miércoles, 25 de noviembre de 2009

CONFIGURACION DE DOS ROUTER PARA SU CONECCION EN PACKET TRACER




OBJETIVO : SE CONFIGURARA UN ROUTER en una red en donde se comunicarán 2 redes con diferentes clases de red en la cual la comunicación se realizara por medio de la configuración de los routers.
DESARROLLO:
Se colocaran los siguientes dispositivos para los cuales esta conformada la primera red :

- 1 access point
- 1 hub
- 1 switch
- 1 router
- 6 Pc normales
- 3 PC inalámbricas
Clase de la direccion:B (IP)


imagen 1


*Se creara una red inicial , con dirección de ip 128.0.0.1 con sub. mascara 255.255.0.0 esta es la dirección ip que utilizaremos para indicar que es la global para la desmas maquinas y de donde se realizara la comunicación.

*El access point y hub y switch y router estaran conectados entre si,
-las 3 primeras PC normales estaran conectadas al hub
-las otras 3 Pc se conectaran al Switch
-las otras 3 Pc inalanbricas se conectaran al access point

Se colocaran los suiguientes dispositibos para los cuales esta conformada la psegunda red :

- 1 access point
- 1 switch
- 1 router
- 3 Pc normales
- 5 Pc inalanbricas
clase de la direccion :C




Se creara otra red pero con diferente direccion ip ; la direccion ip de la segunda red sera 192.0.0.1 y su sud mascara sera 255.255.255.0 y esta sera la direccion ala cual las Pc que conforman las segunda red tendran como ip que les dara la comunicacion.



*Despues de de haber creado las dos redes lo que el profesor desea es que entre estas dos redes de diferentes direccion ip se comuniquen atraves de un mensaje para conprobar si es que el mensaje llega de una red a otra red por medio de la coneccion de los router.

PASOS QUE SE SIGUIENRON PARA CONFIGURAR UN RAUTER ALA VEZ:



Primero le daremos las direccion correspondiente de cada una de la PC que se encuentran en cada red con su correspondiente direccion ip y su sub mascara



Hay una cosa en la que hay que poner mucha atencion es cuando se agregan las Pc inalanbricas en la segunda red, en esta se debera ingresar una clave de 10 diguitos para que la señal del acces poin de la segunda red sea rediguirida alos que tengan esta contrasena WEB.

Claro tanbien las PC inalambricas de lared 2 tendran que se configuradas :
En la pestaña donde indica la obcion "config" y de lado izquierdo va haber una serie de obciones en las cuales se va a seleccionar "Wireless" y hay una leyenda que dise "security mode - se selecciona las obcion "WEB" y se va a ingresar la contraseña que se ingreso en el ACCES POINT PARA QUE LA Pc tengan senal del acces point de la segunda red.



Despues de haber ingresado las ip,las clave del acces point de la segunda red
Bamos a pasar al siguiente paso que es la coneccion de ROUTER A ROUTER,pero antes de llegar a este paso deberemos de colocarle a cada router una pieza que sera necesaria para la conecion"ESTA OBCION SERA LA PIEZA LLAMADA WIC-2T PARA PODER REALIZAR LA CONECCION" esta coneccion se llebara a cabo con la coneccion de cable llamada "SERIAL DCE " esta conecion va apermitir comunicar los 2 router




Para poder hacer la configuracion de los rauter es necesario darle una direccion IP y una sub mascara al SERIAL 0/0/0 este es el puerto donde se comunica o se conectan los dos router tambien sedara una numeracion de reloj nosotros utilizamos "56000" en la obcion "CLOCK RATE" claro encendiendo el puerto para poder dejar pasar la señal.





Esta nos muestra el recorrido del correo tomando en cuenta como activamos el programa para que este corra.




En esta parte se tiene que ingresar el codigo para configurar los rauter tomando en cuenta que primero seleda clic al rauter despues se ira uno a la pestalla deCLI y en esta se dara la codificacion.




En esta venta nos mueestra la configuracion del rauter contrario tambien se tentra que configurar.



Esta nos muestra la dirección ip que le dimos al serial 0/0/0 y su sub mascara y le dimos un valor al Clock rate de 56000





Se muestra la dirección IP 192.0.0.85 del serial 0/0/0 del segundo router, y su sub. mascara, tomemos en cuenta que a cada router se le ara lo mismo para completar el código de cada router





Esta pantalla muestra como agregamos las direcciones ip que utilizamos y se agregan en la obcicion de RIP (se agregan las direcciones de las 2 redes)(128.0.0.0 y 192.0.0.0)



En esta pantalla se muestra que dirección IP se le da ala entrada de fastethernet0/0 128.0.0.1 y su sub. Mascara 255.255.255.0 .Esta configuracion seleda al segundo router



Mis conclusiones:

Para mi esta practica fue muy dificil y en realidad recibi ayuda de un compañero puesto que para mi fue imposible conectarlos yo solo y bueno aprendi a ocupar este programa ahora se como se conectan 2 routers entre si.

martes, 24 de noviembre de 2009

PROTECCION DE LA INFORMACION

Protección de información
objetivo: conocer la importancia del respaldo resguardo y proteccion de la informacion en un centro de computo.
Políticas de respaldo de información
Principio del formulario



Final del formulario
No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadorapobremente armada tanto del punto de vista de hardware como de software.
Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante. Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo:
Pérdida de oportunidades de negocio
Clientes decepcionados
Reputación perdida

La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente.
Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo Banca) no pueden permitirse la más mínima interrupción informática.
Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.
Riesgo a los cuales se encuentran inmersos los Sistemas de Información


