Vous êtes sur la page 1sur 14

1. Desarrollo de software. 1. Problema o Especificacin de Requerimientos En esta etapa se establece el problema, aclarndolo lo ms posible. Es la parte ms crtica de la solucin.

Amerita un estudio cuidadoso. Se deben identificar las teoras, fundamentos y/o principios matemticos, fsicos o de cualquier ndole que permitan fundamentar satisfactoriamente el problema. Se deben eliminar los aspectos poco importantes para el planteamiento del problema Si el problema no est completamente definido se deben allegar la informacin adicional 2. Anlisis En esta etapa se deben identificar las entradas del problema, los resultados deseados o salidas y cualquier requerimiento o restriccin adicional enla solucin Identificar qu informacin se proporciona (datos del problema) Identificar qu resultados deben calcularse y/o desplegarse

Determinar la forma y las unidades en qu se deben desplegar los resultados Acotar las teoras, fundamentos y/o principios necesarios haciendo los supuestos y simplificaciones necesarias Identificar los tipos y estructuras de datos necesarios para los datos del problema y para los resultados Identificar las funciones u operaciones necesarias para cubrir los requerimientos del problema

3. Diseo El diseo consiste bsicamente en desarrollar una lista de pasos llamados algoritmo o receta de la solucin, verificando que el problema se resuelve como se desea. Es la parte ms difcil del proceso de solucin del problema Debe verificarse que es correcto el algoritmo antes de continuar

Se auxilia de tcnicas de diseo como pseudocdigo y diagramas de flujo.

4. Implementacin Esta etapa consiste en implementar o escribir el algoritmo como un programa de computadora en un lenguaje de programacin, convirtiendo cada paso del algoritmo en instrucciones en el lenguaje de programacin. Se requiere el conocimiento de un lenguaje de programacin particular en lo referente a su gramtica, sintxis y semntica, para ello se recomienda leer el manual del programador o su equivalente y utilizarlo como consulta siempre que sea necesario.

Una manera de iniciar el conocimiento del lenguaje de programacin es interpretando programas ejemplo, ejecutarlos, observar los resultados y analizar las entradas, las salidas y los procesos de clculo y/o flujo de informacin mediante instrucciones de salida que finalmente .

Se requiere mnimo de las siguientes herramientas: Un editor de texto para escribir el cdigo fuente como un archivo de tipo texto plano

Un intrprete que procese el cdigo fuente y lo ejecute Un debugger que nos ayude a depurar los errores y a corregir el cdigo fuente hasta lograr un programa ejecutable sin errores

Se deben utilizar los tipos y estructuras de datos ms adecuados que permita el lenguaje de programacin, teniendo especial cuidado en el uso de tipos de datos reales y los errores de redondeo que introducen y pueden alterar los resultados.

5. Verificacin y Prueba Esta etapa consiste en probar el programa completo y verificar que trabaja como se esperaba Se deben probar cada una de las funciones primero por separado y luego en conjunto Se debe probar el programa completo con distintos conjuntos de datos de prueba

En caso de que haya errores repetir el paso 4 y 5 hasta la satisfaccin de los requerimientos

Campo Laboral de software El permanente cambio de la tecnologa de procesamiento de la informacin requiere de profesionales preparados para asumir ese desafo. La capacidad de continua adecuacin a lo nuevo es un rasgo fundamental que esta carrera desarrolla, preparando a los estudiantes para aprender a aprender. El Ingeniero en Computacin, es un profesional capacitado para proyectar, implementar y administrar los recursos informticos (hardware y software) dentro de las empresas y organizaciones industriales, de servicios, gubernamentales y otras. Entre las tareas que realiza estn las administrar, mantener y asesorar sobre: comunicaciones, redes de computadoras, (hombre- mquina, mquinas- perifricos) de proyectar, desarrollar, dirigir, sistemas informticos en general, tecnologa de Internet, interfaces y otra reas relacionadas con la

ingeniera en computacin.

