10.7 PROTEGER LA CONFIDENCIALIDAD DE LA INFORMACION
Protección de la confidencialidad de la informaciónEl primer nivel es la
contraseña para acceder al disco duro. Si esta contraseña se establece,
es necesario suministrarla cada vez que el sistema se enciende, o el
disco no rotará, en cuyo caso la información no estará accesible. La encriptación es el segundo nivel. El concepto es sencillo. La información encriptada no puede utilizarse. La
seguridad ThinkVantage™ cuenta con dos métodos primario de proteger la
información almacenada en la PC mediate la encriptación. Uno de ellos es
la encriptación de la totalidad del contenido del disco duro. Todos los
sectores del disco duro se encriptan, incluyendo los bloques de datos
de paginación de memoria (page data sets), los archivos de intercambio,
los archivos temporales y los archivos en cache de Internet.
El otro
método es la encriptación de archivos individuales. En este caso, la
única información que corre riesgo de caer en manos de un intruso es la
que se encuentra desencriptada y en uso en el momente en que el intruso
obtiene acceso a la PC. Ambos métodos de proteger la confidencialidad
de la información dependen de la autenticación para probar que usted
tiene derecho a acceder a determinada información. El acceso se otorga
si usted conoce la contraseña o si su huella digital compagina con la
que está almacenada en el sistema. Confidencialidad
La confidencialidad es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados. Por
ejemplo, una transacción de tarjeta de crédito en Internet requiere que
el número de tarjeta de crédito a ser transmitida desde el comprador al
comerciante y el comerciante de a una red de procesamiento de
transacciones. El sistema intenta hacer valer la confidencialidad
mediante el cifrado del número de la tarjeta y los datos que contiene la
banda magnética durante la transmisión de los mismos. Si una parte no
autorizada obtiene el número de la tarjeta en modo alguno, se ha
producido una violación de la confidencialidad. La perdida de la
confidencialidad de la información puede adoptar muchas formas.
Cuando
alguien mira por encima de su hombro, mientras usted tiene información
confidencial en la pantalla, cuando se publica información privada,
cuando un laptop con información sensible sobre una empresa es robado,
cuando se divulga información confidencial a través del teléfono, etc.
Todos estos casos pueden constituir una violación de la
confidencialidad. Exención de responsabilidades
Si bien la FAO
proporciona enlaces a otros sitios Web que considera que se ajustan a
sus normas, la FAO no se hace responsable de la información publicada en
otros sitios Web que no le pertenecen. Por lo tanto, la FAO no es
responsable y no reconoce obligación respecto a la información u
opiniones contenidas en los sitios Web de terceros. Si bien la FAO se
esfuerza para que su sitio Web sea completo y correcto, no garantiza
estas dos condiciones y no acepta responsabilidad por los daños que
pudieran producirse a consecuencia de la utilización del sitio.
La
FAO Notificará al usuario los cambios importantes que se introduzcan a
la política de confidencialidad, a través de un anuncio en nuestro
sitio. Los servicios proporcionados por los editores están sujetos a
autorización independiente entre el usuario y los editores participantes
en el AGORA.
10.6 "MANIPULAR UTILERIAS DE RECUPERACION Y RESTAURACION DE INFORMACION"
Básicamente funciona así: Cuando grabas datos en el disco duro o memoria
usb y después los "borras", en realidad lo que le estás indicando al
sistema es que ese espacio que tus datos ocupaban puede ser reutilizado
en caso de querer guardar datos de nuevo. La función de los programas de
recuperación de datos es descifrar y discriminar de entre los datos
vigentes y los "borrados" para hacerte visibles estos últimos. Ya
identificados los archivos que deseas recuperar los guardas en un
dispositivo diferente a aquel en donde se alojan. Dependiendo del tamaño
del disco o usb será el tiempo que tarde en leer y mostrar archivos
borrados o perdidos. Debes tener paciencia, el proceso es algo lento.
