Vous êtes sur la page 1sur 25

Manejo de software.

El manejo del software en el equipo es de importancia por su capacidad de


proteger al equipo de cmputo de amenazas en la red
Esta documentacin fue escrita por (Isaac. Urbina, Rosa Valdez .Josu
David, Michel Fabin )
Manejo de software de seguridad en el equipo:
Es utilizado para poder proteger el equipo de amenazas que se pueden
encontrar en la red u otros dispositivos
Actualizaciones automticas se actualiza sin que el operador tenga que
hacerlo por medio de una configuracin son herramientas que permiten
tener el equipo actualizado

Es una solucin que integra el conocido ESET NOD32 Antivirus con


mdulos Antispyware, Anti spam y firewall para dar una proteccin integral
del ordenador. Est preparada para repeler virus, spyware, spam

El Anti spam es lo que se conoce como mtodo para prevenir el "correo


basura". Tanto los usuarios finales como los administradores de sistemas
de correo electrnico utilizan diversas tcnicas contra ello. Algunas de estas
tcnicas han sido incorporadas en productos, servicios y software para
aliviar la carga que cae sobre usuarios y administradores.

El spyware o programa espa es un software que recopila informacin de un


ordenador y despus transmite esta informacin a una entidad externa sin
el conocimiento o el consentimiento del propietario del ordenador. El
trmino spyware tambin se utiliza ms ampliamente para referirse a otros
productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up),
recopilar informacin privada, redirigir solicitudes de pginas e instalar
marcadores de telfono.

Firewall, es un elemento de software o hardware utilizado en una red para


prevenir algunos tipos de comunicaciones prohibidos segn las polticas de
red que se hayan definido en funcin de las necesidades de la organizacin
responsable de la red.

La idea principal de un firewall es crear un punto de control de la entrada y


salida de trfico de una red. Un firewall correctamente configurado es un
sistema adecuado para tener una proteccin a una instalacin informtica,
pero en ningn caso debe considerarse como suficiente. La Seguridad
informtica abarca ms mbitos y ms niveles de trabajo y proteccin.

Firewall local.
Quizs uno de los elementos ms publicitados a la hora de establecer
seguridad, sean estos elementos. Aunque deben ser uno de los sistemas a
los que ms se debe prestar atencin, distan mucho de ser la solucin final
a los problemas de seguridad.
De hecho, los Firewalls no tienen nada que hacer contra tcnicas como la
Ingeniera Social y el ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y
que ejerce la una poltica de seguridad establecida. Es el mecanismo
encargado de proteger una red confiable de una que no lo es (por ejemplo
Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes
objetivos:

Todo el trfico desde dentro hacia fuera, y viceversa, debe pasar a travs
de l.

Slo el trfico autorizado, definido por la poltica local de seguridad, es


permitido.

Como puede observarse, el Muro Cortafuegos, slo sirven de defensa


perimetral de las redes, no defienden de ataques o errores provenientes
del interior, como tampoco puede ofrecer proteccin una vez que el intruso
lo traspasa.
Algunos Firewalls aprovechan esta capacidad de que toda la informacin
entrante y saliente debe pasar a travs de ellos para proveer servicios de
seguridad adicionales como la encriptacin del trfico de la red. Se
entiende que si dos Firewalls estn conectados, ambos deben "hablar" el
mismo mtodo de encriptacin-desencriptacin para entablar la
comunicacin.

Routers y Bridges
Cuando los paquetes de informacin viajan entre su destino y origen, va
TCP/IP, estos pasan por diferentes Routers (enrutadores a nivel de Red).
Los Routers son dispositivos electrnicos encargados de establecer
comunicaciones externas y de convertir los protocolos utilizados en las
LAN en protocolos de WAN y viceversa.
En cambio, si se conectan dos redes del tipo LAN se utilizan Bridges, los
cuales son puentes que operan a nivel de Enlace.
La evolucin tecnolgica les ha permitido transformarse en computadoras
muy especializadas capaz de determinar, si el paquete tiene un destino
externo y el camino ms corto y ms descongestionado hacia el Router de
la red destino. En caso de que el paquete provenga de afuera, determina el
destino en la red interna y lo deriva a la mquina correspondiente o
devuelve el paquete a su origen en caso de que l no sea el destinatario
del mismo.
Los Routers "toman decisiones" en base a un conjunto de datos, regla,
filtros y excepciones que le indican que rutas son las ms apropiadas para
enviar los paquetes.

