jueves, 2 de junio de 2016

INSTITUTO TÉCNICO AGROPECUARIO DE GUADALUPE – ITA
INFORMÁTICA Y TECNOLOGÍA                 2016
GUÍA CIBERSEGURIDAD

1.       ¿Qué entiende por ciberseguridad?
Es el conjunto de herramientas, políticas, conceptos de seguridad, salvaguardas de seguridad, directrices, métodos de gestión de riesgos, acciones, formación, prácticas idóneas, seguros y tecnologías que pueden utilizarse para proteger los activos de la organización y los usuarios en el ciberentorno.

2.       ¿Cuál es el objetivo principal de la ciberseguridad?
El objetivo principal es proteger la información, independientemente de que ésta pertenezca a una organización o si se trata de información personal, ya que nadie está exento de padecer algún riesgo de seguridad (Empresas y contraseñas),
Proteger la seguridad y la libertad de los usuarios del ciberespacio, reafirmando el compromiso nacional de promover un ciberespacio libre, abierto, democrático y seguro. En este sentido el proceso de elaboración de la política tiene los siguientes propósitos:

3.       Explique los factores pueden amenazar las tecnologías de la información y la comunicación.
Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.

Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.

Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.

Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackers, defacers, hackers, script kiddie o script boy, viruxers, etc.).

Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.

Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.

Fallos electrónicos o lógicos de los sistemas informáticos en general.

Catástrofes naturales: rayos, terremotos, inundaciones, rayos cósmicos, etc


4.       ¿Qué es ingeniería social?
 Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos

5.       ¿Qué tipos de amenazas cibernéticas existen?
. Si puede pagar, se puede hackear. Las apps que registran tarjetas de crédito para poder pagar por un servicio y las plataformas de comercio móvil o electrónico serán un blanco clave para que los hackers obtengan información y ganancias. Sistemas como los de los cajeros automáticos también continuarán siendo un objeto de deseo para piratas cibernéticos, ya que cerca de 75% de ellos en México aún operan con Windows XP, sistema que dejó de contar con parches de seguridad en abril de 2014.

. Tu celular será un rehén. La práctica conocida como ransomware crecerá en 2015 enfocada a móviles. Consiste en que el pirata interviene el gadget y pone un mensaje en el que solicita un rescate para liberarlo, el usuario debe pagar en moneda digital, bitcoin, que no se puede rastrear y mantiene al hacker anónimo. El ransomware atacará de forma indistinta los diferentes sistemas operativos móviles.

. Darknets o deep web, comercio de vulnerabilidades. Con el acceso a las partes oscuras de la red cada vez más sencillo, Castro ve un crecimiento en la venta de “exploits” o guías de vulnerabilidades en estos mercados, con los cuales personas sin experiencia en hackeos podrán llevarlos a cabo. Un malware se empaqueta y se puede usar hasta por 20 personas distintas.

. Ataques hechos a la medida. Se espera que los ataques generados para provocar un mal específico crezcan. Buscarán obtener información clasificada de Gobierno o secretos industriales.  La firma apunta a que la generación de éstos dejará de centrarse en Rusia y China y comenzará a provenir de países como Malasia, India y Brasil.

. Android sigue siendo el rey. Por su masividad y código abierto, este sistema operativo es uno de los blancos más buscados por los hackers. En 2014 se generaron cuatro millones de amenazas para este sistema y en 2015 se esperan ocho millones.

6.       Explique qué amenazas se prevén para el futuro.
Zonas clara: Esta zona está formada por cambio en el medio ambiente que prácticamente ya se encuentran presentes o para los que existe virtual certeza en cuanto a lo que está por venir, como es el caso de eventos predeterminados y tendencias estables que se extienden en el tiempo.

En estas condiciones, la estrategia a seguir es una de compromiso, realizando como programas de acción bien definidos para cumplir con los nuevos requerimientos y lograr un tránsito ordenado y provechoso al futuro.

Zona de grises: Constituye una extensión de la anterior zona, en la que los valores estimados no son fijos sino que se ubican en un margen, por lo que la estrategia debe ser flexible para responder a valores altos, medios o bajos.