Arquitecturas de computadoras y Sistemas con Microprocesadores y Microcontroladores, incluyendo a los sistemas embebidos (embebed systems) y su aplicacin en la automatizacin de control y adquisicin de datos, interfaces con otros sistemas de diversa naturaleza (mecnica, elctrica, humana, etc.), medicin y control del rendimiento (performance) de los sistemas de computacin. Sistemas de Comunicaciones de Datos en general, Interfaces Fsicas para establecer enlaces entre equipos a travs de diversos tipos de medios, Redes de Computadoras en sus diferentes formas y topologas y protocolos de comunicacin. Software de Base, en particular Arquitectura y Componentes de Sistemas Operativos de Computadoras. Seguridad informtica en particular en lo que concierne a la infraestructura de comunicaciones. Administracin, Planificacin y Organizacin de Recursos Computacionales en general y en particular a lo que hace a Hardware de Computadores, Comunicaciones de Datos y Software de Base. Anlisis, diseo e implementacin de sistemas de programacin (Software) para aplicaciones especficas vinculadas al hardware de computadoras y dispositivos de comunicacin, incluyendo a sistemas embebidos, sistemas de control automtico y adquisicin de datos. Capacitacin en temas relacionados con los incisos anteriores. Pericias, arbitraje y tasaciones relacionadas con incisos anteriores. Sistemas de Software de Aplicacin, abarcando temas de Ingeniera en Software, Bases de Datos y Algoritmos en general y optimizacin en el uso de los recursos computacionales. Sistemas de Procesamiento Digital de la informacin, incluyendo las interfaces correspondientes. Productos de Hardware/Software clasificados como de Inteligencia Artificial, recursos para sistemas expertos, tratamiento y reconocimiento de imgenes y patrones.

Base de datos consiste.

Una base de datos, normalmente sql server, es una especie de gran almacn muy bien organizado, que nos permite hallar y procesar fcil y rpidamente la informacin almacenada en ella a lo largo del tiempo. Adems, este conjunto de informacin que se va guardando a lo largo del tiempo con sus backup o respaldos correspondientes, no se almacena como un grupo de partes individuales sino como un todo, compuesto por una estructura de informacin y contenidos relacionada y estructurada. Las bases de datos funcionan sustentadas en tablas, que presentan diversas columnas y filas, las cuales funcionan almacenando datos y generando registros, respectivamente. Muchas son las ventajas con las que cuenta el sistema de base de datos sobre otros sistemas como el de ficheros. Entre ellas, cabe destacar las amplias posibilidades de compartir su informacin entre los usuarios, el respeto a los estndares necesarios, ahorro de espacio, mejoras en la seguridad de la informacin almacenada y en la accesibilidad, productividad, mantenimiento, concurrencia y facilidad para realizar copias de seguridad de los datos guardados. La desventaja principal a destacar de este sistema es que, al ser tan complejo y requerir de una amplia funcionalidad, es probable que el usuario necesite de espacio de almacenamiento adicional en su alojamiento, por lo que es posible que se requiera una mquina de mayor envergadura, que encarecer los costes de la implantacin del sistema. Auditoria en sistema auditoria La auditoria nace como un rgano de control de algunas instituciones estatales y privadas. Su funcin inicial es estrictamente econmico-financiera. La funcin auditora debe ser absolutamente independiente; no tiene carcter ejecutivo, ni son vinculantes sus conclusiones. Queda a cargo de la empresa tomar las decisiones pertinentes. La auditoria contiene elementos de anlisis, de verificacin y de exposicin de debilidades y disfunciones. Aunque pueden aparecer sugerencias y planes de accin para eliminar las disfunciones y debilidades antedichas; estas sugerencias plasmadas en el Informe final reciben el nombre de Recomendaciones. Las funciones de anlisis y revisin que el auditor informtico realiza, puede chocar con la psicologa del auditado, ya que es un informtico y tiene la necesidad de realizar sus tareas con racionalidad y eficiencia. La reticencia del auditado es comprensible y, en ocasiones, fundada. El nivel tcnico del auditor es a veces insuficiente, dada la gran complejidad de los Sistemas, unidos a los plazos demasiado breves de los que suelen disponer para realizar su tarea. Adems del chequeo de los Sistemas, el auditor somete al auditado a una serie de cuestionario. Dichos cuestionarios, llamados Check List, son guardados celosamente por las empresas auditoras, ya que son activos importantes de su

actividad. Las Check List tienen que ser comprendidas por el auditor al pie de la letra, ya que si son mal aplicadas y mal recitadas se pueden llegar a obtener resultados distintos a los esperados por la empresa auditora. La Check List puede llegar a explicar cmo ocurren los hechos pero no por qu ocurren. El cuestionario debe estar subordinado a la regla, a la norma, al mtodo. Slo una metodologa precisa puede desentraar las causas por las cuales se realizan actividades tericamente inadecuadas o se omiten otras correctas. El auditor slo puede emitir un juicio global o parcial basado en hechos y situaciones incontrovertibles, careciendo de poder para modificar la situacin analizada por l mismo. Auditoria Interna y Auditoria Externa La auditoria interna es la realizada con recursos materiales y personas que pertenecen a la empresa auditada. Los empleados que realizan esta tarea son remunerados econmicamente. La auditoria interna existe por expresa decisin de la Empresa, o sea, que puede optar por su disolucin en cualquier momento. Por otro lado, la auditoria externa es realizada por personas afines a la empresa auditada; es siempre remunerada. Se presupone una mayor objetividad que en la Auditoria Interna, debido al mayor distanciamiento entre auditores y auditados. La auditoria informtica interna cuenta con algunas ventajas adicionales muy importantes respecto de la auditoria externa, las cuales no son tan perceptibles como en las auditorias convencionales. La auditoria interna tiene la ventaja de que puede actuar peridicamente realizando Revisiones globales, como parte de su Plan Anual y de su actividad normal. Los auditados conocen estos planes y se habitan a las Auditorias, especialmente cuando las consecuencias de las Recomendaciones habidas benefician su trabajo. Una empresa o institucin que posee auditoria interna puede y debe en ocasiones contratar servicios de auditoria externa. Las razones para hacerlo suelen ser:

