domingo, 27 de noviembre de 2016

CONFIGURACIÓN LOCAL DE SEGURIDAD

ACTUALIZACIONES AUTOMÁTICAS PARA EL SISTEMA OPERATIVO Y APLICACIONES
Las actualizaciones son añadidos o modificaciones realizadas sobre los sistemas operativos o aplicaciones que tenemos instalados en nuestros dispositivos y cuya misión es mejorar tanto aspectos de funcionalidad como de seguridad. Si no mantenemos nuestros equipos al día nos exponemos a todo tipo de riesgos: robo de información, pérdida de privacidad, perjuicio económico, suplantación de identidad, etc.

 MANEJO DE CUENTAS DE USUARIO

CONFIGURACIÓN Y TIPOS DE CUENTA


COMPARTIR ARCHIVOS Y/O CARPETAS

1.     Inicia sesión en Google Drive en tu ordenador.
2.     Haz clic en un archivo o en una carpeta.
·         Google Drive: en la parte superior derecha, haz clic en Compartir Share
·         Documentos, Hojas de Cálculo y Presentaciones de Google: en la parte superior derecha, haz clic en Compartir.
3.     En la parte superior derecha del cuadro "Compartir con otros", haz clic en Obtener enlace para compartir.
4.     Haz clic en la flecha hacia abajo https://lh3.googleusercontent.com/Kz2m2oudjACquMpeJ06dbqbZJmWMAK7eYLaXWYdOm_VfVWweGrVAVO4dDpFPCUIxkwY=w18 situada junto a "Cualquiera con enlace".
5.     Haz clic en Más
6.     Selecciona "Activado: público en la Web". Cualquier persona que busque o use el enlace podrá abrir el archivo en Internet.
7.     Haz clic en Guardar.
8.     Elige el nivel de acceso que quieras darles a los usuarios que reciban el enlace: ver, comentar o editar.
9.     Haz clic en Listo.
Si usas una cuenta de tu trabajo, centro educativo u otro grupo, es posible que no puedas compartir archivos o carpetas de forma pública.

FIREWALL LOCAL

ADMINISTRACIÓN 

1. Defina su plan de administración del cambio. Una autoridad de administración del firewall centralizada y un proceso documentado pueden ayudar a evitar cambios indeseados en la configuración actual de la red, al limitar los riesgos que perjudican la funcionalidad, dificultar los cambios futuros o abrir una brecha de seguridad en la red. Un plan de administración del cambio debe cumplir con lo siguiente:
·         Establecer un enfoque aceptado para solicitar cambios de política y estipular requisitos.
·         Implementar controles adecuados con identificación de las personas que pueden o no autorizar un cambio.
·         Centralizar la administración del firewall para crear, distribuir y cumplir con las políticas con eficiencia.
·         Describir los puntos de comunicación y coordinación necesarios para procesar adecuadamente cualquier cambio.
·         Crear una pista de auditoría para realizar el seguimiento de las solicitudes, las acciones y los resultados de un cambio de firewall.

2.Pruebe los cambios de firewall antes de implementarlos plenamente. De ser posible, cree un entorno de prueba que refleje los sistemas de producción. El hecho de no probar los cambios adecuadamente puede conllevar una interrupción del negocio, como problemas de latencia de red o cortes totales de suministro de red.

3. Tome una instantánea de la configuración antes de efectuar grandes cambios de firewall. Tenga implementado un sistema de revisión de cambios, con planes de recuperación y de conmutación por error, antes de que surja una necesidad imperiosa. Las instantáneas constantes del sistema pueden ahorrar tiempo y dinero si una migración se lleva a cabo incorrectamente o si falla un equipo de forma inesperada. 
Con el tiempo, estas instantáneas pueden generar un perfil de la actividad de la red. Este perfil puede ayudar a monitorear el uso de las características de la red, y a detectar los comportamientos irregulares, el exceso de suscripciones y los problemas de carga.