Es muy simple, solo busca en google pogramas como los que mencionas,
entras a la pagina del fabricante del programa te descargas los
manuales, parece cosa de brujeria algo asi como un truco diabolico, pero
en los manuales te explican a detalle exactamente eso que quieres
saber, por ultimo un consejo "Pon mas atencion en tus clases"
Clasificación de respaldos Copias de Información (Backups). Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software
que automatizan la ejecución de estos respaldos, pero el funcionamiento
básico de estos paquetes depende del denominado archive bit . Este
archive bit indica un punto de respaldo y puede existir por archivo
o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto
dependerá tanto del software que sea utilizado para los respaldos así
como el archivo que sea respaldado. Este mismo archive bit es activado
en los archivos (o bloques) cada vez que estos sean modificados y es
mediante este bit que se llevan acabo los tres tipos de respaldos
comúnmente utilizados :
Respaldo Completo ("Full"): Guarda todos los
archivos que sean especificados al tiempo de ejecutarse el respaldo. El
archive bit es eliminado de todos los archivos (o bloques), indicando
que todos los archivos ya han sido respaldados.
Respaldo de
Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de
Incremento, sólo aquellos archivos que tengan el archive bit serán
respaldados; estos archivos (o bloques) son los que han sido modificados
después de un Respaldo Completo. Además cada Respaldo de Incremento que
se lleve acabo también eliminará el archive bit de estos archivos (o
bloques) respaldados.
Respaldo Diferencial ("Differential"): Este
respaldo es muy similar al "Respaldo de Incremento" , la diferencia
estriba en que el archive bit permanece intacto. Secuencia de
Respaldo GFS (Grandfather-Father-Son) Esta secuencia de respaldo es una
de las más utilizadas y consiste en Respaldos Completos cada semana y
Respaldos de Incremento o Diferenciales cada día de la semana.
10.4 Etiquetar los medios de almacenamiento
Bueno este tema no es muy complicado de explicar.
Consiste en clasificar los medios de almacenamiento de acuerdo a la información que llevan resguardada, como por ejemplo poner una etiqueta de un color para identificar que clase de información es o a que pertenece(como por ejemplo, rojo para servidores,azul para clientes) y en la misma etiqueta poner un nombre o clave para identificar a quien le pertenece o a que computadora. Esto con la finalidad de que sea fácil reconocer los dispositivos y que info. llevan.
Las copias de seguridad se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo recuerda.
Mecanismos de comprobación
Se deben definir mecanismos de comprobación de las copias de seguridad, aunque los propios programas que las efectúan suelen disponer de ellos para verificar el estado de la copia, es conveniente planificar dentro de las tareas de seguridad la restauración de una parte de la copia o de la copia completa periódicamente, como mecanismo de prueba y garantía.
Responsable del proceso
La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que " lo seguro es seguro", para ello se debe designar a una persona que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente.
Los respaldos o copias de seguridad tienen dos objetivos principales:
Cintas
Las cintas fueron el primer tipo de media removible disponible como
medio de almacenamiento. Tiene los beneficios de bajos costos y una
capacidad de almacenamiento razonablemente buena. Sin embargo, las
cintas tienen algunas desventajas - es susceptible a desgastarse y el
acceso a los datos en una cinta es por naturaleza secuencial.
Estos factores implican que es necesario hacer un seguimiento del uso de
las cintas (retirando las cintas una vez que hayan alcanzado el final
de su vida útil) y que las búsquedas de un archivo en cinta pueden ser
una tarea bastante lenta.
Disco En años pasados, las unidades de disco nunca se utilizaban como medio
para respaldos. Sin embargo, los precios se han reducido tanto que, en
algunos casos, el uso de discos duros como unidades de respaldo, tiene
sentido. La razón principal para el uso de unidades de disco como medio para
respaldos sería su velocidad. No hay un medio de almacenamiento masivo
más rápido disponible. La velocidad puede ser un factor crítico cuando
la ventana para hacer el respaldo de su centro de datos es corta y la
cantidad de datos a copiar es grande.
Red Por sí misma, una red no puede actuar como una media de respaldo. Pero
combinada con tecnologías de almacenamiento masivo, puede hacerlo muy
bien. Por ejemplo, combinando un enlace de red de gran velocidad a un
centro de datos remoto conteniendo grandes cantidades de almacenamiento
en disco, repentinamente las desventajas sobre el respaldo a discos
mencionadas anteriormente, dejan de ser desventajas. Al hacer respaldos sobre la red, las unidades de disco ya se encuentran
en otra ubicación, fuera del sitio, por lo que no es necesario
transportar unidades de discos frágiles a otro lado. Con suficiente
ancho de banda, se mantiene la ventaja de la velocidad que puede obtener
por hacer los respaldos a discos.