Zona de penumbra: En este caso no hay un conocimiento cierto o único del futuro, aunque razonablemente se pueden asignar probabilidades a los distintos eventos o resultados, en cuyo caso la estrategia adquiere un carácter contingente esto es, se plantearía un plan de acción para responder a cada posible situación.

Zona de tinieblas: El futuro se presenta como una incógnita, ya sea por falta de información o entendimiento, además de las genuinas sorpresas.

Al dominar la incertidumbre, la estrategia que queda es mantener un monitoreo estrecho e ir haciendo los ajustes pertinentes conforme se requieran

7.       ¿Qué técnicas se deben usar para asegurar el sistema?
Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.

Vigilancia de red. Zona desmilitarizada

Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

8.       ¿Qué es un sistema de respaldo de información y que características debe cumplir?
Respaldo de Información:
La información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas más importantes que debe resolver es la protección permanente de su información crítica.
La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Es vital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad de equipos críticos.

Un buen sistema de respaldo debe contar con ciertas características indispensables:

Continuo:
El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario.
Seguro:
Muchos software de respaldo incluyen encriptación de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envío de la información.

Remoto:
Los datos deben quedar alojados en dependencias alejadas de la empresa.

Mantención de versiones anteriores de los datos:
Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de los datos.

Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en las empresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información online cuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores y sistemas de almacenamiento.

viernes, 27 de mayo de 2016


SISTEMAS OPERATIVOS
Sistema operativo Linux

ventajas

          El mejor costo del mercado, gratuito o un precio simbólico por el cd.  
         Tienes una enorme cantidad de software libre para este sistema
          Mayor estabilidad por algo lo usan en servidores de alto rendimiento
           Entorno grafico (beryl) mejor que el aero de Windows…
          Existen distribuciones de Linux para diversos tipos de equipo, hasta para máquinas de 64 bits.
           Las vulnerabilidades son detectadas y corregidas más rápidamente que cualquier otro sistema operativo.


desventajas


·          Para algunas cosas debes de saber usar UNIX
     ·         La mayoría de los ISP no dan soporte para algo que no sea Windows (ignorantes).
    ·         No Existe mucho software comercial.
    ·         Muchos juegos no corren en Linux.











Sistema operativo  Windows

ventajas


Es más conocido 
Es el que tiene más software desarrollado… 
las ventajas que tiene es que es sencillo de usar, o eso se rumora ah y la cantidad de programas y juegos, casi todos tienen versión para win. 
En general, la principal ventaja de este sistema operativo es su gran popularidad. Esto hace que haya muchas más aplicaciones y dispositivos compatibles con este. Además de que permite un mejor intercambio y compatibilidad entre las distintas computadoras, dado que la mayoría utiliza Windows. (es más difícil el intercambio de información entre diferentes sistemas)

desventajas


El costo es muy alto.
Las nuevas versiones requieren muchos recursos.
La mayoría de los virus están hechos para win.
Puedes tener errores de compatibilidad en sistemas nuevos. 
Históricamente es más inestable de los 3 
En cuanto a desventajas, son casi innumerables, ineficiencia del código, altos requerimientos y poco desempeño, virus, de paga, no es posible modificar casi nada, es decir, es de código cerrado, parches para corregir cosas que debieron ya ser corregidas y que al final generan más problemas de los que solucionan 



Sistema operativo Mac
ventajas
Mejor interfaz gráfica del mercado.

Ideal para diseño gráfico. 

Es muy estable. 

En cuanto a sus ventajas, está la seguridad, el desempeño, gráficamente es mejor, utilización de recursos al máximo.






desventajas
Costoso (aunque viene incluido con la maquina) 
Existe poco software para este sistema operativo. 
Es más complicado encontrar gente que la pueda arreglar en caso de fallas. 
En cuanto a las desventajas es que es de "paga" y de código cerrado, aunque esto es entre comillas, ya que para poder usarlo a la perfección necesitas una Mac, la cantidad de programas es algo limitada, aunque se pueden emular.