Además, podríamos recordar una de las leyes de mayor validez en la informática, la "Ley de Murphy":
Si un archivo puede borrarse, se borrará.
Si dos archivos pueden borrarse, se borrará el más importante.
Si tenemos una copia de seguridad, no estará lo suficientemente actualizada.
La única solución es tener copias de seguridad, actualizarlas con frecuencia y esperar que no deban usarse.
Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias:
1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí.Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información.
2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora dondepotencialmente puede haber un ataque de cualquier índole que lo afecte.3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación.
Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente.
Seguridad física y lógica:
Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como disqueteras y cdroms para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa.
Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atencióna la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia.
La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad, entre los que se encuentran:
Volumen de información a copiar
Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser:
Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema.
Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada.
Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original.
Tiempo disponible para efectuar la copia
El tiempo disponible para efectuar la copia de seguridad es importante, ya que el soporte utilizado, unidad de grabación y volumen de datos a almacenar, puede hacer que el procesode grabación de los datos dure horas, y teniendo en cuenta que mientras se efectúa el proceso es conveniente no realizar accesos o modificaciones sobre los datos objeto de la copia, este proceso ha de planificarse para que suponga un contratiempo en el funcionamiento habitual del sistema de información.
Soporte utilizado
Es la primera decisión a tomar cuando se planea una estrategia de copia de seguridad, sin embargo esta decisión estará condicionada por un conjunto de variables, tales como la frecuencia de realización, el volumen de datos a copiar, la disponibilidad de la copia, el tiempo de recuperación del sistema, etc.
Entre los soportes más habituales, podemos destacar las cintas magnéticas, discos compactos (como las unidades de Iomega Zip y Jazz), grabadoras de CD-ROM o cualquier dispositivo capaz de almacenar los datos que se pretenden salvaguardar.
La estimación del coste de un soporte de almacenamiento para las copias de seguridad no se basa simplemente en el precio de las unidades de cinta o de disco, el coste de la unidad de grabación es también muy importante, ya que puede establecer importantes diferencias en la inversión inicial.
La unidad será fija o extraíble, es otra decisión importante, ya que la copia de seguridad se puede realizar sobre otro disco duro del sistema de información, o bien, mediante los elementos descritos anteriormente.
Una vez definidas las medidas de índole técnica, quedan por definir las medidas organizativas, ya que de nada sirve el mejor soporte si las copias no se realizan de acuerdo a un plan de copias de seguridad.
La política de copias de seguridad debe garantizar la reconstrucción de los ficheros en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Frecuencia de realización de copias de seguridad
La realización de copias de seguridad ha de realizarse diariamente, éste es el principio que debe regir la planificación de las copias, sin embargo, existen condicionantes, tales como la frecuencia de actualización de los datos, el volumen de datos modificados, etc, que pueden hacer que las copias se realicen cada más tiempo.
Planificación de la copia
Las copias de seguridad se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo recuerda", si es posible, la copia se debe realizar de forma automática por un programa de copia, y según la configuración de éste, se podrá realizar un día concreto, diariamente, semanalmente, mensualmente, a una hora concreta, cuando el sistema esté inactivo, ..., etc, todos estos y muchos más parámetros pueden estar presentes en los programas que realizan las copias de seguridad y deben permitirnos la realización únicamente de las tareas de supervisión.
Mecanismos de comprobación
Se deben definir mecanismos de comprobación de las copias de seguridad, aunque los propios programas que las efectúan suelen disponer de ellos para verificar el estado de la copia, es conveniente planificar dentro de las tareas de seguridad la restauración de una parte de la copia o de la copia completa periódicamente, como mecanismo de prueba y garantía.
Responsable del proceso
La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que " lo seguro es seguro", para ello se debe designar a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente.
Por último, se debe considerar en la realización de las copias de seguridad, el uso de diferentes soportes para almacenar los datos, entre las diferentes posibilidades que se presentan en función del número de soportes empleados, se puede considerar la siguiente:
Un posible esquema de copia de seguridad sería realizar una copia de seguridad completa cada mes y se guarda la cinta durante un año (preferentemente en algún sitio seguro ajeno a la empresa), una copia de seguridad completa semanalmente que se guarda durante un mes y copias de seguridad diarias, que se guardan durante una semana y que pueden ser completas, incrementales o diferenciales. Con este sistema se pueden utilizar 7 soportes que garantizan un alto nivel de seguridad en cuanto a recuperaciones de datos.
También se recomienda guardar las copias de seguridad en un lugar alejado, como, por ejemplo, una caja de seguridad o cualquier otro sitio asegurado contra incendios, para que, en caso de que se produzca algún desastre como un incendio, los datos se encuentren protegidos.
Medidas de Seguridad
Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos.
Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción.
Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos.
<>
Clasificación de respaldos
Copias de Información (Backups).
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :
Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , l Secuencia de Respaldo GFS (Grandfather-Father-Son)
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana. Suponiendo la siguiente semana:




























