1.
Manejo de Cuentas.
En este escrito hablaremos acerca de una de
las características de Windows Vista, la cual es el “User Account Control, UAC”
o más conocido en español como “Control de Cuentas de Usuario”. En teoría este
componente de Windows nos ayuda a tener un mejor control sobre los permisos que
ejercen las aplicaciones en nuestro equipo ya que nos avisa en pantalla cuando
un programa está intentando modificar y/o tener acceso a los componentes
protegidos del sistema.

Acceder al panel de control y seleccionar
Cuentas de Usuario

A continuación seleccionamos “Activar o
desactivar el control de cuentas de usuario”, deseleccionamos la opción de
“Usar el control de cuentas de usuario para proteger el equipo” y por ultimo
hacemos clic en Aceptar.
2. Manejos
de Bitácoras.
El control interno que se realice a
los sistemas informáticos, permite obtener diagnósticos de las diferentes
dependencias, indicando riesgos y debilidades que una vez detectados nos
ahorran recursos humanos, físicos y financieros de la entidad, si son
corregidos a su debido tiempo.
Las áreas de control en los centros de
cómputo son:
1-
Control de entrada y salida
2-
Biblioteca de medios magnéticos
3-
Operación del equipo de procesamiento
4-
Controles ambientales y de seguridad física
5-
Recuperación de desastres
6-
Reportes de mal funcionamiento
7-
Cambios de software operacional
8-
Seguridad lógica
9-
Manuales de documentación
De acuerdo con lo anterior, algunos puntos
de inspección y comprobación que se deben realizar en el centro de cómputo son
los siguientes: Que los códigos de identificación y autorización de los
usuarios estén adecuadamente controlados para prevenir accesos no autorizados.
Que las terminales que permiten el acceso al sistema cuenten con los
controles adecuados para prevenir el uso fraudulento. Que las alteraciones de
seguridad accidentales o intencionales sean reportadas a la administración de
procesamiento electrónico de datos. Que las intervenciones de los operadores
del centro de cómputo sean registrados en el log del sistema y que este
registro sea cuidadosamente revisado. Que se cambien los códigos de acceso,
cuando se retiren empleados claves. Que constantemente se revise por un experto
en seguridad todos los procesos de informática.
Que existan U.P.S. contra fallas de energía
y protección contra incendio. Que se cuente con detectores de humo, calor y se
les haga mantenimiento preventivo y correctivo. Que las copias de respaldo o
backups se mantengan bajo extritas medidas de seguridad. Que se lleve un
registro cronológico de los cambios efectuados a los sistemas y a todas las
fallas y mensajes de error que presente el equipo de cómputo. Que haya
procedimientos adecuados para la recuperación de desastres y otras
amenazas.
3. Manejo de software.
El manejo de los software en el equipo es
de importancia por su capacidad de proteger al equipo de cómputo de amenazas en
la red
Esta documentación fue escrita por (Isaac. Urbina, Rosa Valdez .Josué David, Michel Fabián )
Manejo de software de seguridad en el equipo:
Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos
Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado.
Esta documentación fue escrita por (Isaac. Urbina, Rosa Valdez .Josué David, Michel Fabián )
Manejo de software de seguridad en el equipo:
Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos
Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equipo actualizado.

4.
Firewall local.
Un firewall es un dispositivo que funciona
como cortafuegos entre redes, permitiendo o denegando las transmisiones de una
red a la otra. Un uso típico es situarlo entre una red local y la red Internet,
como dispositivo de seguridad para evitar que los intrusos puedan acceder a
información confidencial.
Un firewal es simplemente un filtro que
controla todas las comunicaciones que pasan de una red a la otra y en función
de lo que sean permite o deniega su paso. Para permitir o denegar una
comunicación el firewal examina el tipo de servicio al que corresponde, como
pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall
decide si lo permite o no. Además, el firewall examina si la comunicación es
entrante o saliente y dependiendo de su dirección puede permitirla o no.
5.
Políticas para el manejo del antivirus y antispyware.
Utilice el antivirus usado por la
Universidad Latina, el antivirus soportado estará disponible dentro un sitio de
la Universidad Latina. Baje e instale la última versión del antivirus,
actualice al último patrón y motor disponible.
Nunca habrá archivos o macros adjuntas a un
correo de procedencia desconocida, sospechosa o fuente no confiable. Borre los
archivos adjuntos inmediatamente, luego haga un doble borrado, vaciando su
papelera de reciclaje.
Borre el spam, cadenas y cualquier correo
chatarra. No realice reenvío de los mismos. Leer Las Políticas de Uso
Aceptable.
Nunca descargue archivos de sitios
desconocidos o fuentes sospechosas
Evite compartir directamente los discos del
ordenador con permisos de lectura / escritura, a menos que sea extremadamente
necesario por la existencia de un requerimiento del negocio.
Siempre revise con el antivirus sus
unidades de disco flexible, discos removibles o memorias flash ante de usarlas
Respalde información crítica y
configuración de sistemas en forma regular y almacene la información en un
lugar seguro.
6. Cifrado de archivos y carpetas.
El Sistema de cifrado de archivos (EFS) es
una característica de Windows que puede usar para almacenar información en el
disco duro en formato cifrado. El cifrado es la protección de mayor nivel que
proporciona Windows para ayudarle a mantener la información a salvo.
Éstas son algunas características
destacadas de EFS:
Cifrar es sencillo; sólo tiene que activar
una casilla en las propiedades del archivo o la carpeta.
El usuario controla quién puede leer los
archivos.
Los archivos se cifran cuando los cierra,
pero cuando los abre quedan automáticamente listos para su uso.
Si cambia de idea con respecto al cifrado
de un archivo, desactive la casilla en las propiedades del archivo.
muuuy buena informacion gracias
ResponderEliminarChale
ResponderEliminarChinga tu madre wey, PVP MANCO DE MIERDA
Eliminar