Sistema operativo FreeBSD


ventajas
1- Estabilidad: FreeBSD es uno de los sistemas más estables del mundo, aún en situaciones de mucha carga. Cdrom.com, Yahoo, Mp3.com y Hotmail lo usan en sus sitios web, al igual que un alto porcentaje de ISPs.
En Netcraft.com se puede comprobar que los sitios más estables del mundo usan FreeBSD como sistema operativo (y Apache como servidor web).

2- Seguridad: Una de las mayores preocupaciones de BSD es la seguridad. Si bien existe una versión de BSD extremadamente segura (OpenBSD, que lleva 4 años sin una sola vulnerabilidad descubierta), FreeBSD no se queda atrás, con la ventaja de ser la versión especializada en arquitectura Intel (mejor compatibilidad, más aplicaciones disponibles).

 3- Mantención Fácil: FreeBSD, al provenir de una sola fuente, y no de dos como Linux (el kernel por un lado y la distribución por otro), permite mantener el sistema completo con mayor facilidad. FreeBSD utiliza una herramienta, llamada CVSup, mediante la cual los programas fuentes del sistema completo se mantienen permanentemente actualizadas.

desventajas

Las desventajas es que la data que pasa por ellas no está encriptado. Por ser estándar las puedes hacer trabajar con otro equipo como Cisco, Nets creen o contra un Linux.
Es muy complicado de utilizar, ya que no es muy conocido, pero si bien hay gente que lo utiliza, no lo sabe utilizar debidamente.

miércoles, 16 de marzo de 2016





INTRODUCCIÓN
El presente trabajo está hecho de forma sencilla y practica donde van a conocer como limpiar tu pc de forma sencilla. También conoceremos unos formas de hacerle mantenimiento a su computador de mesa sin menester de pagarle a un experto con esto lo puede realizar tu pero con las precauciones más recomendadas como utilizar guantes especiales o común y corriente o la manilla anti estática, también manejar las herramientas más adecuadas y necesarias como destornillador,  sopladora, rocha y una lanilla.


¿QUE ES MANTENIMIENTO PREVENTIVO?
El mantenimiento preventivo consiste en la revisión periódica de ciertos aspectos, tanto de hardware como de software en un ordenador. Estos influyen en el desempeño fiable del sistema, en la integridad de los datos almacenados y en un intercambio de información correcta, a la máxima velocidad posible dentro de la configuración óptima del sistema.
Mantenimiento preventivo hardware

En las operaciones de mantenimiento, el mantenimiento preventivo es el destinado a la conservación de equipos o instalaciones mediante realización de revisión y reparación que garanticen su buen funcionamiento y fiabilidad. El mantenimiento preventivo se realiza en equipos en condiciones de funcionamiento, Las tareas de mantenimiento preventivo incluyen acciones como cambio de piezas desgastadas, cambios de aceites y lubricantes, etc. El mantenimiento preventivo debe evitar los fallos en el equipo antes de que estos ocurran.




Las herramientas que utilizamos
*Desarmador
*Pulsera antiestática
*Espuma o limpiador para computadora
*Franela
*Soplador
*Estopa
*Aire  comprimido o soplador
*hisopos de algodón.
 Destornillador  imantado
Guantes
Brocha
Lanilla
Alcohol al 90%
Pasta térmica


Medidas de Seguridad e Higiene Para un Mantenimiento Preventivo
*Usar pulsera antiestática que esté conectada al chasis en todo momento.
* Herramientas limpias y totalmente libres de polvo.
*No acerca demasiado el aire comprimido, usarlo en momentos pausados pues si se usa prolongadamente se puede dañar el equipo.
*No tocar componentes internos innecesariamente.


PASOS PARA UN MANTENIMIENTO PREVENTIVO HARWARE
1.-Desconectar el equipo de la corriente eléctrica y después el monitor, bocinas, ratón, teclado y unidades conectadas al equipo.

2.-Destornillar el chasis.

3.-Ponerse la pulsera anti estática y conectarla al chasis.

 4.-Desconectar los componentes necesarios para una mejor limpieza: fuente de poder, ventilador,etc.