Necesidad de auditar una materia de gran especializacin, para la cual los servicios propios no estn suficientemente capacitados. Contrastar algn Informe interno con el que resulte del externo, en aquellos supuestos de emisin interna de graves recomendaciones que chocan con la opinin generalizada de la propia empresa. Servir como mecanismo protector de posibles auditorias informticas externas decretadas por la misma empresa. Aunque la auditoria interna sea independiente del Departamento de Sistemas, sigue siendo la misma empresa, por lo tanto, es necesario que se le realicen auditorias externas como para tener una visin desde afuera de la empresa.

Caractersticas de la Auditoria Informtica La informacin de la empresa y para la empresa, siempre importante, se ha convertido en un Activo Real de la misma, como sus stocks o materias primas si

las hay. Por ende, han de realizarse inversiones informticas, materia de la que se ocupa la Auditoria de Inversin Informtica. Del mismo modo, los Sistemas Informticos han de protegerse de modo global y particular: a ello se debe la existencia de la auditoria de seguridad informtica en general, o a la auditoria de seguridad de alguna de sus reas, como pudieran ser desarrollo o tcnica de sistemas. Sntomas de Necesidad de una auditoria informtica: Las empresas acuden a las auditorias externas cuando existen sntomas bien perceptibles de debilidad. Estos sntomas pueden agruparse en clases:

Sntomas de descoordinacin y desorganizacin:

- No coinciden los objetivos de la Informtica de la Compaa y de la propia Compaa. - Los estndares de productividad se desvan sensiblemente de los promedios conseguidos habitualmente. Puede ocurrir con algn cambio masivo de personal, o en una reestructuracin fallida de alguna rea o en la modificacin de alguna Norma importante

Sntomas de mala imagen e insatisfaccin de los usuarios:

- No se atienden las peticiones de cambios de los usuarios. - No se reparan las averas de Hardware ni se resuelven incidencias en plazos razonables. El usuario percibe que est abandonado y desatendido permanentemente. - No se cumplen en todos los casos los plazos de entrega de resultados peridicos. Pequeas desviaciones pueden causar importantes desajustes en la actividad del usuario, en especial en los resultados de Aplicaciones crticas y sensibles.

Sntomas de debilidades econmico-financiero:

- Incremento desmesurado de costes. - Necesidad de justificacin de Inversiones Informticas (la empresa no est absolutamente convencida de tal necesidad y decide contrastar opiniones). - Desviaciones Presupuestarias significativas. - Costes y plazos de nuevos proyectos (deben auditarse simultneamente a Desarrollo de Proyectos y al rgano que realiz la peticin).

Sntomas de Inseguridad: Evaluacin de nivel de riesgos

- Seguridad Lgica - Seguridad Fsica

- Confidencialidad Los datos son propiedad inicialmente de la organizacin que los genera. Los datos de personal son especialmente confidenciales. - Continuidad del Servicio. Es un concepto an ms importante que la Seguridad. Establece las estrategias de continuidad entre fallos mediante Planes de Contingencia

Totales y Locales

Tipos y clases de auditorias El departamento de Informtica posee una actividad proyectada al exterior, al usuario, aunque el "exterior" siga siendo la misma empresa. He aqu, la auditoria Informtica de Usuario. Se hace esta distincin para contraponerla a la informtica interna, en donde se hace la informtica cotidiana y real. En consecuencia, existe una auditoria Informtica de actividades internas. El control del funcionamiento del departamento de informtica con el exterior, con el usuario se realiza por medio de la Direccin. Su figura es importante, en tanto en cuanto es capaz de interpretar las necesidades de la Compaa. Una informtica eficiente y eficaz requiere el apoyo continuado de su Direccin frente al "exterior". Revisar estas interrelaciones constituye el objeto de la auditoria Informtica de Direccin. Estas tres auditorias, mas la auditoria de Seguridad, son las cuatro reas Generales de la auditoria Informtica ms importantes. Dentro de las reas generales, se establecen las siguientes divisiones de Auditoria Informtica: de Explotacin, de Sistemas, de Comunicaciones y de Desarrollo de Proyectos. Estas son las reas Especificas de la Auditoria Informtic Seguridad de sistemas La seguridad informtica es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial.