Tipos de Firewall

Filtrado de Paquetes (leer ms)

Proxy-Gateways de Aplicaciones (leer ms)

Dual-Homed Host (leer ms)

Screened Host (leer ms)

Screened Subnet (leer ms)

Inspeccin de Paquetes
o Este tipo de Firewalls se basa en el principio de que cada paquete
que circula por la red es inspeccionado, as como tambin su
procedencia y destino. Se aplican desde la capa de Red hasta la de
Aplicaciones. Generalmente son instalados cuando se requiere
seguridad sensible al contexto y en aplicaciones muy complejas.

Firewalls Personales

o Estos Firewalls son aplicaciones disponibles para usuarios finales


que desean conectarse a una red externa insegura y mantener su
computadora a salvo de ataques que puedan ocasionarle desde un
simple "cuelgue" o infeccin de virus hasta la prdida de toda su
informacin almacenada.
Polticas de Diseo de Firewalls
Las polticas de accesos en un Firewalls se deben disear poniendo
principal atencin en sus limitaciones y capacidades pero tambin
pensando en las amenazas y vulnerabilidades presentes en una red
externa insegura.
Conocer los puntos a proteger es el primer paso a la hora de establecer
normas de seguridad. Tambin es importante definir los usuarios contra los
que se debe proteger cada recurso, ya que las medidas diferirn
notablemente en funcin de esos usuarios.
Generalmente se plantean algunas preguntas fundamentales que debe
responder cualquier poltica de seguridad:

Qu se debe proteger? Se deberan proteger todos los elementos de la


red interna (hardware, software, datos, etc.).

De quin protegerse? De cualquier intento de acceso no autorizado desde


el exterior y contra ciertos ataques desde el interior que puedan preverse y
prevenir.

Sin embargo, podemos definir niveles de confianza, permitiendo


selectivamente el acceso de determinados usuarios externos a
determinados servicios o denegando cualquier tipo de acceso a otros.

Cmo protegerse? Esta es la pregunta ms difcil y est orientada a


establecer el nivel de monitorizacin, control y respuesta deseado en la
organizacin. Puede optarse por alguno de los siguientes paradigmas o
estrategias:
o Paradigmas de seguridad

Se permite cualquier servicio excepto aquellos expresamente


prohibidos.

Se prohbe cualquier servicio excepto aquellos expresamente


permitidos. La ms recomendada y utilizada aunque algunas
veces suele acarrear problemas por usuarios descontentos
que no pueden acceder a tal cual servicio.

o Estrategias de seguridad

Paranoica: se controla todo, no se permite nada.

Prudente: se controla y se conoce todo lo que sucede.

Permisiva: se controla pero se permite demasiado.

Promiscua: no se controla (o se hace poco) y se permite todo.

Cunto costar? Estimando en funcin de lo que se desea proteger se


debe decidir cunto es conveniente invertir.

Restricciones en el Firewall
La parte ms importante de las tareas que realizan los Firewalls, la de
permitir o denegar determinados servicios, se hacen en funcin de los
distintos usuarios y su ubicacin:

Usuarios internos con permiso de salida para servicios restringidos: permite


especificar una serie de redes y direcciones a los que denomina Trusted
(validados). Estos usuarios, cuando provengan del interior, van a poder
acceder a determinados servicios externos que se han definido.

Usuarios externos con permiso de entrada desde el exterior: este es el caso


ms sensible a la hora de vigilarse. Suele tratarse de usuarios externos que
por algn motivo deben acceder para consultar servicios de la red interna.

Tambin es habitual utilizar estos accesos por parte de terceros para


prestar servicios al permetro interior de la red. Sera conveniente que
estas cuentas sean activadas y desactivadas bajo demanda y nicamente
el tiempo que sean necesarias.

Beneficios de un Firewall
Los Firewalls manejan el acceso entre dos redes, y si no existiera, todas
las computadoras de la red estaran expuestos a ataques desde el exterior.
Esto significa que la seguridad de toda la red, estara dependiendo de qu
tan fcil fuera violar la seguridad local de cada mquina interna.
El Firewall es el punto ideal para monitorear la seguridad de la red y
generar alarmas de intentos de ataque, el administrador ser el
responsable de la revisin de estos monitores.
Otra causa que ha hecho que el uso de Firewalls se haya convertido en
uso casi imperativo es el hecho que en los ltimos aos en Internet han
entrado en crisis el nmero disponible de direcciones IP, esto ha hecho que
las intranets adopten direcciones sin clase, las cuales salen a Internet por
medio de un "traductor de direcciones", el cual puede alojarse en el
Firewall.

