizaciones de seguridad) con gran rapidez. En otras ocasiones, los fabricantes tienen que adaptar los parches a sus dispositivos y el proceso no es tan rápido. En este caso último caso poco podemos hacer más allá de ser conscientes del riesgo y no realizar acciones que nos puedan comprometer hasta que la actualización esté disponible.



Manejo de cuentas de usuario.
La administración de cuentas de usuario y grupos es una parte esencial de la administración de sistemas dentro de una organización. Pero para hacer esto efectivamente, un buen administrador de sistemas primero debe entender lo que son las cuentas de usuario y los grupos y como funcionan.
La razón principal para las cuentas de usuario es verificar la identidad de cada individuo utilizando un computador. Una razón secundaria (pero aún importante) es la de permitir la utilización personalizada de recursos y privilegios de acceso.
Los recursos incluyen archivos, directorios y dispositivos. El control de acceso a estos dispositivos forma una gran parte de la rutina diaria de un administrador de sistemas; a menudo el acceso a un recurso es controlado por grupos. Los grupos son construcciones lógicas que se pueden utilizar para enlazar a usuarios para un propósito común. Por ejemplo, si una organización tiene varios administradores de sistemas, todos ellos se pueden colocar en un grupo administrador de sistema. Luego se le pueden dar permisos al grupo para acceder a recursos claves del sistema. De esta forma, los grupos pueden ser una herramienta poderosa para la administración de recursos y acceso.




Pasos para crear una cuenta:
Puede crear cuentas distintas para cada persona que vaya a utilizar el equipo. Esto permite a cada usuario tener sus propias carpetas de documentos y configuraciones como el papel tapiz, el menú Inicio, el estilo visual y otras características. Puede crear y configurar cuentas de usuario con la herramienta Cuentas de usuario en el Panel de control.
Para abrir la herramienta Cuentas de usuarios, abra el Panel de control desde el menú Inicio y, a continuación, haga doble clic en Cuentas de usuario.
Para crear una cuenta de usuario nueva, siga estos pasos:
  • Haga clic en Crear una nueva cuenta en la lista desplegable 
  • Elija una tarea.
  • Escriba el nombre que desea utilizar para la cuenta y, después, haga clic en Siguiente.
  • Seleccione el tipo de cuenta que desea y después haga clic en Crear cuenta.
  • Para realizar cambios en una cuenta, siga estos pasos:
  • Haga clic en Cambiar una cuenta en la lista desplegable 
  • Elija una tarea.
  • Haga clic en la cuenta que desea cambiar.
  • Seleccione el elemento que desea cambiar:
  • Haga clic en Cambiar el nombre para cambiar el nombre que aparece en la pantalla de bienvenida de la cuenta.
  • Haga clic en Cambiar la imagen para cambiar la imagen utilizada para representar la cuenta de usuario. Puede utilizar cualquier archivo de imagen para la imagen del usuario.
  • Haga clic en Cambiar el tipo de cuenta para cambiar el tipo de cuenta con el fin de aumentar o disminuir los permisos del usuario en el equipo.
  • Haga clic en Crear o cambiar la contraseña para crear o cambiar la contraseña del usuario y para crear o cambiar la sugerencia de contraseña.
  • Haga clic en Borrar la cuenta para borrar la cuenta de usuario del equipo. Cuando borra una cuenta, tiene la posibilidad de guardar los archivos del usuario en el equipo.



Tipos de cuentas de usuarios:
Account Manager- Administrador
  • Instalar en tu ordenador software y otros materiales.
  • Realizar operaciones de mantenimiento.
  • Añadir nuevos programas y periféricos como una impresora o software para compartir música.
  • Crear más cuentas.


Cuenta de usuario limitado
  • Aplicaciones de Internet y programas de e-mail
  • Programas como Microsoft Word, Microsoft Excel y Microsoft PowerPoint
  • Programas de música y de vídeo con los que puedes leer, editar fotos y muchas cosas más.
  • Desafortunadamente, algunas aplicaciones no funcionan con las cuentas de usuario limitado. 