4. Monitoree el acceso de los usuarios a la configuración del firewall. Los registros de acceso de los usuarios pueden funcionar como un sistema de detección de intrusiones primario, que potencialmente puede revelar los intentos de acceso no autorizados desde dentro o fuera de la red. Los registros también pueden poner de manifiesto los cambios progresivos, incrementales e indeseados en la política de seguridad. Como bloqueo de una enorme brecha en la seguridad de su red, el firewall es un solo punto de entrada a la red y contiene elementos de prueba de conexiones no deseadas. El firewall puede exponer códigos malintencionados, troyanos y rootkits mediante alertas de conexiones denegadas o demasiadas conexiones permitidas.
5. Programe auditorías de políticas periódicas. Con el paso del tiempo, es posible que las reglas no coincidan con la política de seguridad, y que las reglas que no se usan bloqueen el tráfico y presenten una barrera a los cambios de red. La seguridad desfasada también puede presentar riesgos legales. Revise su política de firewall con regularidad, actualícela según sea necesario y verifique su cumplimiento mediante la revisión de la configuración y las reglas del firewall. Revise la política en los siguientes casos:
·         Al introducir nuevas instancias de seguridad o firewall que alteren considerablemente las capacidades de la red.
·         Al introducir a la red nuevas aplicaciones compatibles con IP.
·         Al cambiar a un nuevo IPS (proveedor de servicios de Internet).
·         Al comenzar a compartir tráfico de red en colaboración con un socio empresarial.
·         Al atravesar un cambio empresarial u operativo importante.
·         Al sostener una rotación de personal significativa.

CONFIGURACIÓN EN W7

Inicio  >  Panel de Control  >  Sistema y seguridad y se te mostrará la siguiente pantalla donde podrás acceder a las funcionalidades del Firewall de Windows.
En la barra de dirección encontrarás la "miga de pan", es decir el camino, recorrido hasta localizar esta aplicación de Windows:
El manejo es bastante sencillo e intuitivo, y simplemente pulsando sobre el enunciado Firewall de Windowspodrás acceder a su menú de opciones y visualización de la configuración.
La ventana de Firewall te mostrará:
El menú de opciones, situado en el marco izquierdo de la ventana, desde el que podremos seleccionar todas las funcionalidades del Firewall:
El estado de nuestro Firewall, en la zona principal de la pantalla, nos dará la información de la configuración establecida respecto a las redes privadas y públicas sobre:
Si está conectado o no.
Si tenemos activo o no el Firewall.
Si bloqueamos o no todas las conexiones entrantes, incluidas las permitidas.
Si queremos que se nos notifique o no cuando se bloquee un nuevo programa.
La primera opción es la configuración de los permisos de programas a través de Firewall de Windows, pudiendo ver los detalles de cada uno de ellos, activar el cambio de configuración o realizar nuevos permisos de otros programas que queramos añadir.
Con la segunda y tercera opción podremos optar por Cambiar la configuración de notificaciones o Activar o desactivar Firewall de Windows. Ambas opciones del menú nos llevan a la personalización de la configuración para elegir, activando o desactivando sus opciones, cualquiera de las posibilidades comentadas anteriormente. La configuración establecida se nos representará gráficamente como Firewall activado Firewall activado, Firewall desactivado Firewall desactivado o Bloqueo de todas las conexiones entrantes Firewall bloqueo de conexiones.
También podremos activar siempre que queramos la opción Restaurar valores predeterminados, lo que nos devolverá a la configuración de origen del sistema.
La siguiente opción del menú de Firewall de Windows es el acceso a la Configuración avanzada que nos posibilitará una gestión más personalizada de cada una de las reglas establecidas pudiendo, además de tener una visión más pormenorizada de cada una de ellas, habilitarlas o deshabilitarlas, cortarlas, eliminarlas,....
Cada vez que Windows intercepte una conexión o programa que no tenga contemplado en sus permisos nos lo comunicará si así se lo hemos establecido.
La última opción del menú de opciones, aunque no forma parte de las opciones de Firewall de Windows, permite ayudar a solucionar problemas de red para que las conexiones funcionen correctamente y el Firewall pueda ser efectivo.