Los Firewalls tambin son importantes desde el punto de vista de llevar las
estadsticas del ancho de banda "consumido" por el trfico de la red, y que
procesos han influido ms en ese trfico, de esta manera el administrador
de la red puede restringir el uso de estos procesos y economizar o
aprovechar mejor el ancho de banda disponible.
Los Firewalls tambin tienen otros usos. Por ejemplo, se pueden usar para
dividir partes de un sitio que tienen distintas necesidades de seguridad o
para albergar los servicios WWW y FTP brindados.

Limitaciones de un Firewall
La limitacin ms grande que tiene un Firewall sencillamente es el hueco
que no se tapa y que coincidentemente o no, es descubierto por un intruso.
Los Firewalls no son sistemas inteligentes, ellos actan de acuerdo a
parmetros introducidos por su diseador, por ende si un paquete de
informacin no se encuentra dentro de estos parmetros como una
amenaza de peligro simplemente lo deja pasar. Ms peligroso an es que
ese intruso deje Back Doors, abriendo un hueco diferente y borre las
pruebas o indicios del ataque original.
Otra limitacin es que el Firewall "NO es contra humanos", es decir que si
un intruso logra entrar a la organizacin y descubrir passwords o los
huecos del Firewall y difunde esta informacin, el Firewall no se dar
cuenta.
El Firewall tampoco provee de herramientas contra la filtracin de software
o archivos infectados con virus, aunque es posible dotar a la mquina,
donde se aloja el Firewall, de antivirus apropiados.
Finalmente, un Firewall es vulnerable, l NO protege de la gente que est
dentro de la red interna. El Firewall trabaja mejor si se complementa con
una defensa interna. Como moraleja: "cuanto mayor sea el trfico de
entrada y salida permitido por el Firewall, menor ser la resistencia contra
los paquetes externos. El nico Firewall seguro (100%) es aquel que se
mantiene apagado" (1)

Establece polticas para el manejo del antivirus.

Los programas espa o spyware son aplicaciones que recopilan informacin


sobre una persona u organizacin sin su conocimiento. La funcin ms
comn que tienen estos programas es la de recopilar informacin sobre el
usuario y distribuirlo a empresas publicitarias u otras organizaciones
interesadas, pero tambin se han empleado en crculos legales para
recopilar informacin contra sospechosos de delitos, como en el caso de la
piratera de software. Adems pueden servir para enviar a los usuarios a
sitios de internet que tienen la imagen corporativa de otros, con el objetivo
de obtener informacin importante.

Pueden tener acceso por ejemplo a: el correo electrnico y el password;


direccin IP y DNS; telfono, pas; pginas que se visitan, que tiempos se
est en ellas y con qu frecuencia se regresa; que software est instalado
en el equipo y cual se descarga; que compras se hacen por internet; tarjeta
de crdito y cuentas de banco.

Los programas espa pueden ser instalados en un ordenador mediante un


virus, un troyano que se distribuye por correo electrnico, como el programa
Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la
instalacin de un programa aparentemente inocuo.

Los programas de recoleccin de datos instalados con el conocimiento del


usuario no son realmente programas espas si el usuario comprende
plenamente qu datos estn siendo recopilados y a quin se distribuyen.

Los cookies son un conocido mecanismo que almacena informacin sobre


un usuario de internet su propio ordenador, y se suelen emplear para
asignar a los visitantes de un sitio de internet un nmero de identificacin
individual para su reconocimiento subsiguiente. Sin embargo, la existencia
de los cookies y su uso generalmente no estn ocultos al usuario, quien
puede desactivar el acceso a la informacin de los cookies. Sin embargo,
dado que un sitio Web puede emplear un identificador cookie para construir
un perfil del usuario y ste no conoce la informacin que se aade a este
perfil, se puede considerar a los cookies una forma de spyware. Por
ejemplo, una pgina con motor de bsqueda puede asignar un nmero de
identificacin individual al usuario la primera vez que visita la pgina, y
puede almacenar todos sus trminos de bsqueda en una base de datos
con su nmero de identificacin como clave en todas sus prximas visitas
(hasta que el cookie expira o se borra). Estos datos pueden ser empleados
para seleccionar los anuncios publicitarios que se ostrarn al usuario, o
pueden ser transmitidos (legal o ilegalmente) a otros sitios u
organizaciones.

C. Configuracin de red de seguridad


informtica
Para el firewall perimetral.
La seguridad lgica interna y externa son aspectos fundamentales a tener
en cuenta
La seguridad informtica de una empresa es primordial. Los ataques por
red y las prdidas de informacin ocasionan un gran trastorno y afectan al
correcto funcionamiento y progreso de la empresa
Seguridad Perimetral Firewall
Control de trfico de red desde y hacia Internet (Firewall*), seguridad
perimetral.
Proteccin contra ataques externos.