Una cuenta de invitado
Esta es la cuenta a utilizar para compartir datos. Se tiene acceso a la mayoría de las funciones de una cuenta de usuario limitado, pero en la que no se ha precisado contraseña de entrada. Un usuario invitado puede conectarse rápidamente (y desconectarse) y efectuar simples tareas como el control de e-mails o navegar por Internet.




Pasos para compartir archivos y carpetas en red:
Paso 1. Asegúrese de tener privilegios de administrador para cambiar la configuración y que todos los equipos tenga en mismo grupo de trabajo; Haga clic derecho en Equipo -> Propiedades. Si tienes diferente grupo de trabajo, entonces haga clic en cambar configuración y en la nueva ventana clic en cambiar. Es necesario reiniciar el PC.


Paso 2.
Ahora Busque la carpeta que desea compartir. Haga clic derecho - Propiedades, en la sesión compartir, haga clic...uso compartido avanzado.


Paso 3. En Uso compartido avanzado, active Compartir esta carpeta. . Se añadirá automáticamente el nombre de carpeta. Sin embargo, si usted puede elegir un nombre personalizado y establece el numero de usuarios que pueder acceder a tu carpeta segun tus equipos.. Una vez hecho esto, haga clic en Permisos.


Paso 4. En Permisos, permite elegir los usuarios o grupos de la red. haga clic en Agregar


Paso 5. hora, haga clic en Opciones avanzadas.


Paso 6. Haga clic en Buscar Ahora, y seleccione Todos, para no tener problemas con los permisos, Clic en aceptar, de nuevo aceptar y en permiso selecciona si quieres solo lectura, realizar cambios o control total. Finalmente aceptar para compartir la carpeta a través de los ordenadores.


Debe tener en cuenta que es posible que tenga que reiniciar su PC, o deshabilitar y habilitar la conexión de red, para compartir carpeta en la red.

Paso 7. Para acceder en el otro equipo simplemente copie la ruta o vaya a Mi Equipo - Red y ahí encontrara en nombre del PC y los archivos Compartidos.



Administacion del firewall local.
La administración del firewall sigue siendo la principal defensa de la red de una organización. Prácticamente, representa la actividad que más tiempo insume a los administradores de seguridad de redes en comparación con cualquier otra actividad. Y equivocarse es fácil, especialmente en el caso de los administradores de TI que desempeñan una doble función como personal de seguridad de TI de su organización.

1. Defina su plan de administración del cambio. Una autoridad de administración del firewall centralizada y un proceso documentado pueden ayudar a evitar cambios indeseados en la configuración actual de la red, al limitar los riesgos que perjudican la funcionalidad, dificultar los cambios futuros o abrir una brecha de seguridad en la red. Un plan de administración del cambio debe cumplir con lo siguiente:
  • Establecer un enfoque aceptado para solicitar cambios de política y estipular requisitos.
  • Implementar controles adecuados con identificación de las personas que pueden o no autorizar un cambio.
  • Centralizar la administración del firewall para crear, distribuir y cumplir con las políticas con eficiencia.
  • Describir los puntos de comunicación y coordinación necesarios para procesar adecuadamente cualquier cambio.
  • Crear una pista de auditoría para realizar el seguimiento de las solicitudes, las acciones y los resultados de un cambio de firewall.

2. Pruebe los cambios de firewall antes de implementarlos plenamente. De ser posible, cree un entorno de prueba que refleje los sistemas de producción. El hecho de no probar los cambios adecuadamente puede conllevar una interrupción del negocio, como problemas de latencia de red o cortes totales de suministro de red.

3. Tome una instantánea de la configuración antes de efectuar grandes cambios de firewall. Tenga implementado un sistema de revisión de cambios, con planes de recuperación y de conmutación por error, antes de que surja una necesidad imperiosa. Las instantáneas constantes del sistema pueden ahorrar tiempo y dinero si una migración se lleva a cabo incorrectamente o si falla un equipo de forma inesperada.
Con el tiempo, estas instantáneas pueden generar un perfil de la actividad de la red. Este perfil puede ayudar a monitorear el uso de las características de la red, y a detectar los comportamientos irregulares, el exceso de suscripciones y los problemas de carga.

