domingo, 25 de noviembre de 2012

Reportes

1.- REPORTE DE DAÑO A EQUIPO
 2.- REPORTE DE ACCIDENTE A PERSONAS
 3.- REPORTE DE PERDIDA DE EQUIPO
 4.- REPORTE DE BAJA DE EQUIPO
5.- REPORTE DE EQUIPOS E INSUMOS 

CONTROLES DE SEGURIDAD


1.-DISUADIR CUALQUIER PERDIDA O 

DESASTRE 
La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances:
*       Pérdida de servicios.
*       Pérdida de activos.
*       Degradación de las operaciones.
*       Daños al equipo, instalaciones o personal.
*       Revelación no autorizada de información delicada.
Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles de control. He aquí estos niveles:
*       Disuadir cualquier pérdida o desastre.
*       Detectar peligros potenciales.
*       Minimizar el impacto de los desastres y pérdidas.
*       Investigar qué fue lo que sucedió.
*       Recuperación.

2.- DETECTAR PELIGROS POTENCIALES.
 Asegurar que existan controles adecuados para las condiciones ambientales que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos y de los medios de almacenamiento. Controlar el acceso, de agentes de riesgo, a la organización para minimizar la vulnerabilidad potencial.
*       FACTORES QUE AFECTAN LA SEGURIDAD FÍSICA
Los riesgos ambientales a los que está expuesta la organización son tan diversos como diferentes sean las personas, las situaciones y los entornos. Por ello no se realiza una valoración particularizada de estos riesgos sino que éstos se engloban en una tipología genérica dependiendo del agente causante del riesgo.El tipo de medidas de seguridad que se pueden tomar contra factores ambientales dependerá de las modalidades de tecnología considerada y de dónde serán utilizadas. Las medidas se seguridad más apropiadas para la tecnología que ha sido diseñada para viajar o para ser utilizada en el terreno serán muy diferentes a la de aquella que es estática y se utiliza en ambientes de oficina.
*       Factores ambientales
Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.
Inundaciones. Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo.
Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la pérdida de vidas humanas.
Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.
*       Factores humanos
Robos. Las computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico.
Actos vandálicos. En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones.
Actos vandálicos contra el sistema de red. Muchos de estos actos van relacionados con el sabotaje.
Fraude. Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras han sido utilizadas para dichos fines.
Sabotaje. Es el peligro más temido en los centros de cómputo. Empresas que han intentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa.

3.- MINIMIZAR EL IMPACTO DE LOS DESASTRES Y PÉRDIDAS
El principal objetivo de la administración de riesgos, como primera ley de la naturaleza, es garantizar la supervivencia de la organización, minimizando los costos asociados con los riesgos. Muchos de los defectos en la administración de  riesgos radican en la ausencia de objetivos claros. La administración de riesgos es una aproximación científica del comportamiento de los riesgos, anticipando posibles pérdidas accidentales con el diseño e implementación de procedimientos que minimicen la ocurrencia de pérdidas o el impacto financiero de las pérdidas que puedan ocurrir. Los objetivos de la administración de riesgos están formalizados en una “política corporativa de administración de riesgos”, la cual describe las políticas y medidas tomadas para su consecución. Idealmente los objetivos y las políticas de administración de riesgos deben ser producto de las decisiones de la Alta Dirección de la compañía. La administración de riesgos se ha considerado como un área funcional especial de la organización, por lo cual se han ido formalizando sus principios y técnicas. El factor más importante para determinar cuáles riesgos requieren alguna acción específica es el máximo potencial de pérdida, algunas pérdidas pueden ser potencialmente devastadoras literalmente fuera del alcance de la organización mientras tanto otras envuelven menores consecuencias financieras, si el máximo potencial de pérdida de una amenaza es grande, la perdida sería inmanejable, por lo que el riesgo requiere de un tratamiento especial.
LOS RIESGOS INFORMÁTICOS
Es importante en toda organización contar con una herramienta, que garantice la correcta evaluación de los riesgos, a los cuales están sometidos los procesos y actividades que participan en el área informática; y por medio de procedimientos de control se pueda evaluar el desempeño del entorno informático. Viendo la necesidad en el entorno empresarial de este tipo de herramientas y teniendo en cuenta que, una de las principales causas de los problemas dentro del entorno informático, es la inadecuada administración de riesgos informáticos, esta información sirve de apoyo para una adecuada gestión de la administración de riesgos, basándose en los siguientes aspectos:
*      Por servicios, suministros y trabajos no confiables e imperfectos.
*      Por la incompetencia y las deficiencias cotidianas.
*      Por el abuso en el manejo de los sistemas informáticos.
*      Por el desastre a causa de intromisión, robo, fraude, sabotaje o interrupción de las actividades de cómputos.
Todos estos aspectos hacen que sea necesario replantear la seguridad con que cuenta hasta ahora la organización, aunque también hay algunas entidades que están haciendo un trabajo prominente en asegurar sus sistemas informáticos. Es fundamental que los directivos de las organizaciones que no se han ocupado lo suficiente en implementar un estricto sistema de seguridad se preocupen en:
*      Reconocer la necesidad de establecer normas de seguridad para los datos, políticas, normas y directrices
*      Comprender que el papel que desempeñan en la organización, esta relacionado con la seguridad del ciclo de vida del sistema de información.
*      Establecer una planificación formalizada para la seguridad informática.
*      Gestionar los medios necesarios para administrar correctamente la función de la seguridad informática.