Control de usuarios.
Generacin y administracin de VPN**.
Conexin para equipos remotos (porttiles).
Gestin de ancho de banda de internet.
IPS
Antivirus corporativo.
Medidas de seguridad contra virus.
Mecanismos Activos y pasivos.
Anti Spam
Seguridad en Red
Auditoria
Sistema de deteccin de intrusos.
Saltar a: navegacin, bsqueda Un sistema de deteccin de intrusos (o IDS
de sus siglas en ingls Intrusin Detection System) es un programa usado
para detectar accesos no autorizados a un computador o a una red. Estos
accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies
que usan herramientas automticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los
que el ncleo del IDS puede obtener datos externos (generalmente sobre el
trfico de red). El IDS detecta, gracias a dichos sensores, anomalas que
pueden ser indicio de la presencia de ataques o falsas alarmas.
Protocolos de seguridad.
La presente cartilla es una gua prctica, que permitir, mediante su
aplicacin, contribuir a crear un entorno ms seguro, disuadiendo
potenciales actos de violencia y limitando la libertad de accin de
delincuentes en el rea.
Se compone de tres captulos bsicos: Informacin, Seguridad y
Comunicaciones, los que sern actualizados peridicamente.
En cada uno de ellos se recomiendan rutinas de seguridad, as como
procedimientos simples, para facilitar medidas preventivas, que harn su
hogar un entorno ms seguro.
CAPITULO I: De la Informacin o Como chusmear cosas tiles.
-Los delincuentes casi nunca atacan por casualidad. Sus hazaas son
precedidas por observacin, vigilancias y reconocimientos previos de sus
blancos. Usted puede ser seleccionado, en la medida que el entorno de su
hogar les ofrezca facilidades.
-Estos actos preparatorios son detectados con relativa facilidad si Usted se
lo propone.

-Preste atencin a simples indicios y reprtelos oportunamente al


coordinador de informacin (ver cdigos de comunicaciones).
-Una serie determinada de indicios nos permitirn, establecer el nivel de
seguridad en el rea y formular medidas preventivas acordes.
Indicios ms comunes:
-Llamadas telefnicas sin respuesta o extraas consultas. (Si tiene captor
reporte el nmero).
-Movimiento inusual de extraos.
-Vehculos desconocidos transitando o estacionados en el rea sin
explicacin aparente.
-Parejas en lugares no habituales o en horas inapropiadas.
-Cualquier acto delictivo perpetrado en el rea.
-Disparos de armas de fuego.
-Excitacin anormal de animales de guardia. (Los teros son de los mejores
guardianes).

-Sonidos extraos en horas poco apropiadas (golpes, cristales rotos, etc.).


-Alarmas activadas.

Como reportar:
-Todo reporte para ser til, deber responder a un hecho concreto y
proceder de fuente responsable. Ser mantenido en confidencialidad.
-Transmtalo en forma oportuna, no importa la hora. (De poco servir al da
siguiente confesar que sinti ruidos y le parecietc.).
- Su reporte deber responder cuatro preguntas bsicas: Que, Cuando,
Donde y Cmo?
Ejemplo: Que: Vehculo Fiat negro sospechoso, matrcula xxx. Cuando:
Sbado 30 agosto hora 2300/2330; Donde: Avda. Gral. Artigas y lamos;
Como: estacionado con tres ocupantes, dos masculinos y uno femenino.
Aparentemente observando domicilios de.
- IPSEC.
IPsec (abreviatura de Internet Protocol security) es un conjunto de
protocolos cuya funcin es asegurar las comunicaciones sobre el Protocolo
de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de
datos. IPsec tambin incluye protocolos para el establecimiento de claves
de cifrado.
Permisos de archivos y carpetas compartidas.
Compartir archivos y carpetas se puede administrar de dos formas. Si
eliges el uso compartido sencillo de archivos, podrs compartir tus carpetas
con cualquier persona de tu red o grupo de trabajo, o puedes privatizar tus
carpetas. (As es como se comparten las carpetas en Windows 2000). Sin
embargo, en Windows XP Profesional, tambin puedes establecer permisos
de carpeta para usuarios o grupos especficos. Para ello, en primer lugar,
debes cambiar la configuracin predeterminada que es uso compartido
sencillo de archivos. Para cambiar esta configuracin, sigue estos pasos:
Abre Panel de control, haz clic en Herramientas y, a continuacin, haz clic
en Opciones de carpeta.
Haz clic en la ficha Vista, y desplzate hasta la parte inferior de la lista de
Configuracin avanzada. Desactiva la casilla de verificacin Utilizar uso
compartido simple de archivos (recomendado).
Para administrar permisos de carpeta, localiza la carpeta en el Explorador
de Windows, haz clic con el ratn derecho en la carpeta y, a continuacin,
haz clic en Propiedades. Haz clic en la ficha Seguridad y asgnale permisos,
de control total, modificacin, lectura o lectura y escritura, a cada uno de los
usuarios. Puedes establecer permisos de archivos y carpetas slo en las