En caso de fallar el Sistema en Jueves(12):
Será necesario el Respaldo completo del Viernes(6) y
Si se utilizaron Respaldos Diferenciales: Sólo el Respaldo Diferencial del Miércoles(11).
Si se utilizaron Respaldos de Incremento: Se necesitaran todos los Respaldos de Incremento desde el Sábado(7) hasta el Miércoles(11)
Claro esta que los respaldos completos de cada Viernes pasan a formar parte del "Archivo" mensual de Información
Duplicado de Información en Línea (RAID)
RAID ("Redundant Array of Inexpensive Disks") en palabras simples es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:
Es posible mantener copias en linea ("Redundancy").
Agiliza las operaciones del Sistema (sobre todo en bases de datos .)
El sistema es capaz de recuperar información sin intervención de un Administrador.
Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:
RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").
<> RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".
Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID-5: El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con minima intervención del Administradory sin la necesidad de configurar o dar "reboot" al sistema.
Dispositivos de almacenamiento
Existen diferentes tipos de dispositivos de almacenamiento, los cuales se pueden utilizar en funciónde las necesidades de cada empresa y persona y será de acuerdo al volumen de información que se maneje, solamente mencionaremos de cada dispositivo las principales características, ventajas y desventajas.
Pero antes vamos a explicar un poco las tecnologías que usan estos dispositivos.
Tecnologías: óptica y magnética
Para grabar datos en un soporte físico más o menos perdurable se usan casi en exclusiva estas dos tecnologías. La magnética se basa en la histéresis magnética de algunos materiales y otros fenómenos magnéticos, mientras que la óptica utiliza las propiedades del láser y su alta precisión para leer o escribir los datos. Vamos a explicar las características prácticas de cada una de ellas.
La tecnología magnética para almacenamiento de datos se lleva usando desde hace decenas de años, tanto en el campo digital como en el analógico. Consiste en la aplicación de campos magnéticos a ciertos materiales cuyas partículas reaccionan a esa influencia, generalmente orientándose en unas determinadas posiciones que conservan tras dejar de aplicarse el campo magnético.
Dispositivos magnéticos existen infinidad; desde las casetes o las antiguas cintas de música hasta los modernos Zip y Jaz, pasando por disqueteras, discos duros y otros similares. Todos se parecen en ser dispositivos grabadores a la vez que lectores, en su precio relativamente bajo por MB (lo que se deriva de ser tecnologías muy experimentadas) y en que son bastante delicados.
Les afectan las altas y bajas temperaturas, la humedad, los golpes y sobre todo los campos magnéticos.
La tecnología óptica de almacenamiento por láser es bastante más reciente. Su primera aplicación comercial masiva fue el CD de música, que data de comienzos de la década de 1980. Los fundamentos técnicos que se utilizan son relativamente sencillos de entender: un haz láser va leyendo (o escribiendo) microscópicos agujeros en la superficie de un disco de material plástico, recubiertos a su vez por una capa transparente para su protección del polvo.
Realmente, el método es muy similar al usado en los antiguos discos de vinilo, excepto porque la información está guardada en formato digital (unos y ceros como valles y cumbres en la superficie del CD) en vez de analógico y por usar un láser como lector. El sistema no ha experimentado variaciones importantes hasta la aparición del DVD, que tan sólo ha cambiado la longitud de onda del láser, reducido el tamaño de los agujeros y apretado los surcos para que quepa más información en el mismo espacio.
La principal característica de los dispositivos ópticos es su fiabilidad. No les afectan los campos magnéticos, apenas les afectan la humedad ni el calor y pueden aguantar golpes importantes (siempre que su superficie esté protegida). Sus problemasradican en la relativa dificultad que supone crear dispositivos grabadores a un precio razonable, una velocidadno tan elevada como la de algunos dispositivos magnéticos y en que precisan un cierto cuidado frente al polvo y en general cualquier imperfección en su superficie, por lo que es muy recomendable que dispongan de funda protectora.
Dispositivos de almacenamiento
Unidades de disquete
Por muy antiguo que sea un computador, siempre dispone de al menos uno de estos aparatos. Su capacidad es insuficiente para las necesidades actuales, pero cuentan con la ventaja que les dan los muchos años que llevan como estándar absoluto para almacenamiento portátil. Los precios son variados .
Los disquetes tienen fama de ser unos dispositivos muy poco fiables en cuanto al almacenaje a largo plazo de la información; y en efecto, lo son. Les afecta todo lo imaginable: campos magnéticos, calor, frío, humedad, golpes, polvo.
Discos duros
Son otro de los elementos habituales en los computadores, al menos desde los tiempos del 286. Un disco duro está compuesto de numerosos discos de material sensible a los campos magnéticos, apilados unos sobre otros; en realidad se parece mucho a una pila de disquetes sin sus fundas y con el mecanismo de giro y el brazo lector incluido en la carcasa. Los precios son muy variados, dependiendo de la tecnología.
Dispositivos removibles
Estos dispositivos no aparecen actualmente de manera estándar en la configuración de un PC. Se denominan removibles porque graban la información en soportes (discos o cartuchos) que se pueden remover, extraer.
La clasificación hace referencia a su capacidad de almacenamiento, por ser ésta una de las principales características que influyen en la compra o no de uno de estos periféricos, pero para hacer una compra inteligente se deben tener en cuenta otros parámetros que se comentan en la explicación como velocidad, durabilidad, portabilidad y el más importante de todos: su precio.

Dispositivos hasta 250 MB de capacidad
Son dispositivos que buscan ofrecer un sustituto de la disquetera, pero sin llegar a ser una opción clara como backup (copia de seguridad) de todo un disco duro. Hoy en día muchos archivos alcanzan fácilmente el megabyte de tamaño, y eso sin entrar en campos como el CAD o el tratamiento de imagen digital, donde un archivo de 10 MB es muy común.
Por ello, con estos dispositivos podemos almacenar fácil y rápidamente cada proyecto en un disco o dos, además de poder realizar copias de seguridad selectivas de los datos del disco duro, guardando sólo los archivos generados por las aplicaciones y no los programas en sí.
Zip (Iomega) - 100 MB
Ventajas: portabilidad, reducido formato, precio global, muy extendido
Desventajas: capacidad reducida, incompatible con disquetes de 3,5"
Estos discos son dispositivos magnéticos un poco mayores que los clásicos disquetes de 3,5 pulgadas, aunque mucho más robustos y fiables, con una capacidad sin compresión de 100 MB una vez formateados.
Este tamaño les hace inapropiados para hacer copias de seguridad del disco duro completo, aunque idóneos para archivar todos los archivos referentes a un mismo tema o proyecto en un único disco. Su velocidad de transferencia de datos no resulta comparable a la de un disco duro actual, aunque son decenas de veces más rápidos que una disquetera tradicional (alrededor de 1 MB/s para la versión SCSI).
En todo caso, los discos son bastante resistentes, pero evidentemente no llegan a durar lo que un CD-ROM o un magneto-óptico.
SuperDisk LS-120 - 120 MB (Imation/Panasonic)
Ventajas: reducido formato, precio global, compatibilidad con disquetes 3,5"
Desventajas: capacidad algo reducida, menor aceptación que el Zip
Estos discos son la respuesta a la cada vez más común desesperación del usuario que va a grabar su trabajo en un disquete y se encuentra con que supera los 1,44 MB. El SuperDisk, que aparenta ser un disquete de 3,5" algo más grueso, tiene 120 MB de capacidad. Sin embargo existen rumores sobre la descontinuación de estos dispositivos.
Dispositivos hasta 2 GB de capacidad
A estos dispositivos se les podría denominar multifuncionales; sirven tanto para guardar grandes archivos o proyectos de forma organizada, como para realizar copias de seguridad del disco duro de forma cómoda e incluso como sustitutos de un segundo disco duro, o incluso del primero.
Grabadores de CD-ROM
<> No hace falta enumerar las ventajas que tiene el poseer uno de estos aparatos, sobre todo en casa. Las velocidades de lectura y escritura han aumentado mucho, y su precio los hace asequibles.
Jaz (Iomega) - 1 GB ó 2 GB
Ventajas: capacidad muy elevada, velocidad, portabilidad
Desventajas: inversión inicial, no tan resistente como un magneto-óptico, cartuchos relativamente caros .
Las cifras de velocidad son: poco más de 5 MB/s y menos de 15 ms. Esto es porque es prácticamente un disco duro al que sólo le falta el elemento lector-grabador, que se encuentra en la unidad.
Por ello, posee las ventajas de los discos duros: gran capacidad a bajo precio y velocidad, junto con sus inconvenientes: información sensible a campos magnéticos, durabilidad limitada en el tiempo, relativa fragilidad.
Dispositivos de más de 2 GB de capacidad
En general podemos decir que en el mundo PC sólo se utilizan de manera común dos tipos de dispositivos de almacenamiento que alcancen esta capacidad: las cintas de datos y los magneto-ópticos de 5,25". Las cintas son dispositivos orientados específicamente a realizar copias de seguridad masivas a bajo coste, mientras que los magneto-ópticos de 5,25" son mucho más versátiles, y muchísimo más caros.
Cintas magnéticas de datos - hasta más de 4 GB
Ventajas:Precios asequibles, muy extendidas, enormes capacidades
Desventajas: extrema lentitud, útiles sólo para backups
Las cintas de datos no tienen un tamaño mayor a las de música o las cintas de vídeo de 8 mm.
Los datos se almacenan secuencialmente, por lo que si quiere recuperar un archivo que se encuentra a la mitad de la cinta se deberá esperar varias decenas de segundos hasta que la cinta llegue a esa zona; y además, los datos no están en exceso seguros, ya que como dispositivos magnéticos les afectan los campos magnéticos, el calor, etc, además del propio desgaste de las cintas. A continuación veremos algunos modelos.
Las cintas DAT (Digital Audio Tape)
El acceso sigue siendo secuencial, pero la transferencia de datos continua (lectura o escritura) puede llegar a superar 1 MB/s. Sin embargo, el precio resulta prohibitivo para un uso no profesional, ya que su costo es alto.
Dispositivos magneto-ópticos
Ventajas: versatilidad, velocidad, fiabilidad, enormes capacidades
Desventajas: precios elevados
Los magneto-ópticos de 5,25" se basan en la misma tecnología que sus hermanos pequeños de 3,5", por lo que atesoran sus mismas ventajas: gran fiabilidad y durabilidad de los datos a la vez que una velocidad razonablemente elevada.
Hp surestore optical 5200ex
Disco óptico 5,25" (5,2GB),


