ACTUALIZACIONES
AUTOMÁTICAS PARA EL SISTEMA OPERATIVO Y APLICACIONES
Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad. Si no mantenemos nuestros equipos al día nos exponemos a todo tipo de riesgos: robo de información, pérdida de privacidad, perjuicio económico, suplantación de identidad, etc.
MANEJO DE CUENTAS DE
USUARIO
CONFIGURACIÓN Y TIPOS DE CUENTA
COMPARTIR
ARCHIVOS Y/O CARPETAS
1. Inicia sesión en
Google Drive en tu ordenador.
2. Haz clic en un
archivo o en una carpeta.
·
Google Drive: en la parte superior derecha,
haz clic en Compartir
.
·
Documentos, Hojas de Cálculo y Presentaciones de
Google: en la parte superior derecha, haz clic en Compartir.
3. En la parte
superior derecha del cuadro "Compartir con otros", haz clic en Obtener
enlace para compartir.
4. Haz clic en la
flecha hacia abajo
situada junto a
"Cualquiera con enlace".
5. Haz clic en Más…
6. Selecciona
"Activado: público en la Web". Cualquier persona que busque o use el
enlace podrá abrir el archivo en Internet.
7. Haz clic en Guardar.
8. Elige el nivel de
acceso que quieras darles a los usuarios que reciban el enlace: ver, comentar o
editar.
9. Haz clic en Listo.
Si usas una cuenta de tu trabajo,
centro educativo u otro grupo, es posible que no puedas compartir archivos o
carpetas de forma pública.
FIREWALL
LOCAL
ADMINISTRACIÓN
1. Defina su plan de administración
del cambio. Una autoridad de administración del firewall centralizada y un
proceso documentado pueden ayudar a evitar cambios indeseados en la
configuración actual de la red, al limitar los riesgos que perjudican la
funcionalidad, dificultar los cambios futuros o abrir una brecha de seguridad
en la red. Un plan de administración del cambio debe cumplir con lo siguiente:
·
Establecer un enfoque aceptado para
solicitar cambios de política y estipular requisitos.
·
Implementar controles adecuados con
identificación de las personas que pueden o no autorizar un cambio.
·
Centralizar la administración del
firewall para crear, distribuir y cumplir con las políticas con eficiencia.
·
Describir los puntos de comunicación
y coordinación necesarios para procesar adecuadamente cualquier cambio.
·
Crear una pista de auditoría para
realizar el seguimiento de las solicitudes, las acciones y los resultados de un
cambio de firewall.
2.Pruebe los cambios de firewall
antes de implementarlos plenamente. De ser posible, cree un entorno de prueba
que refleje los sistemas de producción. El hecho de no probar los cambios
adecuadamente puede conllevar una interrupción del negocio, como problemas de
latencia de red o cortes totales de suministro de red.
3. Tome una instantánea de la configuración antes de efectuar grandes cambios
de firewall. Tenga implementado un sistema de revisión de cambios, con planes
de recuperación y de conmutación por error, antes de que surja una necesidad
imperiosa. Las instantáneas constantes del sistema pueden ahorrar tiempo y
dinero si una migración se lleva a cabo incorrectamente o si falla un equipo de
forma inesperada.
Con el tiempo, estas instantáneas pueden generar un perfil de la actividad de
la red. Este perfil puede ayudar a monitorear el uso de las características de
la red, y a detectar los comportamientos irregulares, el exceso de
suscripciones y los problemas de carga.
4. Monitoree el acceso de los usuarios
a la configuración del firewall. Los registros de acceso de los usuarios pueden
funcionar como un sistema de detección de intrusiones primario, que
potencialmente puede revelar los intentos de acceso no autorizados desde dentro
o fuera de la red. Los registros también pueden poner de manifiesto los cambios
progresivos, incrementales e indeseados en la política de seguridad. Como
bloqueo de una enorme brecha en la seguridad de su red, el firewall es un solo
punto de entrada a la red y contiene elementos de prueba de conexiones no
deseadas. El firewall puede exponer códigos malintencionados, troyanos y
rootkits mediante alertas de conexiones denegadas o demasiadas conexiones
permitidas.
5. Programe auditorías de políticas
periódicas. Con el paso del tiempo, es posible que las reglas no coincidan con
la política de seguridad, y que las reglas que no se usan bloqueen el tráfico y
presenten una barrera a los cambios de red. La seguridad desfasada también
puede presentar riesgos legales. Revise su política de firewall con
regularidad, actualícela según sea necesario y verifique su cumplimiento
mediante la revisión de la configuración y las reglas del firewall. Revise la
política en los siguientes casos:
·
Al introducir nuevas instancias de
seguridad o firewall que alteren considerablemente las capacidades de la red.
·
Al introducir a la red nuevas
aplicaciones compatibles con IP.
·
Al cambiar a un nuevo IPS (proveedor
de servicios de Internet).
·
Al comenzar a compartir tráfico de
red en colaboración con un socio empresarial.
·
Al atravesar un cambio empresarial u
operativo importante.
·
Al sostener una rotación de personal
significativa.