4.- INVESTIGAR QUE FUE LO QUE SUCEDIO
El  análisis  forense  informático  se  aplica  una vez que tenemos un incidente y queremos investigar qué fue lo que pasó, quién fue  y cómo fue. “Es  la técnica  de capturar, procesar e  investigar información procedente de sistemas informáticos utilizando una metodología con el fin de que pueda ser utilizada en la justicia”.
El primer paso: es identificar los equipos que pueden contener evidencia, reconociendo la frágil naturaleza de los datos digitales.
Segundo paso: La segunda gran tarea es preservar la evidencia contra daños accidentales o intencionales, usualmente esto se realiza efectuando una  copia o imagen espejada exacta del medio analizado. 
El tercer paso: es analizar la imagen copia de la original, buscando la evidencia o información necesaria. Finalmente una vez terminada la investigación se debe realizar el reporte de los hallazgos a la persona indicada para tomar las decisiones.
5.- RECUPERACIÓN
Es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no se pueden acceder de forma normal. A menudo la información es recuperada de dispositivos de almacenamiento tales como discos duros, cintas, CD, DVD, RAID y otros dispositivos electrónicos. La recuperación puede ser debida a un daño físico en el dispositivo de almacenamiento o por un daño lógico en el sistema de archivos que evita que el dispositivo sea accedido desde el sistema operativo. Ya sea utilizado en otro sistema o en otro lugar del original. El escenario más común de "recuperación de datos" involucra una falla en el sistema operativo (típica mente de un solo disco, una sola partición, un solo sistema operativo), en este caso el objetivo es simplemente copiar todos los archivos requeridos en otro disco. Esto se puede conseguir fácilmente con un Live CD, la mayoría de los cuales proveen un medio para acceder al sistema de archivos, obtener una copia de respaldo de los discos o dispositivos re movibles  y luego mover los archivos desde el disco hacia el respaldo con un administrador de archivos o un programa para creación de discos ópticos. Estos casos pueden ser mitigados realizando particiones del disco y continuamente almacenando los archivos de información importante (o copias de ellos) en una partición diferente del de la de los archivos de sistema en el sistema operativo, los cuales son reemplazables. Otro escenario involucra una falla a nivel de disco, tal como un sistema de archivos o partición de disco que esté comprometido, o una falla en el disco duro. En cualquiera de estos casos, los datos no pueden ser fácilmente leídos. Dependiendo de la situación, las soluciones pueden estar entre reparar el sistema de archivos, la tabla de particiones o el registro maestro de cargado (MBR), o técnicas de recuperación del disco duro que van desde la recuperación basada en software de los datos corruptos a el reemplazo del hardware de un disco dañado físicamente. Si la recuperación del disco duro es necesaria, el disco de por sí típica mente ha fallado de manera permanente, y el propósito en vez de una recuperación de una sola vez, es el de rescatar cualquier dato que pueda ser leído. En un tercer escenario, los archivos han sido "borrados" de un medio de almacenamiento. Típica mente, los archivos borrados no son realmente eliminados de inmediato; en vez de ello, las referencias a ellos en la estructura de directorios ha sido removida, y el espacio que éstos ocupan se hace disponible para su posterior sobre-escritura. En el transcurso de esto, el archivo original puede ser recuperado. Aunque hay cierta confusión acerca del término, la "recuperación de datos" puede también ser usada en el contexto de aplicaciones de informática forense o de espionaje.