Software de respaldo y respaldo "On Line"
Algunos software y servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:
Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.
Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".
Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.
Software de respaldo tradicional:
Backup Exec Desktop 4.5 Veritas Software
Ofrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.
Lleva a cabo respaldos que son increméntales o diferenciales.
Backup NOW! Desktop Edition 2.2 New Tech Infosystems
<> Ofrece soporte únicamente para unidades CD-R y CD-RW.
NovaBackup 6.6 Workstation Edition (NovaStor Corp
Apropiado tanto para una pequeña red empresarial como para un solo sistema.
Software de respaldo de fondo:
AutoSave 1.0 VCommunications Inc.
Respalda automáticamente los archivos.
QuickSync 3 Iomega Corp.
Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD-RW.
Servicios de respaldo en Internet . Hay algunos servicios que dan capacidad de almacenamiento en Internet. Para esto, se contrata un plan y la compañía asigna cierta capacidad, (estos son los costos aproximados):
Punto RespaldoIbackup Connected TLM
(Telsur)*
(Pro Softnet Corp)
(Connected Inc.)
DiscoWeb
(Entel)**

US$ 14,95 al mesUS$ 10 al mesUS$ 579.95 anual
$1500 al mes

4 GB.500 MB1000 MB
20 MB


* Plan "más conveniente" de Punto Respaldo (capacidad / precio), pero además existen estas opciones:
PlanPrecio anual (USD)Precio semestral (USD)

Plan 100 Mb109.9556.95

Plan 200 Mb197.9599.95

Plan 300 Mb273.95139.95

Plan 400 Mb 349.95179.95

Plan 500 Mb389.95199.95

Plan 1000 Mb579.95299.