Respaldar la información significa copiar
el contenido lógico de nuestro sistema
informático a un medio que cumpla con una serie de
exigencias:
1. Ser confiable: Minimizar las probabilidades de
error. Muchos medios
magnéticos como las cintas de respaldo, los disquetes, o
discos duros
tienen probabilidades de error o son particularmente sensibles a
campos magnéticos, elementos todos que atentan contra la
información que hemos respaldado allí.
Otras veces la falta de confiabilidad se genera al rehusar los
medios
magnéticos. Las cintas en particular tienen una vida
útil concreta. Es común que se subestime este
factor y se reutilicen mas allá de su vida útil,
con resultados nefastos, particularmente porque vamos a descubrir
su falta de confiabilidad en el peor momento: cuando necesitamos
RECUPERAR la información.
2. Estar fuera de línea, en un lugar seguro: Tan
pronto se realiza el respaldo de información, el soporte
que almacena este respaldo debe ser desconectado de la computadora
y almacenado en un lugar seguro tanto
desde el punto de vista de sus requerimientos técnicos
como humedad, temperatura,
campos magnéticos, como de su seguridad física y lógica.
No es de gran utilidad
respaldar la información y dejar el respaldo conectado a
la computadora
donde
potencialmente puede haber un ataque de cualquier índole
que lo afecte.
3. La forma de recuperación sea rápida y
eficiente: Es necesario probar la confiabilidad del
sistema de respaldo no sólo para respaldar sino que
también para recuperar. Hay sistemas de
respaldo que aparentemente no tienen ninguna falla al generar el
respaldo de la información pero que fallan completamente
al recuperar estos datos al sistema
informático. Esto depende de la efectividad y calidad del
sistema que realiza el respaldo y la
recuperación.
Esto nos lleva a que un sistema de respaldo y
recuperación de información tiene que ser probado y
eficiente.
Seguridad física y lógica:
Puede llegar a ser necesario eliminar los medios de
entrada/salida innecesarios en algunos sistemas
informáticos, tales como disqueteras y cdroms para evitar
posible infecciones con virus
traídos desde el exterior de la empresa por el
personal, o la
extracción de información de la empresa.
Las copias de seguridad son uno de los elementos
más importantes y que requieren mayor atención a la hora de definir las medidas
de seguridad del sistema de
información, la misión de
las mismas es la recuperación de los ficheros al estado
inmediatamente anterior al momento de realización de la
copia.
La realización de las copias de seguridad se
basará en un análisis previo del sistema de
información, en el que se definirán las medidas
técnicas que puedan condicionar la
realización de las copias de seguridad, entre los que se
encuentran:
Volumen de información a copiar
Condicionará las decisiones que se tomen sobre la
política
de copias de seguridad, en una primera consideración
está compuesto por el conjunto de datos que deben estar
incluidos en la copia de seguridad, sin embargo, se pueden
adoptar diferentes estrategias
respecto a la forma de la copia, que condicionan el volumen de
información a copiar, para ello la copia puede
ser:
Copiar sólo los datos, poco recomendable,
ya que en caso de incidencia, será preciso recuperar el
entorno que proporcionan los programas para
acceder a los mismos, influye negativamente en el plazo de
recuperación del sistema.
Copia completa, recomendable, si el soporte,
tiempo de
copia y frecuencia lo permiten, incluye una copia de datos y
programas,
restaurando el sistema al momento anterior a la copia.
Copia incremental, solamente se almacenan las
modificaciones realizadas desde la última copia de
seguridad, con lo que es necesario mantener la copia original
sobre la que restaurar el resto de copias. Utilizan un
mínimo espacio de almacenamiento y
minimizan el tipo de desarrollo, a
costa de una recuperación más
complicada.
Copia diferencial, como la incremental, pero en
vez de solamente modificaciones, se almacenan los ficheros
completos que han sido modificados. También necesita la
copia original.
Tiempo disponible para efectuar la
copia
El tiempo disponible para efectuar la copia de seguridad
es importante, ya que el soporte utilizado, unidad de
grabación y volumen de datos
a almacenar, puede hacer que el proceso de
grabación de los datos dure horas, y teniendo en cuenta
que mientras se efectúa el proceso es
conveniente no realizar accesos o modificaciones sobre los datos
objeto de la copia, este proceso ha de planificarse para que
suponga un contratiempo en el funcionamiento habitual del sistema
de información.