miércoles, 14 de noviembre de 2012

UTILERIAS DEL SISTEMA OPERATIVO

UTILERIAS DEL SISTEMA OPERATIVO

1.- ¿Que es el liberador de espacio en disco?
La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar de forma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro: 
  • Quitar los archivos temporales de Internet.
  • Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet.
  • Vaciar la Papelera de reciclaje.
  • Quitar los archivos temporales de Windows.
  • Quitar componentes opcionales de Windows que ya no utilice.
  • Quitar programas instalados que ya no vaya a usar.
Puede iniciar el Liberador de espacio en disco si realiza cualquiera de los pasos siguientes:
  • Haga clic en Inicio y, a continuación, en Ejecutar. En el cuadro Abrir, escriba cleanmgr y, a continuación, haga clic en Aceptar.
    O bien
  • Haga clic en Inicio, seleccione ProgramasAccesoriosHerramientas del sistema y, a continuación, haga clic en Liberador de espacio en disco.

2.- ¿Que es un desfragmentador de disco?  

 es un programa incluido en Microsoft Windows diseñado para aumentar la velocidad de acceso al disco (y, en ocasiones, aumentar la cantidad de espacio utilizable) mediante la desfragmentación, es decir, la re-ordenación de los archivos almacenados en un disco de manera que sus pedazos ocupen un espacio contiguo. El objetivo es minimizar el tiempo de movimiento de los cabezales del disco y aumentar al máximo la velocidad de transferencia.
 3.- ¿Que realiza la utilidad de SCANDIK ?

ScanDisk es un software creado por Symantec, adquirida posteriormente por Microsoft, para incorporarlo junto a sus sistemas operativos MS-DOS a partir de la versión 6, y Windows bajo plataforma 9X (95, 98, ME, XP, Vista, 7, 8).
Scandisk sirve para comprobar en el ordenador tanto la integridad de la superficie física de su disco duro como la integridad del sistema de archivos almacenado en él. Los sistemas Windows basados en la plataforma NT no incluyen esta aplicación, pero permiten analizar el disco utilizando otra aplicación similar creada por Microsoft y llamada CHKDSK, sin embargo esta aplicación es menos confiable para examinar la superficie física del disco, aunque sí es muy efectiva para detectar errores del sistema de archivos.

4.- ¿ Que es el programador de tareas?

Viene con Windows, pero su popularidad es bastante baja. De hecho, aunque creas que nunca lo has usado, lo haces constantemente. El Programador de tareas, especialmente en las últimas versiones de Windows, es una parte esencial del mismo, el reloj del sistema que se encarga de ejecutar todo tipo de tareas una vez se dan las condiciones estipuladas. Aprender a utilizarlo no sólo implica poder crear tareas que se ejecutarán exactamente cuando tu quieras -sin necesidad de ningún programa adicional- sino poder eliminar otras que Windows ejecuta, para agilizar el sistema.
¿Qué es y dónde está?
Tal y como ya hemos comentado, el Programador de tareas, o las Tareas programadas, son una parte esencial del sistema, que se encarga de lanzar los comandos pertinentes una vez se han dado unas condiciones.
Tradicionalmente, se podría pensar que lo que hace es ejecutar una tarea a determinada hora, pero ha ganado mucho en complejidad y en la actualidad las condiciones para el inicio de una tarea van mucho más allá de las temporales: al iniciar o cerrar sesión, cuando se da un evento especial…
Un ejemplo clásico de las tareas programadas lo encuentras en la sincronización del reloj de Windows, programada para la 1:00 de la mañana de cada Domingo, pero se incluyen todo tipo de servicios y tareas no tan evidentes.
El modo de consultarlas, en Windows 7, es desde el menú Inicio > Accesorios > Herramientas del sistema > Programador de tareas.