Tipos de Virus Los virus se pueden clasificar de la siguiente forma:

Virus residentes La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de accin directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. ]Virus de sobreescritura Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot(bot_kill) o de arranque Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectar a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de macro El objetivo de estos virus es la infeccin de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensin DOC), hojas de clculo de Excel (ficheros con extensin XLS),

bases de datos de Access (ficheros con extensin MDB), presentaciones de PowerPoint (ficheros con extensin PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Virus cifrados Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimrficos Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar. Virus multipartites Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La Tabla de Asignacin de Ficheros o FAT es la seccin de un disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el sistema.Los virus que atacan a este elemento son especialmente peligrosos, ya

que impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para el normal funcionamiento del ordenador.

Anlisis de riesgos El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informtica que dicta: "lo que no est permitido debe estar prohibido" y sta debe ser la meta perseguida. Los medios para conseguirlo son: 1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos. 6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo. Elementos de un anlisis de riesgo

Cuando se pretende disear una tcnica para implementar un anlisis de riesgo informtico se pueden tomar los siguientes puntos como referencia a seguir:

Planes para reducir los riesgos.

Anlisis de impacto al negocio El reto es asignar estratgicamente los recursos para equipo de seguridad y bienes que intervengan, basndose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestin de incidentes necesita saber el valor de los sistemas de informacin que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organizacin asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la informacin sobre ella. Dentro de los Valores para el sistema se pueden distinguir: Confidencialidad de la informacin, la Integridad (aplicaciones e informacin) y finalmente la Disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor Web pblico pueden poseer los requisitos de confidencialidad de baja (ya que toda la informacin es pblica),pero de alta disponibilidad y los requisitos de integridad. En contraste, un sistema de planificacin de recursos empresariales (ERP),sistema puede poseer alta puntaje en los tres variables. Los incidentes individuales pueden variar ampliamente en trminos de alcance e importancia. Puesta en marcha de una poltica de seguridad Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones pblicas a implantar una poltica de seguridad. Ej: En Espaa la Ley Orgnica de Proteccin de Datos o tambin llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificacin. Estos mecanismos permiten saber que los operadores tienen slo los permisos que se les dio. La seguridad informtica debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informtico

con toda confianza. Por eso en lo referente a elaborar una poltica de seguridad, conviene:

Elaborar reglas y procedimientos para cada servicio de la organizacin. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusin Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informticos.

Los derechos de acceso de los operadores deben ser definidos por los responsables jerrquicos y no por los administradores informticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la poltica de seguridad definida. Adems, como el administrador suele ser el nico en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e informacin relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, as como ser el punto de entrada de la comunicacin a los trabajadores sobre problemas y recomendaciones en trmino de seguridad informtica. Tcnicas para asegurar el sistema

Codificar la informacin: Criptologa, Criptografa y Criptociencia, contraseas difciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos - antispyware, antivirus, llaves para proteccin de software, etc. Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto

Respaldo de Informacin La informacin constituye el activo ms importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas ms

importantes que debe resolver es la proteccin permanente de su informacin crtica. La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (slo se copian los ficheros creados o modificados desde el ltimo backup). Es vital para las empresas elaborar un plan de backup en funcin del volumen de informacin generada y la cantidad de equipos crticos. Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables:

Continuo El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.

Seguro Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envo de la informacin.

Remoto

Los datos deben quedar alojados en dependencias alejadas de la empresa.

Mantencin de versiones anteriores de los datos

Se debe contar con un sistema que permita la recuperacin de versiones diarias, semanales y mensuales de los datos. Hoy en da los sistemas de respaldo de informacin online (Servicio de backup remoto) estn ganando terreno en las empresas y organismos gubernamentales. La mayora de los sistemas modernos de respaldo de informacin online cuentan con las mximas medidas de seguridad y disponibilidad de

datos. Estos sistemas permiten a las empresas crecer en volumen de informacin sin tener que estar preocupados de aumentar su dotacin fsica de servidores y sistemas de almacenamiento. [editar]Consideraciones de software Tener instalado en la mquina nicamente el software necesario reduce riesgos. As mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantas aumenta los riesgos). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. El software con mtodos de instalacin rpidos facilita tambin la reinstalacin en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra. [editar]Consideraciones de una red Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como porttiles. Mantener al mximo el nmero de recursos de red slo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mnimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las mquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin, cmo se ha introducido el virus.

Vous aimerez peut-être aussi