unidades formateadas para utilizar el sistema de archivos NTFS, y t debes


ser el propietario o tener permiso del propietario.
Elabora e interpreta reportes del estado de las aplicaciones.

El reporte puede ser la conclusin de una investigacin previa o adoptar


una estructura de Problema-solucin en base a una serie de preguntas. En
el caso de los informes impresos.

El texto suele ir acompaado por grficos, diagramas, tablas de contenido y


notas al pie de pgina.
En el mbito de la informtica, los reportes son informes que organizan y
exhiben la informacin contenida en una base de datos. Su funcin es
aplicar un formato determinado a los datos para mostrarlos por medio de
un diseo atractivo y que sea fcil de interpretar por los usuarios.
El reporte, de esta forma, confiere una mayor utilidad a los datos. No es lo
mismo trabajar con Una planilla de clculos con 10.000 campos que con un
dibujo en forma de torta que presenta

Dichos campos de manera grfica. Los reportes tienen diversos niveles de


complejidad, Desde una lista o enumeracin hasta grficos mucho ms
desarrollados.

Modifica configuraciones.
En informtica, la configuracin es un conjunto de datos que determina el
valor de
algunas variables de
un programa o
de
un sistema

Operativo, estas opciones generalmente son cargadas en su inicio y en


algunos casos se deber reiniciar para poder ver los cambios, ya que el
programa no podr cargarlos mientras se est ejecutando, si la
configuracin an no ha sido definida por el usuario (personalizada), el
programa o sistema cargar la configuracin por defecto (predeterminada).

Conforme procedimientos definidos en el manual

Un manual de procedimientos es el documento que contiene la descripcin


de actividades que deben seguirse en la realizacin de las funciones de una
unidad administrativa, o de dos ms de ellas. El manual incluye adems
los puestos o unidades administrativas que intervienen precisando
su responsabilidad y participacin. Suelen contener informacin y ejemplos
de formularios, autorizaciones documentos necesarios, mquinas o equipo
de oficina a utilizar y cualquier otro dato que pueda auxiliar al
correcto desarrollo de las actividades dentro de la empresa. En l se
encuentra registrada y transmitida sin distorsin la informacin bsica
referente al funcionamiento de todas las unidades administrativas, facilita
las
labores
de
auditoria,
la evaluacin y control interno
y
su
vigilancia, la conciencia en los empleados y en sus jefes de que el
trabajo se est realizando o no adecuadamente.

Nuevos requerimientos

Un requerimiento de servicio puede ser configurado desde la consola


Windows BLOGIK y desde la consola web BLOGIK. Esta configuracin
permitir administrar un requerimiento durante su ciclo de vida. Adicional
mente un requerimiento de servicio debe configurar elementos
transversales.

Respalda las configuraciones de las aplicaciones.

Por cada uno de los programas o mejor dicho de las entradas que tenemos
para respaldar, podemos seleccionar varios componentes.
Esto nos puede servir en distintas situaciones. Por ejemplo cuando
reinstalamos el sistema. Con un respaldo de este tipo, nos ahorraramos
mucho tiempo de configuraciones. Otra situacin es la de sincronizar todos
los sistemas en los cules trabajamos como por ejemplo la laptop, la pc de
la casa y la del trabajo

2.3 Controla parmetros de seguridad mediante verificacin y actualizacin


de acorde con nuevos Requerimientos obtenidos.

Revisa la configuracin de las herramientas de seguridad aplicadas a los


equipos y redes de comunicacin.

La infraestructura de una red de datos, es la parte ms importante de toda


nuestra operacin como administradores, dado que si nuestra estructura de
medio de transporte es dbil y no lo conocemos, por lo tanto nuestra red de
datos no puede tener un nivel alto de confiabilidad, por lo que en esta
seccin proporcionaremos las mejores prcticas para tener o mejorar una
infraestructura de red confiable.

Herramientas de auditoria para la recopilacin de informacin.