** Precio plan básico Disco Web, además se pueden contratar MB adicionales a los siguientes precios:
Ejemplos de Respaldos
A modo de entender de manera práctica del funcionamiento de los sistemas de respaldos, estos son unos ejemplos tomados de una empresa industrial petroquímica transnacional, para visualizar diferentes enfoques sobre el tema.
Medio de respaldo
El back-up es efectuado en cintas de respaldo o cintas magnéticas, DAT, éstas pueden almacenar 4 Megas de información, sin comprimir, y 8 Megas de manera comprimida. Cada cinta se rotula de manera de informar que directorio contiene y la fecha correspondiente al último respaldo. Es importante notar, que el espacio que pudiese quedar libre luego del almacenamiento del directorio no es utilizado, pues, posiblemente se fragmentaría el nuevo directorio a almacenar, tornado engorroso la grabación y la recuperación de la información que ha quedado fragmentada.
El respaldo realizado esta hecho de manera diferencial. Lógicamente su respaldo necesitará más tiempo a que si ésta fuese respaldada de manera incremental.
Periodicidad de respaldo
Para efectuar los back-up en los sistemas de computación existe una calendarización definida estableciendo su ejecución cada 2 semanas, pero en la práctica se ejecutan una vez al mes, ya sea por restricciones económicas o de tiempo.
Estos respaldos son realizados a media noche, fundamentalmente por dos razones: a esta hora hay un mínimo de utilización de CPU, permitiendo agilizar el proceso de respaldo, y los archivos a resguardar no están siendo requeridos.
Las rutinas utilizadas para la ejecución de back-up, hacen uso de los comandos propios del sistema operativo ya sea para bajar información desde el disco a cinta o viceversa. Estas rutinas se incorporan en las colas batch para que se ejecuten a la hora establecida. Al finalizar el grabado de la cinta de respaldo, esta es extraída para permitir el resguardo de la continuación del directorio.
Dirección de Tecnologías de Información (DTI)
En el DTI se respalda información, principalmente, sobre la base de datos financiera y los servicios de Internet prestados
Medio de respaldo
El respaldo es realizado en cintas magnéticas. Actualmente, estas DAT son cintas de 4 mm que pudiesen ser DS3, DS2 o DS4, estas varían entre si tanto en capacidad como velocidad de almacenamiento. Se piensa que en un futuro no muy lejano, se comenzarán a utilizar las cintas LTO, que almacenan 100 Gigas; su principal ventaja radica en la mayor velocidad de grabación de información, pues tiene un mayor ancho de banda.
Periodicidad de respaldo
Según un sistema de calendarización, los servicios de base de datos financieros son almacenados diariamente en el disco y éste es respaldado una vez por semana en cintas magnéticas, y mensualmente se guarda el primer día de la cinta.
A pesar que el respaldo incremental presenta la ventaja del ahorro de información a respaldar (ya que sólo se respaldan las diferencias existentes con lo anteriormente almacenado) se utiliza el sistema de respaldo diferencial, por ser más fácil al momento de recuperar la información respaldada. Cabe destacar que los volúmenes procesados por el DTI, son de gran magnitud, pues se maneja información pertinente a toda la institución. Por esta gran densidadde información, y requerimiento de CPU, los respaldos son efectuados por la noche.
Por ejemplo, si el almacenamiento de 10 Gigas se hiciese en DS2 o DS3 se requiere alrededor de 2 horas para su ejecución.
Uno de los principales sistema de respaldo es NAS (Network Area Storage) en donde hay un servidor principal y los máquinas están conectadas a él por medio de la red (Internet), cada computador traspasa la información a respaldar al servidor y éste la envía a una máquina a la que se adjunta un algún sistema de respaldo. El inconveniente de éste sistema es la saturación de la red si se transmitiera información de alta densidad.
El otro sistema de almacenamiento es SAN ( Storage area Network), este sistema de respaldo se utiliza de siguiente manera al momento de almacenar la información, se realiza en una sola unidad, creando una red de máquinas (computadores) que se conecta con algún dispositivo de "storage", compuesto por múltiples discos, al que se el adjunta un dispositivo de respaldo, ej: cintas magnéticas. Este sistema facilita la labor de respaldo puesto que los discos a respaldar se encuentran todos en un mismo lugar, haciendo mas rápido y simple el proceso de back-up, sin congestionar la red.
Lamentablemente, el DTI, no cuenta con algún encargado o bóveda blindada para resguardar los respaldos.
Respaldo en Petrodow
Un punto de vista diferente, en relación al respaldo de información se aplica en estas plantas en donde el computador ejecuta control de proceso, esto difiere con lo analizado anteriormente en que los Sistema de Computación Administrativo que utilizan el sistema clásico de respaldar la información, ya sea de manera incrementar o a imágenes, en forma diaria, mensual, etc.
En los sistemas de control de procesos, el concepto de respaldo equivale a tener la información en línea, es decir, se trabaja con 2 computadores que capturan la misma información de la planta (tales como temperaturas, presiones, flujos,etc) y comienzan a trabajar en paralelo con ella, al desarrollar los algoritmos, se comparan los resultados obtenidos entre si. El que hace de líder, controla las salidas, el otro chequea que la información sea correcta. En el eventual caso que el computador principal colapsara, inmediatamente el otro equipo toma el control manteniendo la operación normal simultáneamente se general las alarmas correspondientes, evitando la pérdida de información lo que redunda la que plata continua trabajando en forma normal.
El sistema administrativo (servidores de red, main frame)de Petrodow se respaldan de forma clásica, éste se realiza a media noche, mediante a la utilización de batch automáticos. El respaldo realizado en cintas magnéticas de manera incremental, es guardado en bóvedas externas que cumplen con características estrictas de seguridad.
Damaso F Payares T
damasopayares[arroba]cantv.net





La información referente a los objetivos estratégicos, la planificación y el desarrollo de nuevos productos, informes financieros , etc, debe ser protegida cuidadosamente en el seno de la organización.
La filtración de información confidencial a la competencia podría acarrear graves perjuicios.
Los perjuicios causados por la filtración de información confidencial son a veces considerables y pasan frecuentemente inadvertidos.
Un plan de protección de la información confeccionado de acuerdo con las necesidades del cliente puede evitar el daño.
Método de trabajo:
A) Identificación de competidores y riesgos
B) Examen del sistema actual de protección de la información.
C) Establecimiento de las pautas para un plan de protección de la información.
Plan:
Control de acceso a zonas restringidas.
Designación de los individuos “ que deben estar enterados”(need to know) y habilitados para acceder a la información.
Procedimientos de clasificación, distribución, mantenimiento y destrucción de material confidencial.
Depuración y Clasificación de empleados.
Capacitación a los empleados en procedimientos de seguridad.
Procedimientos de protección de datos informatizados.
D) Puesta en práctica del plan:
Instrucciones a directivos y empleados
Instrucciones detalladas al personal pertinente
Establecimiento de una zonificación departamental
Supervisión y control.


MIS CONCLUCIONES PERSONALES
En mi punto de vista esta entrada me ayudo mucho a reforzar conocimientos pues ya no recordaba la importancia de respaldar información y lo importarte que es protegerla pues puede caer en malas manos y esto puede ser grabe y también me sirvió para sabes como protegerla resguardar la y respaldar fue una buena entrada y un buen tema.


lunes, 23 de noviembre de 2009

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO

Planificación de alternativas de solución a contingencias del centro

objetivo:
Conocer las soluciones a algunas contingencias posibles en el centro de computo en este caso virus informáticos y antivirus.

¿QUE ES UN SOFTWARE ANTIVIRUS?

Es un programa creado para evitar la ejecución de virus informáticos y evitar su propagación y contagio. Estos cambien cuentan con rutinas de búsqueda para la detección de estos a si como su eliminación recuperación de archivos y zonas afectadas del sistema.

Un antivirus tiene 3 principales funciones muy importantes que son:

Vacunar: es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real.

Eliminar: es un programa que ya desactivado el virus procede a eliminarlo e inmediatamente a recuperar la información archivos y áreas afectadas o dañadas.

Detector: es un programa que examina todos los archivos existentes en el disco o a los que se les indique en una determinada ruta . Tiene instrucciones de control y reconocimiento exacto de los códigos virales que permiten capturar sus pares, debidamente registrados y en forma sumamente rápida desarman su estructura.



TIPOS DE VIRUS INFORMÁTICOS:

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Pues estos son solo algunos de los virus informáticos mas comunes en la red y bueno pues una cosa mas incluida en la información es el daño que ocasionan .






CLASIFICACIÓN DE LOS VIRUS INFORMÁTICOS.