Soporte utilizado
Es la primera decisión a tomar cuando se planea
una estrategia de
copia de seguridad, sin embargo esta decisión
estará condicionada por un conjunto de variables,
tales como la frecuencia de realización, el volumen de
datos a copiar, la disponibilidad de la copia, el tiempo de
recuperación del sistema, etc.
Entre los soportes más habituales, podemos
destacar las cintas magnéticas, discos compactos (como las
unidades de Iomega Zip y Jazz), grabadoras de CD-ROM o
cualquier dispositivo capaz de almacenar los datos que se
pretenden salvaguardar.
La estimación del coste de un soporte de
almacenamiento para las copias de seguridad no se basa
simplemente en el precio de las
unidades de cinta o de disco, el coste de la unidad de
grabación es también muy importante, ya que puede
establecer importantes diferencias en la inversión inicial.
La unidad será fija o extraíble, es otra
decisión importante, ya que la copia de seguridad se puede
realizar sobre otro disco duro del
sistema de información, o bien, mediante los elementos
descritos anteriormente.
Una vez definidas las medidas de índole
técnica, quedan por definir las medidas organizativas, ya
que de nada sirve el mejor soporte si las copias no se realizan
de acuerdo a un plan de copias de
seguridad.
La política de copias de
seguridad debe garantizar la reconstrucción de los
ficheros en el estado en
que se encontraban al tiempo de producirse la pérdida o
destrucción.
Frecuencia de realización de copias de
seguridad
La realización de copias de seguridad ha de
realizarse diariamente, éste es el principio que debe
regir la planificación de las copias, sin embargo,
existen condicionantes, tales como la frecuencia de
actualización de los datos, el volumen de datos
modificados, etc, que pueden hacer que las copias se realicen
cada más tiempo.
Planificación de la copia
Las copias de seguridad se pueden realizar en diferentes
momentos día, incluso en diferentes días, pero
siempre se han de realizar de acuerdo a un criterio, y este nunca
puede ser "cuando el responsable lo recuerda", si es posible, la
copia se debe realizar de forma automática por un programa de
copia, y según la configuración de éste, se
podrá realizar un día concreto,
diariamente, semanalmente, mensualmente, a una hora concreta,
cuando el sistema esté inactivo, ..., etc, todos estos y
muchos más parámetros pueden estar presentes en los
programas que realizan las copias de seguridad y deben
permitirnos la realización únicamente de las tareas
de supervisión.
Mecanismos de comprobación
Se deben definir mecanismos de comprobación de
las copias de seguridad, aunque los propios programas que las
efectúan suelen disponer de ellos para verificar el estado de
la copia, es conveniente planificar dentro de las tareas de
seguridad la restauración de una parte de la copia o de la
copia completa periódicamente, como mecanismo de prueba y
garantía.
Responsable del proceso
La mejor forma de controlar los procesos que
se desarrollan en el sistema de información, aunque estos
estén desarrollados en una parte importante por el propio
sistema, es que exista un responsable de la supervisión de que " lo seguro es seguro",
para ello se debe designar a una persona que
incluya entre sus funciones la
supervisión del proceso de copias de seguridad, el
almacenamiento de los soportes empleados en un lugar designado a
tal fin e incluso de la verificación de que las copias se
han realizado correctamente.
Por último, se debe considerar en la
realización de las copias de seguridad, el uso de
diferentes soportes para almacenar los datos, entre las
diferentes posibilidades que se presentan en función
del número de soportes empleados, se puede considerar la
siguiente:
Un posible esquema de copia de seguridad sería
realizar una copia de seguridad completa cada mes y se guarda la
cinta durante un año (preferentemente en algún
sitio seguro ajeno a la empresa), una copia de seguridad completa
semanalmente que se guarda durante un mes y copias de seguridad
diarias, que se guardan durante una semana y que pueden ser
completas, incrementales o diferenciales. Con este sistema se
pueden utilizar 7 soportes que garantizan un alto nivel de
seguridad en cuanto a recuperaciones de datos.
También se recomienda guardar las copias de
seguridad en un lugar alejado, como, por ejemplo, una caja de
seguridad o cualquier otro sitio asegurado contra incendios,
para que, en caso de que se produzca algún desastre como
un incendio, los datos se encuentren protegidos.