MANEJO DE CUENTAS 

IMPORTANCIA DE CREAR CUENTAS DE USUARIO 

  • AUMENTA LA PRIVACIDAD
    Permiten separar la información que almacena cada usuario en su cuenta. Muy útil, si te interesa que nadie acceda a tu documentación almacenada porque contiene datos bancarios, fotos y documentación privada.
  • MEJORA LA SEGURIDAD
    Es posible limitar el daño, que pueda  ocasionar un virus en el ordenador, en caso de que uno de los usuarios infecte el ordenador, al descargar un fichero adjunto del correo electrónico que contenía algún virus, al introducir un USB que estaba infectado o al visitar alguna página web maliciosa
  •  PERMITE LA PERSONALIZACIÓN
    Se puede configurar a tu gusto el escritorio del ordenador -colores, tamaño de los iconos, tamaño texto, fondo de pantalla, etc.- tener tus páginas web favoritas en el navegador, etc.

CUENTAS PRIVILEGIO ADMINISTRADOR


La cuenta de usuario administrador es aquella cuenta de usuario que tiene todos los privilegios y características que le permiten administrar completamente el sistema al que se está ingresando con dicha cuenta.

En otras palabras, si tenés el usuario y contraseña de la cuenta de administrador, podrás controlar y administrar el sistema con los más altos permisos, pudiendo acceder y modificar características que otros usuarios no pueden.

DIAGRAMA DE FLUJO

CUENTA INVITADO

La cuenta de Invitado en Windows,
DA ACCESO A: Usar el equipo para las funciones más cotidianas, navegar, editar documentos, etc. 
RESTRINGE: Que el Invitado instale aplicaciones o utilice herramientas para administrar el sistema.

DIAGRAMA DE FLUJO 



POLÍTICAS PARA EL MANEJO DE ANTIVIRUS


El manejo adecuado del antivirus puede ser:
Actualizarlo constantemente, aunque casi todos los antivirus se actualizan automáticamente, esto permite que tu antivirus este al día con la protección.
Cada vez que insertas una memoria expandible o disco duro externo, hágalo un ESCANEO de todo el dispositivo antes de ABRIRLO.
Aparte de actualizar la BASE DE DATOS DE VIRUS de tu antivirus, también es importante actualizar la VERSION, ya que cada 3 meses aprox, las marcas de antivirus sacan nuevas versiones, mayormente siempre te saldrá una información en tu antivirus sobre nuevas versiones para que puedas descargarlo.

Si tu antivirus es de la versión INTERNET SECURITY, estas versiones tienes diversas aplicaciones, como son ANTI SPAM, ANTISPYWARE, protección de correo electrónico, protección de páginas peligrosas, todo esto te permite estar más protegido ante cualquier amenaza, debes fijarte si todas estas aplicaciones de tu antivirus estén ACTIVADOS y funcionando.

https://stephaniamungarro.wikispaces.com/Configuracion+Local+de+Seguridad

Auditoria informática

La Auditoría Informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un Sistema de Información salvaguarda el activo empresarial, mantiene la integridad de los datos ya que esta lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, cumple con las leyes y regulaciones establecidas.

Tipo de auditoria informática

 Auditoría de la gestión: Referido a la contratación de bienes y servicios, documentación de los programas, etc. 
 Auditoría legal del Reglamento de Protección de Datos: Cumplimiento legal de las medidas de seguridad exigidas por el Reglamento de desarrollo de la Ley Orgánica de Protección de Datos. 
 Auditoría de los datos: Clasificación de los datos, estudio de las aplicaciones y análisis de los flujogramas. 
 Auditoría de las bases de datos: Controles de acceso, de actualización, de integridad y calidad de los datos. 
 Auditoría de la seguridad: Referidos a datos e información verificando disponibilidad, integridad, confidencialidad, autenticación y no repudio. 
 Auditoría de la seguridad física: Referido a la ubicación de la organización, evitando ubicaciones de riesgo, y en algunos casos no revelando la situación física de esta. También está referida a las protecciones externas (arcos de seguridad, CCTV, vigilantes, etc.) y protecciones del entorno. 
 Auditoría de la seguridad lógica: Comprende los métodos de autenticación de los sistemas de información. 
 Auditoría de las comunicaciones: Se refiere a la auditoria de los procesos de autenticación en los sistemas de comunicación. 
 Auditoría de la seguridad en producción: Frente a errores, accidentes y fraudes.