4. Monitoree el acceso de los usuarios a la configuración del firewall. Los registros de acceso de los usuarios pueden funcionar como un sistema de detección de intrusiones primario, que potencialmente puede revelar los intentos de acceso no autorizados desde dentro o fuera de la red. Los registros también pueden poner de manifiesto los cambios progresivos, incrementales e indeseados en la política de seguridad. Como bloqueo de una enorme brecha en la seguridad de su red, el firewall es un solo punto de entrada a la red y contiene elementos de prueba de conexiones no deseadas. El firewall puede exponer códigos malintencionados, troyanos y rootkits mediante alertas de conexiones denegadas o demasiadas conexiones permitidas.

5. Programe auditorias de políticas periódicas. Con el paso del tiempo, es posible que las reglas no coincidan con la política de seguridad, y que las reglas que no se usan bloqueen el tráfico y presenten una barrera a los cambios de red. La seguridad desfasada también puede presentar riesgos legales. Revise su política de firewall con regularidad, actualicela según sea necesario y verifique su cumplimiento mediante la revisión de la configuración y las reglas del firewall. Revise la política en los siguientes casos:
  • Al introducir nuevas instancias de seguridad o firewall que alteren considerablemente las capacidades de la red.
  • Al introducir a la red nuevas aplicaciones compatibles con IP.
  • Al cambiar a un nuevo IPS (proveedor de servicios de Internet).
  • Al comenzar a compartir tráfico de red en colaboración con un socio empresarial.
  • Al atravesar un cambio empresarial u operativo importante.
  • Al sostener una rotación de personal significativa.
Configuración del Firewall local.
Si el Firewall de Windows se está ejecutando correctamente y tienes problemas para establecer la conexión en Firefox:
  1. En la parte izquierda de la ventana del Panel de Firewall de Windows, haz clic en Permitir un programa a través de Firewall de Windows. Aparecerá la ventana de Programas permitidos.
  2. Haz clic en Cambiar la configuración.
  3. Busca Mozilla Firefox en la lista de programas. Si aparece, selecciónalo. Si no, pasa al siguiente paso.
  4. Una vez seleccionado Mozilla Firefox (o firefox.exe), haz clic en Quitar. Confirma que quieres eliminarlo.
  5. Haz clic en Permitir otro programa.... Se abrirá la ventana para Agregar un programa.
  6. En esa nueva ventana, haz clic en Examinar....
  7. Busca la ubicación de Firefox (por ejemplo, C:\Program Files\Mozilla Firefox\) y haz doble clic en firefox.exe.
  8. Haz clic en el botón Agregar.
  9. Haz clic en OK para cerrar la ventana.



FUENTES BIBLIOGRÁFICAS:

http://es.slideshare.net/prynce21/actualizaciones-automticas-del-sistema-operativo

https://seguridad-computacional.wikispaces.com/manejo+de+cuentas+de+usuario

miércoles, 19 de octubre de 2016

DEFINICIÓN DEL PLAN DE SEGURIDAD INFORMÁTICA  

Elementos de protección:



Integridad.

Los componentes del sistema permanecen
inalterados a menos que sean modificados por los
usuarios autorizados.
Resultado de imagen para integridad informatica


Disponibilidad.
Los usuarios deben tener disponibles todos los
componentes del sistema cuando así lo deseen.

Resultado de imagen para integridad informatica



Privacidad.
Los componentes del sistema son accesibles sólo
por los usuarios autorizados.
Resultado de imagen para privacidad informatica




Control.
Solo los usuarios autorizados deciden cuando y
como permitir el acceso a la información.
Resultado de imagen para control informatica

Autenticidad.
Definir que la información requerida es válida y
utilizable en tiempo, forma y distribución.
Resultado de imagen para control informatica



No Repudio.
Evita que cualquier entidad que envió o recibió
información alegue, que no lo hizo.




Auditoria.
Determinar qué, cuándo, cómo y quién realiza
acciones sobre el sistema.