Medidas de Seguridad
Respecto a las copias de seguridad, se deben tener en
cuenta los siguientes puntos:
Deberá existir un usuario del sistema, entre
cuyas funciones
esté la de verificar la correcta aplicación de los
procedimientos
de realización de las copias de respaldo y
recuperación de los datos.
Los procedimientos
establecidos para la realización de las copias de
seguridad deberán garantizar su reconstrucción en
el estado en que
se encontraban al tiempo de producirse la pérdida o
destrucción.
Deberán realizarse copias de respaldo al menos
semanalmente, salvo que en dicho periodo no se hubiera producido
ninguna actualización de los
datos.
Es
fundamental tener copias de seguridad actualizadas de sus datos, ya que
ante una pérdida o daño, ésta es la única forma de recuperarlos.
Los backups deben ser:
Periódicos
Automáticos
En un medio externo o extraíble
De fácil y rápida recuperación.}
: La copia de seguridad debe ser lo más frecuente posible, diariamente es lo mejor.
:
Deben ser automáticos porque los backups no pueden depender de un
operador humano que es pasible de errores, olvidos u omisiones.
Las copias de respaldo no se deben hacer dentro del disco de una
computadora de la empresa ya que ante un caso de catástrofe se perderían
los originales y las copias.
El formato de la información resguardada debe ser tal que se puedan
recuperar los datos de manera simple y rápida, ya que no tiene mayor
sentido hacer un backup en un medio que no sea legible por cualquier
computadora o utilizar un programa muy complejo que requiera una
instalación especial o la asistencia de un técnico para poder recuperar
sus datos. No se olvide que el objetivo principal del backup es que
usted pueda recuperar su información ante cualquier contingencia lo más
rápido posible para tener el menor tiempo a su empresa parada.
9.2 Realizar solicitud de mantenimiento preventivo para el equipo
Siempre al contar con una computadora y que tener en cuenta que cada
cierto tiempo se debe hacer un mantenimiento preventivo(el que se hace
antes de que la pc se eche a perder), para evitar que el equipo presente
problemas en un futuro no muy lejano.
En las empresas grandes, estos mantenimientos se deben solicitar por medio de un formato como el siguiente:
Cuando hayen cualquier daño o pérdida del equipo de cómputo o personal debe ser reportado por escrito inmediatamente a más tardar en 24 horas de lo ocurrido. Llenando formato específico…
8.1 REALIZAR FORMATOS DE REPORTES DE DAÑO EN EQUIPO Y /O PERSONALES. Cando hay perdida de equipo hay que hacer un formato de reporte para tu equipo dañado, con todos los requisitos pedidos, aquí les daré unos datos de lo que trae el formato… • Nombre del usuario • Fecha de elaboración del reporte • Nombre del destinatario • Fecha y hora en que ocurrió el daño o la pérdida • Descripción de lo sucedido • Datos del dispositivo periférico • Datos generales • Diagnostico • Observaciones • Nombre y firma del responsable • Nombre y firma de la persona que reporta
8.2 REALIZAR FORMATOS DE PERDIDA DE EQUIPO.
Es importante realizar formato de perdida de equipo, hay que poner cada dato muy detallado sobre el mal funcionamiento del equipo esto sirve para el instrumento que utiliza la empresa para reportar las funciones afectadas, la utilidad perdida se obtiene restando gastos…
Nombre del responsable del centro de cómputo Fecha del inventario: folio del formato
Fecha de adquisición: número de PC
Características de la PC
Estado de la PC
Personas responsables
Descripción de la pérdida
Fecha de la pérdida
Observaciones
Nombre y firma del responsable
Nombre y firma de la persona que reporta
8.3 ELABORAR FORMATOS DE REPORTE DE BAJA DE EQUIPOS.
Este reporte como el mismo nombre lo dice es para reportar y dar de baja un equipo o parte de un equipo por ejemplo hay veces que nuestros aparatos de computo se le descompone parte de la maquina con este formato nosotros damos a informar al encargado de arreglar un equipo y para él pueda saber en qué nos podrá ayudar
8.4 REALIZAR FORMATOS DE REPORTE DE FALLAS DE LOS INSUMOS
El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima. Estos son de mucha importancia ya que cuando presentan alguna falla o defecto, se pone en riesgo el buen funcionamiento del área y por supuesto el de toda la organización.