Identificar los principales instrumentos tcnicas, herramientas y mtodos


utilizados en la recopilacin de informacin: Las cuales detallaremos a
continuacin:

Entrevista

Cuestionarios

Encuestas

Observacin

Inventarios

Muestreo

Experimentacin

Al utilizar estas herramientas, mtodos y procedimientos en auditoria de


sistemas, lo que se hace es utilizar lo mejor de ellas para adecuarlas a las
necesidades especficas de evaluacin requerida.

Herramientas de auditoria para la comparacin de configuraciones.

El auditor informtico ha de velar por la correcta utilizacin de los amplios


recursos que la empresa pone en juego para disponer de un eficiente y
eficaz Sistema de Informacin. Claro est, que para la realizacin de
una auditoria informtica eficaz, se debe entender a la empresa en su ms
amplio sentido, ya que una Universidad, un Ministerio o un Hospital son tan
empresas como una Sociedad Annima o empresa Pblica. Todos utilizan
la informtica para gestionar sus "negocios" de forma rpida y eficiente con
el fin de obtener beneficios econmicos y reduccin de costes.
Por eso, al igual que los dems rganos de la empresa (Balances y
Cuentas de Resultados, Tarifas, Sueldos, etc.), los Sistemas Informticos
estn sometidos al control correspondiente, o al menos debera estarlo. La
importancia de llevar un control de esta herramienta se puede deducir de
varios aspectos. He aqu algunos:

Las computadoras y los Centros de Proceso de Datos se convirtieron en


blancos apetecibles no solo para el espionaje, sino para la delincuencia y el
terrorismo. En este caso interviene la Auditoria Informtica de Seguridad.

Las computadoras creadas para procesar y difundir resultados o


informacin elaborada pueden producir resultados o informacin errnea si
dichos datos son, a su vez, errneos. Este concepto obvio es a veces
olvidado por las mismas empresas que terminan perdiendo de vista la
naturaleza y calidad de los datos de entrada a sus Sistemas Informticos,
con la posibilidad de que se provoque un efecto cascada y afecte a
Aplicaciones
independientes.
En
este
caso
interviene
la Auditoria Informtica de Datos.

Un Sistema Informtico mal diseado puede convertirse en una herramienta


harto peligrosa para la empresa: como las maquinas obedecen ciegamente
a las rdenes recibidas y la modernizacin de la empresa est determinada
por las computadoras que materializan los Sistemas de Informacin, la
gestin y la organizacin de la empresa no puede depender de un Software
y Hardware mal diseados.

Estos son solo algunos de los varios inconvenientes que puede presentar
un Sistema Informtico, por eso, la necesidad de la Auditoria de Sistemas.

Analiza reportes de las aplicaciones.

Genera reportes de operacin de las aplicaciones.

Muchas veces nos encontramos realizando sistemas de informacin que se


dedican a capturar datos pero que tambin necesitan una manera de
procesarlos y mostrarlos. Para esta tarea entran en juego los famosos
Reportes que no son ms que objetos que entregan informacin en un
formato particular y que permiten realizar ciertas operaciones como
imprimirlos, enviarlos por email, guardarlos a un archivo, etc.

Primero debemos entender que estamos haciendo y porqu. El caso es el


siguiente, por lo regular, un reporte ser impreso en hojas de papel con un
tamao especfico, esto nos lleva al primer desafo, tenemos que poder
entregar informacin que quepa dentro de estas hojas de papel y que
pueda ser impreso sin problemas a una impresora local o remota. El
segundo desafo es poder realizar esta operacin desde una aplicacin
web; pero Cul es el problema aqu? Pues muy sencillo, lo que sucede es
que una pgina web es un objeto que tiene un despliegue nico, es decir,
todos los datos se muestran en una tira continua de informacin lo que
hace difcil sino imposible hacer que la impresin sea consistente y
predecible. El tercer desafo es poder hacer que la solucin sea utilizable
para cualquier navegador lo que en si es todo un reto.

En primer lugar, debemos decir que un reporte en una aplicacin web se


compone de 4 partes principales:

o Un documento reporte.
o Un objeto ReportViewer.
o Una fuente de datos.
o Una pgina que permita mostrar al ReportViewer.

Compara mtricas establecidas con los resultados obtenidos.

Usos de una Mtrica Funcional Estndar

Una vez que tengo el tamao de un SW, entonces puedo utilizar ese dato
para distintos propsitos. La siguiente lista es ms enunciativa que
limitativa.

Administrar la productividad. Si tengo el tamao y por otro lado el


esfuerzo

Requerido entonces puedo establecer indicadores de productividad en


trminos de Horas por Puntos de Funcin. Este indicador me puede servir
para controlar un plan De mejora y para compararme con la industria.