Clasificación de virus de computadoras
La primera clasificación que se hizo fue :
Caballos de Troya
Programa de aspecto inocente, que en realidad tiene una actividad nefasta.
Bombas de Tiempo
Explotan en un día exacto
Polillas y Gusanos
En realidad no son virus aunque se les considera como tales.Introducen caracteres basura en pantalla, documentos y archivos de trabajo.
En la actualidad hay más de 14,000 tipos de virus y se pueden clasificar por su comportamiento, origen o tipo de archivo que atacan, y por lugar donde atacan y daño que hacen.
En la PC hay varias clasificaciones, pero esencialmente existen 2 grandes familias de virus:
Los de Programa de Arranque. -sustituyen ya sea al programa de arranque de un disco flexible o en un disco duro al programa maestro de arranque o al programa de arranque de la partición DOS.Una vez que el virus tiene el control, determinana si han sido cargados desde disco flexible y en ese caso infectan al disco duro. Posteriormente se aloja en la memoria para poder infectar los discos flexibles. Ejemplos:
Ping-Pong.- no es peligroso y tiene 1 byte conteniendo el número de versión. Genera un efecto de ping-pong en la pantalla.
Hacked Ping-Pong.- Destruye los primeros 8 sectores de un disco flexible.
SeeYou family.- virus dañino residente encriptado en memoria, infectan el sector de arranque de la unidad C: y discos flexibles. De acuerdo a la fecha del sistema eliminan sectores del disco y despliga uno de los mensajes:See you later ...Happy birthday, Populizer !

Los de Programas Ordinarios. Conocidos como virus contaminadores de archivos ejecutables (.exe, .com),hay de varios tipos.
Los conocidos como acompañantes que son programas ".com" que se autocopian con el mismo nombre de algún programa ".exe".
Otros se añaden al final del archivo ejecutable ".com", y luego sustituyen los primeros bytes del archivo por una instrucción de salto para enviarle el control al virus.
Ejemplos
o Natas.4744 .- es de sobreescritura, se encripta y se encuentra residente en la memoria. Infecta archivos ".com" y ".exe", así como el sector de arranque de los discos flexibles y registros principales de inicio de discos duros (MBR).
o Flip .- infecta archivos .COM, .EXE, y .OVL , incluyendo el COMMAND.COM, también altera el MBR y sector de arranque de discos duros.
Los virus de Mac se pueden clasificar en:
Infectores específicos de sistemas y archivos Mac.Ejemplos:
AIDS.- infecta aplicaciones y archivos de sistema.
CDEF.- infecta archivos del escritorio.
Infectores HiperCard.Ejemplos:
Dukakis.- despliega el mensaje Dukakis para presidente.
MerryXmas. - En ejecución infecta el sector de inicio de la memoria, que a su vez infecta otros sectores en uso. Esto ocaciona caida del sistema y otras anomalías.
Mac Trojans.Ejemplos:
ChinaTalk . - supuestamente es un controlador de sonido, pero borra carpetas.
CPro. - supuestamente es una actualización de Compact Pro, pero intenta dar formato a los dicos montados.
Macro virus.Virus que manejan cadenas de texto en un documento, pueden trabajar igual en una Macintosh como en una PC. Desde que Word 6.x para Macintosh soporta macros de WordBasic, es vulnerable a ser infectado por macro virus, y generar documentos infectados.Cualquier aplicación para Macintosh que soporte Visual Basic también serán vulnerables.Ejemplo:
W97M/Remplace.b.- Consiste de 17 macros en un módulo llamado akrnl. Utiliza un archivo temporal c:\Étudiant.cfg para copiar su código. Desactiva la protección de Macro Virus, deshabilita las opciones de Macros, Plantillas y Editor de visual Basic.

En lo anterior podemos observar la clasificación de los virus informáticos depende de su comportamiento a si como en tipo de archivos que daña o bien el lugar de almacenamiento pero las dos mas importantes son los de arranque y la otra es de programas ordinarios.

OBTECCION DE UN VIRUS INFORMATICO
Debemos tener en cuenta que los virus, son meramente programas escritos para crear copias de sí mismos y para infectar a otros programas. Estos programas infectados pueden ser códigos ejecutables que contienen archivos (comúnmente .COM o. EXE) o sectores de booteo. La única manera para que cualquier virus puede infectar su PC es si ejecuta uno de estos programas o bootea su computador desde un disquete con el sector de booteo infectado. Esto es así de sencillo, pero hay muchos mitos y desinformación al respecto de los virus, y eso hace que a veces las cosas no parezcan ser tan sencillas.

PROCEDIMIENTO DE APLICACIÓN DE UN VIRUS INFORMÁTICO.

¿Cómo se transmiten?
Los principales medios de transporte son:
Disquetes u otro medio de almacenamiento removible.
Redes informáticas (una PC con virus intenta infectar a otra en una red).
Mensajes de correo electrónico (con archivos anexados).
Software bajado de Internet.
Visitando ciertas páginas Web (xxx, juegos en línea, etc).
Entre otros.
¿Cómo se si mi pc esta con virus?
Muchos virus se anuncian con ciertos sonidos, mensajes, etc, otros se ocultan del usuario para facilitar su reproducción e infección en la red. Entre los principales síntomas tenemos:
Retardos (mas de lo común) al cargar un programa.
Operaciones más lentas del sistema operativo en general.
Sectores defectuosos en discos duros y/o removibles.
Mensajes de error inusuales.
Actividad extraña en la pantalla.
Sonidos extraños.
Cambios en las características de los programas u archivos.
Entre otros.
Cabe mencionar que algunos software no maliciosos pueden ocasionar involuntariamente algunas de estas características, a causa de estar mal programadas.
¿Que daños pueden causar?
Los daños caudados por los virus son variados, van desde una molesta publicidad hasta el quemado del disco duro y de la placa. Los he clasificado de la siguiente manera:
Software
Modificación, eliminación de programas y archivos.
Hacer que el sistema funcione mas lentamente.
Robo de información confidencial.
Saturación de una red.
Acabar con el espacio libre del disco duro.
Hardware
Borrado del BIOS (configuración general de la PC).
Quemado del procesador (cpu) por falsa información del censor de temperatura.
Rotura del disco rígido al hacerlo leer repetidamente.
Entre otros
¿Cómo prevenirnos?
Es recomendable tener: 1 antivirus, 1 antiespia (o anstispyware), 1 cortafuegos (opcional), y los Parches de Microsoft Corp. El antivirus eliminará los virus, el antiespia los espías (spywares), el cortafuegos evitara la salida o el ingreso de cualquier aplicación o archivo malicioso, los Parches de Microsoft reparará los errores de Windows, esto es muy crucial ya que si no parcha su sistema operativo aunque tenga instalado todo los antivirus del mercado, el sistema puede correr riesgo de infectarse:
"¿De que vale proteger las puertas principales de una casa con los mejores vigilantes y guardianes si se tienen las ventanas abiertas de par en par?. El virus es un ladrón que entra en la oscuridad de la noche a su casa o residencia, donde el antivirus es el guardián, el cortafuegos (firewall) es la puerta, los parches son las ventanas". Si Ud. quiere mantenerse seguro tiene que cerrar bien la "Puerta", tener el mejor "Guardián" y cerrar todas las "Ventanas".