Definición de metas a alcanzar:
Una meta es el fin hacia el que se dirigen las acciones o deseos. De manera general, se identifica con los objetivos o propósitos que una persona o una organización se marca.
En un área de trabajo, es necesario trazar un rumbo, cuyos objetivos serán el producto final o plan de prestación de servicio determinado por la empresa. Además de un sistema jerárquico, también para los empleados es diseñado un programa de metas, en el que por medio de incentivos, penitencias o bonos, se ven atraídos por el propósito de cumplir la meta colocada por el jefe o supervisor.
Resultado de imagen para metas informatica





Definición de políticas:

De acceso físico.
Cualquier persona que tenga acceso a las instalaciones del Poder Judicial del Estado de Jalisco, deberá registrar en el Sistema de Ingreso (cuando ya se encuentre instalado), el equipo de cómputo, equipo de comunicaciones, medios de almacenamiento y herramientas que no sean propiedad del Poder Judicial del Estado de Jalisco, el cual podrán retirar el mismo día, sin necesidad de trámite alguno. En caso de que el equipo que no es propiedad del Poder Judicial del Estado de Jalisco, permanezca dentro de la institución más de un día hábil, es necesario que el responsable del órgano del Poder Judicial en el que trabaja el dueño del equipo, elabore y firme oficio de autorización de salida. 





De acceso lógico.
Cada usuario es responsable del mecanismo de control de acceso que le sea proporcionado; esto es, de su identificador de usuario (userID) y contraseña (password) necesarios para acceder a la información y a la infraestructura tecnológica del Poder Judicial del Estado de Jalisco, por lo cual deberá mantenerlo de forma confidencial. La Presidencia del Supremo Tribunal de Justicia del Estado de Jalisco, es el único que puede otorgar la autorización para que se tenga acceso a la información que se encuentra en la infraestructura tecnológica del Poder Judicial del Estado de Jalisco, otorgándose los permisos mínimos necesarios para el desempeño de sus funciones, con apego al principio “Necesidad de saber”. 




Creación de cuentas de usuario.
Es responsabilidad de los usuarios de bienes y servicios informáticos cumplir las Políticas y Estándares de Seguridad Informática para Usuarios del presente Manual. 
Cada usuario que acceda a la infraestructura tecnológica del FIFONAFE debe contar con un identificador de usuario (UserID) único y personalizado. Por lo cual no está permitido el uso de un mismo UserID por varios usuarios.





Firewall.
Las políticas del cortafuegos le permiten bloquear o permitir determinados tipos de tráfico de red no especificados en una política de excepciones. Una política también define que funciones del cortafuegos se activan o desactivan. Asigne una política a uno o varios perfiles del cortafuegos.


OfficeScan incluye un conjunto de políticas predeterminadas que puede modificar o eliminar.

Con la integración de Active Directory y la Role-based Administration, cada función de usuario, en función de los permisos con los que cuente, puede crear, configurar o eliminar políticas para dominios específicos.

Los tipos de políticas predeterminadas del cortafuegos son los siguientes:

Políticas predeterminadas del cortafuegos
Nombre de la política
Nivel de seguridad
Configuración del cliente
Excepciones
Uso recomendado
Acceso total
Bajo
Activar cortafuegos
Ninguna
Utilícela para permitir a los clientes un acceso a la red sin restricciones
Cisco Trust Agent for Cisco NAC
Bajo
Activar cortafuegos
Permitir el tráfico UDP entrante y saliente a través del puerto 21862
Utilícela cuando los clientes tienen una instalación del agente Cisco Trust Agent (CTA)
Puertos de comunicación para Trend Micro Control Manager
Bajo
Activar cortafuegos
Permitir todo el tráfico TCP/UDP entrante y saliente a través de los puertos 80 y 10319
Utilícela cuando los clientes tienen una instalación del agente MCP
Consola de ScanMail for Microsoft Exchange
Bajo
Activar cortafuegos
Permitir todo el tráfico TCP entrante y saliente a través del puerto 16372
Utilice esta opción cuando los clientes necesiten acceder a la consola de ScanMail
Consola de InterScan Messaging Security Suite (IMSS)
Bajo
Activar cortafuegos
Permitir todo el tráfico TCP entrante y saliente a través del puerto 80
Utilícela cuando los clientes necesitan acceder a la consola de IMSS



Administrar Software de Seguridad.
Para prevenir infecciones por virus informático, los usuarios del FIFONAFE no deben hacer uso de cualquier clase de software que no haya sido proporcionado y validado por el Departamento de Desarrollo de Sistemas. 