Administracin de calidad. De manera similar si tengo el tamao y el


nmero de Defectos que se entregaron en un desarrollo, entonces puedo
establecer un indicador de calidad como defectos por Puntos Funcin, para
la administracin de la calidad.

Con una historia suficiente de proyectos, puedo estimar proyectos futuros.

Compactibilidad Al utilizarse la misma mtrica en todos mis proyectos,


entonces Puedo compararlos entre ellos, pero mejor an, si es una mtrica
estndar en la Industria podra compararme contra otros.

Identifica nuevos requerimientos

Los requerimientos puedes dividirse en requerimientos funcionales y


requerimientos no funcionales. Los requerimientos funcionales definen las
funciones que el sistema ser capaz de realizar. Describen las
transformaciones que el sistema realiza sobre las entradas para producir
salidas.

Los requerimientos no funcionales tienen que ver con caractersticas que de


una u otra forma puedan limitar el sistema, como por ejemplo, el
rendimiento (en tiempo y espacio), interfaces de usuario, fiabilidad
(robustez del sistema, disponibilidad de equipo), mantenimiento, seguridad,
potabilidad, estndares, etc.

Los requerimientos deben ser:

Especificados por escrito. Como todo contrato o acuerdo entre dos


partes Posibles de probar o verificar. Si un requerimiento no se puede
comprobar, entonces cmo sabemos si cumplimos con l o no?

Descritos como una caracterstica del sistema a entregar. Esto es: que es lo
que el sistema debe de hacer (y no como debe de hacerlo) Lo ms
abstracto y conciso posible. Para evitar malas interpretaciones.

Nuevos requerimientos de seguridad. En caso necesario.

Definir los equipos que, por razones de seguridad, requieren circuitos


fijamente cableados. Por definicin, estos circuitos de seguridad trabajan
independientemente del sistema de automatizacin (a pesar de que el
circuito de seguridad ofrece normalmente un interfaces de entrada/salida
para la coordinacin con el programa de usuario). Usualmente se configura
una matriz para conectar cada actuado con su propia rea de PARO DE
EMERGENCIA. Esta matriz constituye la base para los esquemas de los
circuitos de seguridad. Proceder de la siguiente manera al disear los
dispositivos de proteccin:

Definir los enclavamientos lgicos y mecnicos/elctricos entre las


diferentes tareas de automatizacin.

Disear circuitos para poder manejar manualmente, en caso de


emergencia, los aparatos integrantes del proceso.

Definir otros requerimientos de seguridad para garantizar un seguro


desarrollo del proceso.

Establece medidas para solucionar nuevos requerimientos.

Evaluar y seleccionar un Sistema Operativo adecuado para la


implementacin de herramientas de seguridad informtica en servidores de
Web.

Enunciar los requerimientos del equipo necesarios para el desarrollo


del Sistema Operativo seleccionado.

Establecer mecanismos y mtodos eficaces con enfoque activo hacia la


seguridad para ser implementados al sistema.

Proporcionar tcnicas de proteccin que brinden soluciones ptimas a la


vulnerabilidad de los servidores Web.

Presentar una serie de recomendaciones para el desempeo


satisfactorio del sistema mencionado, as como para su correcta
instalacin.

Seguridad

La seguridad en redes de telecomunicaciones est fundamentada en tres


elementos:

La Integridad.- Se refiere a que el contenido y el significado de la


informacin no se altere al viajar por una red, no obstante el nmero y tipo

de equipos que se encuentren involucrados; la infraestructura utilizada debe


ser transparente para el usuario.

La Confiabilidad.- Implica que el servicio debe estar disponible en todo


momento.

La Confidencialidad.- Es quiz la parte ms estratgica del negocio, ya que


contribuye a impedir que personas no autorizadas lean y conozcan la
informacin que se transmite.

Determina alternativas para optimizar lo existente.

Hoy en da el dominio de la logstica se ha transformado en uno de los


ingredientes esenciales del xito empresarial, existiendo empresas
especializadas en brindar servicios terciarios de gestin logstica. El caso
de estudio seleccionado es un operador logstico especializado en el
arrendamiento de almacenes, donde por las dificultades relacionadas con la
utilidad del arrendamiento por metro cuadrado, la tecnologa empleada no
favorece el aprovechamiento de la altura. Es por ello que se desarrolla un
estudio de las capacidades de almacenamiento de las naves arrendadas
con el objetivo de disear un mtodo que garantice la optimizacin espacial
de las capacidades de almacenamiento y por consiguiente incrementar los
ingresos para esta organizacin y los beneficios para los clientes del
servicio.
Como resultado de realizar un anlisis de las concepciones y criterios que
sobre estudios de factibilidad econmicos, estudios de manipulacin de
materiales procedimientos de planificacin logstica, as como tcnicas y
herramientas de anlisis que plantean los diferentes autores consultados de
la revisin de literatura internacional, se seleccion como procedimiento
metodolgico a seguir en el presente trabajo el propuesto por Pamela W.
Darlin (2002), el cual es una metodologa de Estudio de la Factibilidad y
Viabilidad de Procedimientos Econmicos, donde se establecen las etapas