MIS CONCLUSIONES:

Bueno este tema es muy importante pues nunca imagine el daño y tipo de información que pueden dañar los virus bueno en lo personal solo conocía muy pocos pero ahora gracias a esta practica ya pude conocer mas cerca de este tema y de lo que puedo hacer para evitar los virus pues que son muy peligrosos en la actualidad pero en cierto aspecto también fueron creados con la finalidad de la protección de la información este es un tema muy importante y bueno por el momento es todo lo que puedo expresar sobre este tema.

miércoles, 18 de noviembre de 2009

aplicacion de la seguridad del centro de computo

Aplicación de la seguridad en el centro de computo

objetivo:

Conocer en que consiste la seguridad en un centro de computo.
Desarrollo:
Primero que nada esto no es tema de clase ya que el maestro lo dejo de investigación y bueno espero que lo que pondré en esta entrada cumpla con todas las características deseadas
Es muy importante conocer el significado de dos palabras, que son riesgo y seguridad.

Riesgo
Proximidad o posibilidad de un daño, peligro, alguno en el centro.
Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro.
También se conocen como: amenaza, contingencia, emergencia, urgencia, apuro.
Seguridad
Cualidad o estado de seguro
Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.

Delitos accidentales e incidentales
Los delitos cometidos utilizando la computadora han crecido en tamaño, forma y variedad.
En la actualidad (1994) los delitos cometidos tienen la peculiaridad de ser descubiertos en un 95% de forma casual. Podemos citar a los principales delitos hechos por computadora o por medio de computadoras estos son:
fraudes
falsificación
venta de información
Virus informático
El virus informático es un programa elaborado accidental o intencionadamente, que se introduce y se transmite a través de disquetes o de la red telefónica de comunicación entre ordenadores, causando diversos tipos de daños a los sistemas computarizados.

Consideraciones Inmediatas para la Auditoría de la Seguridad
A continuación se citarán las consideraciones inmediatas que se deben tener para elaborar la evaluación de la seguridad, pero luego se tratarán las áreas específicas con mucho mayor detalle.
Uso de la Computadora
Se debe observar el uso adecuado de la computadora y su software que puede ser susceptible a:
· tiempo de máquina para uso ajeno
· copia de programas de la organización para fines de comercialización (copia pirata)
· acceso directo o telefónico a bases de datos con fines fraudulentos
Sistema de Acceso
Para evitar los fraudes computarizados se debe contemplar de forma clara los accesos a las computadoras de acuerdo a:
· nivel de seguridad de acceso
· empleo de las claves de acceso
· evaluar la seguridad contemplando la relación costo, ya que a mayor tecnología de acceso mayor costo
Cantidad y Tipo de Información
El tipo y la cantidad de información que se introduce en las computadoras debe considerarse como un factor de alto riesgo ya que podrían producir que:
· la información este en manos de algunas personas
· la alta dependencia en caso de perdida de datos
Control de Programación
Se debe tener conocer que el delito más común está presente en el momento de la programación, ya que puede ser cometido intencionalmente o no, para lo cual se debe controlar que:
· los programas no contengan bombas lógicas
· los programas deben contar con fuentes y sus ultimas actualizaciones
· los programas deben contar con documentación técnica, operativa y de emergencia
Personal
Se debe observar este punto con mucho cuidado, ya que hablamos de las personas que están ligadas al sistema de información de forma directa y se deberá contemplar principalmente:
· la dependencia del sistema a nivel operativo y técnico
· evaluación del grado de capacitación operativa y técnica
· contemplar la cantidad de personas con acceso operativo y administrativo
· conocer la capacitación del personal en situaciones de emergencia
Medios de Control
Se debe contemplar la existencia de medios de control para conocer cuando se produce un cambio o un fraude en el sistema.
También se debe observar con detalle el sistema ya que podría generar indicadores que pueden actuar como elementos de auditoría inmediata, aunque esta no sea una especificación del sistema.
Rasgos del Personal
Se debe ver muy cuidadosamente el carácter del personal relacionado con el sistema, ya que pueden surgir:
· malos manejos de administración
· malos manejos por negligencia
· malos manejos por ataques deliberados
Instalaciones
Es muy importante no olvidar las instalaciones físicas y de servicios, que significan un alto grado de riesgo. Para lo cual se debe verificar:
la continuidad del flujo eléctrico
efectos del flujo eléctrico sobre el softwarey hardware
evaluar las conexiones con los sistemas eléctrico, telefónico, cable, etc.
verificar si existen un diseño, especificación técnica, manual o algún tipo de documentación sobre las instalaciones

Control de Residuos
Observar como se maneja la basura de los departamentos de mayor importancia, donde se almacena y quien la maneja.
Establecer las Areas y Grados de Riesgo
Es muy importante el crear una conciencia en los usuarios de la organización sobre el riesgo que corre la información y hacerles comprender que la seguridad es parte de su trabajo. Para esto se deben conocer los principales riesgos que acechan a la función informática y los medios de prevención que se deben tener, para lo cual se debe:
Establecer el Costo del Sistema de Seguridad (Análisis Costo vs Beneficio)
Este estudio se realiza considerando el costo que se presenta cuando se pierde la información vs el costo de un sistema de seguridad.
Para realizar este estudio se debe considerar lo siguiente:
clasificar la instalación en términos de riesgo (alto, mediano, pequeño)
identificar las aplicaciones que tengan alto riesgo
cuantificar el impacto en el caso de suspensión del servicio aquellas aplicaciones con un alto riesgo
formular las medidas de seguridad necesarias dependiendo del nivel de seguridad que se requiera
la justificación del costo de implantar las medidas de seguridad