Los usuarios del FIFONAFE deben verificar que la información y los medios de almacenamiento, considerando al menos discos flexibles, CD's, cintas y cartuchos, estén libres de cualquier tipo de código malicioso, para lo cual deben ejecutar el software antivirus autorizado por el Departamento de Desarrollo de Sistemas. 

Todos los archivos de computadora que sean proporcionados por personal externo o interno considerando al menos programas de software, bases de datos, documentos y hojas de cálculo que tengan que ser descomprimidos, el usuario debe verificar que estén libres de virus utilizando el software antivirus autorizado antes de ejecutarse.



REFERENCIAS BIBLIOGRÁFICAS:

miércoles, 12 de octubre de 2016

IDENTIFICACIÓN DE RIESGOS FÍSICOS EN LA ORGANIZACIÓN APLICADAS A EQUIPOS DE CÓMPUTO Y COMUNICACIONES.


Controles de acceso.

El control de acceso implica quién tiene acceso a sistemas informáticos específicos y recursos en un momento dado. El concepto de control de acceso consta de tres pasos. Estos pasos son la identificación, autenticación y autorización. Con el uso de estos tres principios un administrador del sistema puede controlar que recursos están disponibles para los usuarios de un sistema.

  1. Gestión de accesos de usuario. 
  2. Control de accesos al sistema operativo.
  3. Control de acceso a la información y aplicaciones. 
  4. Control de accesos en red.
  5. Registro de usuarios.
  6. Gestión de privilegios. 
  7. Gestión de contraseñas de usuario.
  8. Revisión de los derechos de acceso de los usuarios.
  9. Autenticación para conexiones externas.
  10. Identificación de equipos en la red.







Protección contra falla eléctricas.

Las descargas eléctricas y cortes de luz son una de las amenazas más grandes para todos los electrodomésticos. Siempre que existe una baja de electricidad comienzan a sufrir daños que después pueden ser irremediables. El equipo de cómputo podría ser uno de los más importantes, ya que es ahí en donde se guardan muchos de los documentos imprescindibles para el trabajo, la escuela o la satisfacción personal.

Protección previa
La primera acción a tomar es asegurarse de estar conectados a una conexión legal y muy bien hecha, cualquier otra conexión es insegura y podría traer consigo muchos problemas después. También es importante conectar cada dispositivo a una sola clavija, pues si se hace de otra forma es más sencillo provocar daños al equipo.

Barras
Algunas barras del mercado traen consigo un fusible de protección que sirve como defensa a las descargas e impulsos repentinos de energía. Son una gran opción para la prevención de daños.

Reguladores
El más clásico. Estos aparatos se encargan de nivelar la corriente eléctrica que va hacia los aparatos conectados a él. Es decir, optimiza la energía y la envía de manera correcta. Una de las mejores opciones.

No-Breaks
Aquí se utilizan un conjunto de baterías recargables y detecta de inmediato el momento en el que se produjo la falla para poder activar esas baterías y continuar con el suministro de energía a los aparatos. Continúa así hasta que las baterías se terminen y, cuando el suministro natural regresa, las baterías se recargan con la misma energía.

El objetivo principal de los No-Breaks es únicamente brindar el tiempo necesario para guardar archivos y preveer la pérdida de estos. No se trata de un suplemento de energía ni mucho menos, sin embargo, es el mejor protector contra las descargas eléctricas y los impulsos repentinos de energía.



UPS
DEFINICIÓN:
El Sistema de Energía Ininterrumpida, llamado también uninterruptible power suply (en Inglés), battery backup o conocido simplemente como ups es un dispositivo que provee y mantiene energía eléctrica de respaldo en caso de interrupciones eléctricas o eventualidades en la línea o acometida.

PARA QUE SIRVE: 
Sirve para poder seguir trabajando en la computadora por una cierta cantidad de tiempo aun después de ocurrir una interrupción en la electricidad.