que conforman el proceso, pero son etapas generales en las que no se


establece cmo proceder. Un aporte de esta investigacin lo constituye la
adaptacin de criterios a un Estudio de Capacidades de almacenamiento
para la evaluacin y factibilidad econmica de la tecnologa a emplear. En
cada etapa se definieron los objetivos y tareas a realizar, as como una
breve fundamentacin de los mismos. Adems se incluyen criterios o
condicionantes que se exigen para la formulacin de la estrategia a seguir,
tomando en consideracin factores de situacin y aspectos de inters
planteados en el Problema del Diseo Investigativo.

Implementacin de acciones correctivas en la configuracin y ejecucin de


herramientas de seguridad informtica.

Planes de contingencia.

Pese a todas las medidas de seguridad puede (va a) ocurrir un desastre.


De hecho los expertos en seguridad afirman "sutilmente" que hay que
definir un plan de recuperacin de desastres "para cuando falle el sistema",
no "por si falla el sistema".

Por tanto, es necesario que el Plan de Contingencias que incluya un plan


de recuperacin de desastres, el cual tendr como objetivo, restaurar el
servicio de cmputo en forma rpida, eficiente y con el menor costo y
prdidas posibles.

Si bien es cierto que se pueden presentar diferentes niveles de daos,


tambin se hace necesario presuponer que el dao ha sido total, con la
finalidad de tener un Plan de Contingencias lo ms completo y global
posible.

Un Plan de Contingencia de Seguridad Informtica consiste los pasos que


se deben seguir, luego de un desastre, para recuperar, aunque sea en
parte, la capacidad funcional del sistema aunque, y por lo general, constan
de reemplazos de dichos sistemas.

Se entiende por Recuperacin, "tanto la capacidad de seguir trabajando en


un plazo mnimo despus de que se haya producido el problema, como la
posibilidad de volver a la situacin anterior al mismo, habiendo
reemplazado o recuperado el mximo posible de los recursos e
informacin".

Se dice que el Plan de Contingencias es el encargado de sostener el


modelo de Seguridad Informtica planteado y de levantarlo cuando se vea
afectado.

La recuperacin de la informacin se basa en el uso de una poltica de


copias de seguridad (Backup) adecuada.

Actualizacin de software, y de equipos de seguridad.

Qu son las actualizaciones?

Similar al uso que se le da a los parches para reparar agujeros en la ropa,


los parches para software reparan huecos de seguridad en los programas o
sistemas operativos.

Las actualizaciones tienen como objetivo reparar problemas especficos de


vulnerabilidades que se presentan en un programa. Algunas veces, en lugar
de liberar un slo parche o actualizacin, los distribuidores publican una
versin actualizada de su software, aunque podran referirse a sta como
un parche

Cmo saber qu actualizaciones deben instalarse?

Cuando las actualizaciones estn disponibles, los distribuidores usualmente


las liberan a travs de sus sitios web para que los usuarios las descarguen.
Algunos programas cuentan con herramientas de actualizacin automtica
cada vez que existe algn parche disponible, tal es el caso de Windows
Update. Es importante instalar las actualizaciones tan pronto como sea
posible para proteger al equipo de los intrusos, quienes buscan tomar
ventaja de las vulnerabilidades. Si estas opciones automticas estn
disponibles, es recomendable aprovecharlas, si no lo estn, se aconseja

verificar los sitios web de su distribuidor peridicamente en busca de


actualizaciones.

Asegrate de descargar software o actualizaciones slo desde sitios web


confiables, nunca lo hagas a travs de enlaces que aparezcan en mensajes
de correo electrnico, pues los intrusos acostumbran hacer que los usuarios
visiten sitios web que inyectan o propagan cdigos maliciosos disfrazados
de actualizaciones. Tambin, ten cuidado con los mensajes de correo
electrnico en los que se afirme que un archivo adjunto es una
actualizacin de software, estos archivos adjuntos comnmente son virus.

Bibliografa
http://josealdairseguridadinformatica.blogspot.mx/
http://seguridaddeysi.blogspot.mx/

Vous aimerez peut-être aussi