CONFIGURACIÓN EN W7
Inicio > Panel de Control > Sistema
y seguridad y se te mostrará la siguiente pantalla donde podrás acceder a
las funcionalidades del Firewall de Windows.
En la barra de dirección encontrarás la "miga de
pan", es decir el camino, recorrido hasta localizar esta aplicación de
Windows:
El manejo es bastante sencillo e intuitivo, y simplemente
pulsando sobre el enunciado Firewall de Windowspodrás acceder a su menú de
opciones y visualización de la configuración.
La ventana de Firewall te mostrará:
El menú de opciones, situado en el marco izquierdo de la
ventana, desde el que podremos seleccionar todas las funcionalidades del
Firewall:
El estado de nuestro Firewall, en la zona principal de
la pantalla, nos dará la información de la configuración establecida respecto a
las redes privadas y públicas sobre:
Si está conectado o no.
Si tenemos activo o no el Firewall.
Si bloqueamos o no todas las conexiones entrantes, incluidas
las permitidas.
Si queremos que se nos notifique o no cuando se bloquee un
nuevo programa.
La primera opción es la configuración de los permisos
de programas a través de Firewall de Windows, pudiendo ver los detalles de cada
uno de ellos, activar el cambio de configuración o realizar nuevos permisos de
otros programas que queramos añadir.
Con la segunda y tercera opción podremos optar por Cambiar
la configuración de notificaciones o Activar o desactivar Firewall de
Windows. Ambas opciones del menú nos llevan a la personalización de la
configuración para elegir, activando o desactivando sus opciones, cualquiera de
las posibilidades comentadas anteriormente. La configuración establecida se nos
representará gráficamente como Firewall activado
, Firewall
desactivado
o Bloqueo
de todas las conexiones entrantes
.
También podremos activar siempre que queramos la opción Restaurar
valores predeterminados, lo que nos devolverá a la configuración de origen del
sistema.
La siguiente opción del menú de Firewall de Windows es el
acceso a la Configuración avanzada que nos posibilitará una gestión
más personalizada de cada una de las reglas establecidas pudiendo, además de
tener una visión más pormenorizada de cada una de ellas, habilitarlas o
deshabilitarlas, cortarlas, eliminarlas,....
Cada vez que Windows intercepte una conexión o programa que
no tenga contemplado en sus permisos nos lo comunicará si así se lo hemos
establecido.
La última opción del menú de opciones, aunque no forma parte
de las opciones de Firewall de Windows, permite ayudar a solucionar problemas
de red para que las conexiones funcionen correctamente y el Firewall pueda ser
efectivo.
MANEJO DE CUENTAS
IMPORTANCIA DE CREAR CUENTAS DE USUARIO
CUENTAS PRIVILEGIO ADMINISTRADOR
En otras palabras, si tenés el usuario y contraseña de la cuenta de administrador, podrás controlar y administrar el sistema con los más altos permisos, pudiendo acceder y modificar características que otros usuarios no pueden.
DIAGRAMA DE FLUJO
CUENTA INVITADO
La cuenta de Invitado en Windows,DA ACCESO A: Usar el equipo para las funciones más cotidianas, navegar, editar documentos, etc.
RESTRINGE: Que el Invitado instale aplicaciones o utilice herramientas para administrar el sistema.
DIAGRAMA DE FLUJO
POLÍTICAS PARA EL MANEJO DE ANTIVIRUS
El manejo adecuado del antivirus puede ser:
Actualizarlo constantemente, aunque casi todos los antivirus se
actualizan automáticamente, esto permite que tu antivirus este al día con la
protección.
Cada vez que insertas una memoria expandible o disco duro externo,
hágalo un ESCANEO de todo el dispositivo antes de ABRIRLO.
Aparte de actualizar la BASE DE DATOS DE VIRUS de tu antivirus,
también es importante actualizar la VERSION, ya que cada 3 meses aprox, las
marcas de antivirus sacan nuevas versiones, mayormente siempre te saldrá una
información en tu antivirus sobre nuevas versiones para que puedas descargarlo.
Si tu antivirus es de la versión INTERNET SECURITY, estas
versiones tienes diversas aplicaciones, como son ANTI SPAM, ANTISPYWARE,
protección de correo electrónico, protección de páginas peligrosas, todo esto
te permite estar más protegido ante cualquier amenaza, debes fijarte si todas
estas aplicaciones de tu antivirus estén ACTIVADOS y funcionando.
Auditoria informática
La Auditoría Informática es un proceso
llevado a cabo por profesionales especialmente capacitados para el efecto, y
que consiste en recoger, agrupar y evaluar evidencias para determinar si un Sistema
de Información salvaguarda el activo empresarial, mantiene la integridad
de los datos ya que esta lleva a cabo eficazmente los fines de la organización,
utiliza eficientemente los recursos, cumple con las leyes y regulaciones
establecidas.
Tipo de auditoria informática
Auditoría de la gestión: Referido a la contratación de
bienes y servicios, documentación de los programas, etc.
Auditoría legal del Reglamento de Protección de Datos:
Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de
desarrollo de la Ley Orgánica de Protección de Datos.