FUNCION:
Cumplen la función de mejorar la calidad de la energía eléctrica que llega a las cargas, como el filtrado, protección de subidas (picos de tensión), bajadas de tensión (caídas), apagones y eliminación de corrientes parasitarias como ruidos EMI y RFI, disrupciones de energía, perdida de data, etc.

QUE SE CONECTA:
A la salida del UPS se puede conectar cualquier dispositivo, ej. Una computadora, con la finalidad de realizar la protección determinada.







Protección contra desastres naturales.

Antes del próximo gran terremoto recomendamos estos cuatro pasos, que prepararán a usted, su familia o su oficina para sobrevivir y recuperarse rápidamente:


Paso 1:
Refuerce su casa. Identifique los riesgos y asegure los objetos que pueden moverse. 




Paso 2:
Planifique para mantenerse seguro. Diseñe un plan contra catástrofes y decida cómo se comunicará en caso de que se produzca una emergencia.




Paso 3:
Prepare un equipo con suministros contra una catástrofe. Consérvelos en varios lugares prácticos.






Paso 4:
Reduzca el riesgo de sufrir dificultades financieras. Organice sus documentos importantes, refuerce su casa y analice la posibilidad de contratar un seguro contra terremotos.



Durante el próximo gran terremoto, e inmediatamente después, es cuando su estado de preparación hace la diferencia en cómo usted y los demás sobreviven y responden a las emergencias:


Paso 5:
Agáchese, Cúbrase y Agárrese durante el terremoto.



Paso 6:
Mejore la seguridad. Inmediatamente después de un terremoto, puede evacuar (si es necesario), ayudar a las personas heridas y evitar que se produzcan más daños.



Después de que pase la amenaza inmediata del terremoto, su estado de preparación determinará su calidad de vida en las semanas y meses que siguen:


Paso 7:

Establézcase y vuelva a la normalidad. Conéctese con los demás, repare los daños y participe en la reconstrucción de la comunidad.









Administración del software de la organización.

La administración de software abarca la planeación, calendarización, administración de riegos, manejo del personal, estimación de los costos de software y la administración de calidad. En este artículo se cubre la planeación y la calendarización de proyectos de software. Muchas son las causas para el fracaso de proyectos de software, se pueden mencionar: entrega tardía, no fiable, costo superior al estimado, características de ejecución pobres.

El ámbito de aplicación de la política

Si bien es cierto que las políticas deben abordar la extensión de la infraestructura de las comunicaciones - a través de reformas de la telecomunicación - que estimulen el crecimiento del sector privado y creen oportunidades de trabajo, también es cierto que esta es una condición necesaria pero por ningún motivo suficiente para asegurar una contribución efectiva de las TIC a los objetivos de desarrollo nacional.

Las políticas TIC deben también incorporar los fines sociales mediante la construcción de capacidades en recursos humanos y la creación de condiciones que permitan el desarrollo de contenidos y aplicaciones relevantes.

Las políticas TIC están estrechamente relacionadas con la educación y la cultura, la salud, la agricultura y todas las demás áreas que tienen un impacto sobre la calidad de vida de las personas. Pueden ser integradas tanto en las políticas sectoriales como en las generales de ámbito nacional. Por ejemplo, un país podría comprometerse a la introducción de las TIC en la escuela con el fin de extender las oportunidades de educación y aumentar el número de egresados con conocimientos en TIC. Podría también extenderse el acceso al Internet en las clínicas rurales con el objeto de mejorar los servicios de salud. A medida que se extiende el uso de Internet en todos los países, surgen una serie de cuestiones que atender. 



REFERENCIAS BIBLIOGRAFICAS:
http://www.monografias.com/trabajos102/administracion-del-control-accesos-adecuado-sistemas-informacion/administracion-del-control-accesos-adecuado-sistemas-informacion.shtml

http://modulo1computo.blogspot.mx/2011/03/equipos-de-proteccion-contra-variacion.html

http://www.isbmex.com/protege-tu-equipo-de-computo-de-descargas-electricas

http://www.terremotos.org/sietepasos.html

http://www.monografias.com/trabajos73/administradores-software-planeacion-calendarizacion/administradores-software-planeacion-calendarizacion.shtml