Importancia en las organizaciones

El progreso de la tecnología de la computación y la informática, está mejorando día a día, esto a la vez  genera problemas en el desarrollo de oportunidades y lleva a cometer errores. Entonces para que no suceda eso es necesario revisar e inspeccionar los proyectos que es el trabajo de la auditoria para poder brindar un mejor trabajo de control a la sociedad. La oficina de la auditoria trabaja bajo inspección de las regulaciones y leyes propias de auditoria, en la construcción de sistemas de control para la ejecución de proceso, almacenamiento de datos, revisión, etc. Debido a la probabilidad de cometer errores es sugerido a las instituciones que estén bajo inspección por lo menos  una vez al año y que tengan clases sobre el control y manejo de sistemas, de esta forma se puede evitar la pérdida de datos por un mal manejo.

Principales puntos por los cuales es importante realizar una auditoria:
- La alta sistematización
- Las nuevas tecnologías
- La automatización de los controles
- Integración de información
- Importancia de la información


Fases de la auditoria
Fase I: Conocimientos del Sistema
Aspectos Legales y Políticas Internas: Sobre estos elementos está construido el sistema de control y por lo tanto constituyen el marco de referencia para su evaluación.
Características del Sistema Operativo: Organigrama del área que participa en el sistema, Informes de auditoría realizadas anteriormente
Características de la aplicación de computadora: Manual técnico de la aplicación del sistema, Equipos utilizados en la aplicación de computadora

Fase 2: Análisis de las transacciones
Definición de las transacciones.
Establecer el flujo de los documentos
Identificar y codificar los recursos que participan en el sistemas
Relación entre transacciones y recursos

Fase III: Análisis de riesgos y amenazas
Identificación de riesgos
Identificación de las amenazas
Relación entre recursos/amenazas/riesgos

Fase IV: Análisis de controles
Codificación de controles
Relación entre recursos/amenazas/riesgos
Análisis de cobertura de los controles requeridos

Fase V: Evaluación de Controles
Objetivos de la evaluación
Plan de pruebas de los controles
Pruebas de controles
Análisis de resultados de las pruebas

Fase VI: Informe de Auditoria
Informe detallado de recomendaciones
Evaluación de las respuestas
 Informe resumen para la alta gerencia
Fase VII: Seguimiento de Recomendaciones

Herramientas de auditoria
Los cuestionarios es la herramienta punto de partida que permiten obtener información y documentación de todo el proceso de una organización, que piensa ser auditado.
El auditor debe realizar una tarea de campo para obtener la información necesaria, basado en evidencias o hechos demostrables. Inicia su trabajo solicitando que se cumplimenten los cuestionarios enviados a las personas correspondientes, marcadas por el auditor. Los cuestionarios no tienen que ser los mismos en caso de organizaciones distintas, ya que deben ser específicos para cada situación.
La fase de cuestionarios puede omitirse si el auditor ha podido recabar la información por otro medio.
La segunda herramienta a utilizar es la entrevista, en la que llega a obtener información más específica que la obtenida mediante cuestionarios, utilizando el método del interrogatorio, con preguntas variadas y sencillas, pero que han sido convenientemente elaboradas.
La tercera herramienta que se utiliza es el checklist, conjunto de preguntas respondidas en la mayoría de las veces oralmente, destinados principalmente a personal técnico. Por estos motivos deben ser realizadas en un orden determinado, muy sistematizadas, coherentes y clasificadas por materias, permitiendo que el auditado responda claramente.