Costo por perdida de información sistema de seguridad
Cada uno de estos puntos es de mucha importancia por lo que se sugiere clasificar estos elementos en áreas de riesgo que pueden ser:
Riesgo Computacional
Se debe evaluar las aplicaciones y la dependencia del sistema de información, para lo cual es importante considerar responder las siguientes cuatro preguntas:
1. ¿Qué sucedería si no se puede utilizar el sistema? Si el sistema depende de la aplicación por completo se debe definir el nivel de riesgo.
Por ejemplo citemos:
Un sistema de reservación de boletos que dependa por completo de un sistema computarizado, es un sistema de alto riesgo.
Una lista de clientes será de menor riesgo.
Un sistema de contabilidad fuera del tiempo de balance será de mucho menor riesgo.
2. ¿Qué consecuencias traería si es que no se pudiera acceder al sistema? Al considerar esta pregunta se debe cuidar la presencia de manualesde respaldo para emergencias o algún modo de cómo se soluciono este problema en el pasado.
3. ¿Existe un procedimiento alternativo y que problemas ocasionaría? Se debe verificar si el sistema es único o es que existe otro sistema también computarizado de apoyo menor. Ejemplo: Sí el sistema principal esta diseñado para trabajar en red sea tipo WAN quizá haya un soporte de apoyo menor como una red LAN o monousuario. En el caso de un sistema de facturación en red, si esta cae, quizá pudiese trabajar en forma distribuida con un módulo menor monousuario y que tenga la capacidad de que al levantarse la red existan métodos de actualización y verificación automática.
4. ¿Qué se ha hecho en casos de emergencia hasta ahora? Para responder esta pregunta se debe considerar al menos las siguientes situaciones, donde se debe rescatar los acontecimientos, las consecuencias y las soluciones tomadas, considerando:
Que exista un sistema paralelo al menos manual
Si hay sistemas duplicados en las áreas críticas (tarjetas de red, teclados, monitores, servidores, unidades de disco, aire acondicionado).
Si hay sistemas de energía ininterrumpida UPS.
Si las instalaciones eléctricas, telefónicas y de red son adecuadas (se debe contar con el criterio de un experto).
Si se cuenta con un método de respaldo y su manual administrativo.
Disposiciones que Acompañan la Seguridad
De acuerdo a experiencias pasadas, y a la mejor conveniencia de la organización, desde el punto de vista de seguridad, contar con un conjunto de disposiciones o cursos de acción para llevarse a cabo en caso de presentarse situaciones de riesgo. Para lo cual se debe considerar:
Obtener una especificación de las aplicaciones, los programas y archivos de datos.
Medidas en caso de desastre como perdida total de datos, abuso y los planes necesarios para cada caso.
Prioridades en cuanto a acciones de seguridad de corto y largo plazo.
Verificar el tipo de acceso que tiene las diferentes personas de la organización, cuidar que los programadores no cuenten con acceso a la sección de operación ni viceversa.
Que los operadores no sean los únicos en resolver los problemas que se presentan.
Higiene
Otro aspecto que parece de menor importancia es el de orden e higiene, que debe observarse con mucho cuidado en las áreas involucradas de la organización (centro de computo y demás dependencias), pues esto ayudará a detectar problemas de disciplina y posibles fallas en la seguridad.
También podemos ver que la higiene y el orden son factores que elevan la moral del recurso humano, evita la acumulación de desperdicios y limita las posibilidades de accidentes. (ejm del rastrillo)
Ademas es un factor que puede perjudicar el desarrollo del trabajo tanto a nivel formal como informal.
Cultura Personal
Cuando hablamos de información, su riesgo y su seguridad, siempre se debe considerar al elemento humano, ya que podría definir la existencia o no de los más altos grados de riesgo. Por lo cual es muy importante considerar la idiosincrasia del personal, al menos de los cargos de mayor dependencia o riesgo.

Consideraciones para Elaborar un
Sistema de Seguridad Integral
Como hablamos de realizar la evaluación de la seguridad es importante también conocer como desarrollar y ejecutar el implantar un sistema de seguridad.
Desarrollar un sistema de seguridad significa: "planear, organizar coordinar dirigir y controlar las actividades relacionadas a mantener y garantizar la integridad física de los recursos implicados en la función informática, así como el resguardo de los activos de la empresa."
Por lo cual podemos ver las consideraciones de un sistema de integral de seguridad.
Sistema Integral de Seguridad
Un sistema integral debe contemplar:
Definir elementos administrativos
Definir políticas de seguridad
A nivel departamental
A nivel institucional
Organizar y dividir las responsabilidades
Contemplar la seguridad física contra catástrofes (incendios, terremotos, inundaciones, etc.)
Definir prácticas de seguridad para el personal:
Plan de emergencia (plan de evacuación, uso de recursos de emergencia como extinguidores.
Números telefónicos de emergencia
Definir el tipo de pólizas de seguros
Definir elementos técnicos de procedimientos
Definir las necesidades de sistemas de seguridad para:
Hardware y software
Flujo de energía
Cableados locales y externos
Aplicación de los sistemas de seguridad incluyendo datos y archivos
Planificación de los papeles de los auditores internos y externos
Planificación de programas de desastre y sus pruebas (simulación)
Planificación de equipos de contingencia con carácter periódico
Control de desechos de los nodos importantes del sistema:
Política de destrucción de basura copias, fotocopias, etc.
Consideración de las normas ISO 14000

MIS CONCLUCIONES:
Primero que nada bueno creo que maestro es una buena investigación pues mire a mi me ayudo a reforzar unos aspectos que no había tomado en cuenta que son muy importantes para la funcionalidad de un centro de computo en lo personal a mi esto me sirvió mucho y bueno espero que le agrade y que este en lo correcto y comparta la misma opinión con migo pues a mi me gusto y este tema es muy interesante bueno por el momento ya no alargá mas este tema por que creo que esto es lo fundamental sobre este le mando un cordial saludo.