Auditoría de los datos: Clasificación de los datos,
estudio de las aplicaciones y análisis de los flujogramas.
Auditoría de las bases de datos: Controles de acceso,
de actualización, de integridad y calidad de los datos.
Auditoría de la seguridad: Referidos a datos e
información verificando disponibilidad, integridad, confidencialidad,
autenticación y no repudio.
Auditoría de la seguridad física: Referido a la
ubicación de la organización, evitando ubicaciones de riesgo, y en algunos
casos no revelando la situación física de esta. También está referida a las
protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y
protecciones del entorno.
Auditoría de la seguridad lógica: Comprende los
métodos de autenticación de los sistemas de información.
Auditoría de las comunicaciones: Se refiere a la
auditoria de los procesos de autenticación en los sistemas de
comunicación.
Auditoría de la seguridad en producción: Frente a
errores, accidentes y fraudes.
Importancia en las
organizaciones
El progreso de la tecnología de la computación y la
informática, está mejorando día a día, esto a la vez genera problemas en
el desarrollo de oportunidades y lleva a cometer errores. Entonces para que no
suceda eso es necesario revisar e inspeccionar los proyectos que es el trabajo
de la auditoria para poder brindar un mejor trabajo de control a la sociedad.
La oficina de la auditoria trabaja bajo inspección de las regulaciones y leyes
propias de auditoria, en la construcción de sistemas de control para la
ejecución de proceso, almacenamiento de datos, revisión, etc. Debido a la
probabilidad de cometer errores es sugerido a las instituciones que estén bajo
inspección por lo menos una vez al año y que tengan clases sobre el
control y manejo de sistemas, de esta forma se puede evitar la pérdida de datos
por un mal manejo.
Principales puntos por los cuales es importante realizar una
auditoria:
- La alta sistematización
- Las nuevas tecnologías
- La automatización de los controles
- Integración de información
- Importancia de la información
Fases de la auditoria
Fase I:
Conocimientos del Sistema
Aspectos Legales y Políticas Internas: Sobre estos
elementos está construido el sistema de control y por lo tanto constituyen el
marco de referencia para su evaluación.
Características del Sistema Operativo: Organigrama del área que participa en el sistema, Informes de auditoría realizadas anteriormente
Características de la aplicación de computadora: Manual técnico de la aplicación del sistema, Equipos utilizados en la aplicación de computadora
Características del Sistema Operativo: Organigrama del área que participa en el sistema, Informes de auditoría realizadas anteriormente
Características de la aplicación de computadora: Manual técnico de la aplicación del sistema, Equipos utilizados en la aplicación de computadora
Fase 2: Análisis de
las transacciones
Definición de las transacciones.
Establecer el flujo de los documentos
Identificar y codificar los recursos que participan en el sistemas
Relación entre transacciones y recursos
Establecer el flujo de los documentos
Identificar y codificar los recursos que participan en el sistemas
Relación entre transacciones y recursos
Fase III: Análisis
de riesgos y amenazas
Identificación de riesgos
Identificación de las amenazas
Relación entre recursos/amenazas/riesgos
Identificación de las amenazas
Relación entre recursos/amenazas/riesgos
Fase IV: Análisis
de controles
Codificación de controles
Relación entre recursos/amenazas/riesgos
Análisis de cobertura de los controles requeridos
Relación entre recursos/amenazas/riesgos
Análisis de cobertura de los controles requeridos
Fase V: Evaluación
de Controles
Objetivos de la evaluación
Plan de pruebas de los controles
Pruebas de controles
Análisis de resultados de las pruebas
Plan de pruebas de los controles
Pruebas de controles
Análisis de resultados de las pruebas
Fase VI: Informe de
Auditoria
Informe detallado de recomendaciones
Evaluación de las respuestas
Informe resumen para la alta gerencia
Evaluación de las respuestas
Informe resumen para la alta gerencia
Fase VII:
Seguimiento de Recomendaciones
Herramientas de
auditoria
Los cuestionarios es
la herramienta punto de partida que permiten obtener información y
documentación de todo el proceso de una organización, que piensa ser auditado.
El auditor debe realizar una tarea de
campo para obtener la información necesaria, basado en evidencias o
hechos demostrables. Inicia su trabajo solicitando que se cumplimenten los cuestionarios enviados
a las personas correspondientes, marcadas por el auditor. Los cuestionarios no
tienen que ser los mismos en caso de organizaciones distintas, ya que deben ser
específicos para cada situación.
La fase de cuestionarios puede
omitirse si el auditor ha podido recabar la información por otro medio.
La segunda herramienta a utilizar es
la entrevista, en la que llega a obtener información más específica
que la obtenida mediante cuestionarios, utilizando el método del interrogatorio,
con preguntas variadas y sencillas, pero que han sido convenientemente
elaboradas.
La tercera herramienta que se utiliza
es el checklist, conjunto de preguntas respondidas en la mayoría de
las veces oralmente, destinados principalmente a personal técnico. Por estos
motivos deben ser realizadas en un orden determinado, muy sistematizadas,
coherentes y clasificadas por materias, permitiendo que el auditado responda
claramente.