Los insumos informáticos son los consumibles transformados en otros bienes o servicios con un valor agregado mayor, tales como: Tóneres: | Espumas: | cartuchos de cinta: | Estopas: | hojas para impresión: | Brochas: | Aires comprimidos: | alcohol isopropílico: | Diskette: | Discos: | Memorias (USB): | Cañón o proyector: |
7 Administrar el uso de insumos en la operación del equipo de computó
La administración de insumos se refiere a la captación de sus características para hacer adquisición de productos de calidad así como asegurar.
La administración de insumos se refiere a la captación de sus características para hacer adquisición de productos de calidad así como asegurar su buen uso.
Insumo Informático Son todos aquellos componentes relativos a las computadoras o periféricos que permiten obtener productos partiendo de materias primas. Tales como: tóneres, cartuchos, hojas para impresión aires comprimidos, discos, etc.
7.1 Identificar las características de los insumos (marcas y compatibilidades)
Todos los insumos deben de tener un control de rendimiento, por lo que debemos de considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto, por lo que eleva los costos de la compra. Por lo tanto se debe de racionalizar hasta cierto punto que no entorpezca el buen funcionamiento del negocio o institución.
Todos los insumos deben de tener un control de rendimiento, por lo que debemos de considerar la compatibilidad de estos, así como la marca, ya que muchas veces estos determinan el poco rendimiento y que se tenga que comprar frecuentemente un producto.
7.2 Utilizar de forma eficaz los insumos.
la forma mas eficaz de usar los insumos es dándoles un buen uso como no golpearlos . Siempre es bueno hacer pruebas de los insumos para saber su eficiencia capacidad y compatibilidad todo con el fin de tener un ahorro económico.
Manejo eficaz de los insumos
Medios de impresión:
- Imprimir los documentos en el tipo de papel y dispositivo adecuado a cada situación.
- No utilices los recursos de la organización para trabajos particulares.
Medios magnéticos:
- No deseches discos que todavía pueden ser utilizados.
- Formatear discos una vez utilizados
Cartuchos o cintas de impresión:
-Instala adecuadamente el insumo en el dispositivo, siguiendo las instrucciones que se indican en el manual correspondiente
7.3 Reciclar los insumos.
El reciclaje de insumos es una forma de cuidar el medio ambiente y la economía consiste en llevar el insumo a la marca a la que consumiste el producto y ellos le darán mantenimiento siendo esto más eficiente que comprarla de nuevo.
Aplicar las herramientas del sistema para la preservación del equipo e insumos.
Le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar de forma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro:
ü Quitar los archivos temporales de Internet.
ü Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet.
ü Vaciar la Papelera de reciclaje.
ü Quitar los archivos temporales de Windows.
ü Quitar componentes opcionales de Windows que ya no utilice.
ü Quitar programas instalados que ya no vaya a usar.
2.-Desfragmentador de disco: diseñado para aumentar la velocidad de acceso al disco (y, en ocasiones, aumentar la cantidad de espacio utilizable) mediante ladesfragmentación, es decir, la reordenación de los archivos almacenados en un disco de manera que sus pedazos ocupen un espacio contiguo. El objetivo es minimizar el tiempo de movimiento de los cabezales del disco y aumentar al máximo la velocidad de transferencia.
3.- Scandisk: sirve para comprobar en el ordenador tanto la integridad de la superficie física de su disco duro como la integridad del sistema de archivos almacenado en él.
4.- Programador de tareas: puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en una fecha y horas determinadas, según le convenga. Tareas programadas se inicia cada vez que lo hace Windows XP y se ejecuta en segundo plano. Inicia cada tarea programada a la hora que especificó cuándo creó la tarea.
6.1 Proteger la integridad de la información y del software (medidas de seguridad y antivirus)
Software Antivirus
Un antivirus es un programa diseñado para prevenir y evitar la activación de virus en nuestra computadora, tiene rutinas de detección, eliminación y reconstrucción de la información afectada.
Tener instalado un antivirus en nuestra computadora es la mejor medida de seguridad en cuanto a virus se refiere y jamás debe faltar. Los antivirus realizan tres principales funciones que son:
Vacunar:
La vacuna de los antivirus se queda residente en memoria y filtra los programas que son ejecutados.
Insumo.
El insumo es todo aquello disponible para el uso y el desarrollo de la vida humana, desde lo que encontramos en la naturaleza, hasta lo que creamos nosotros mismos.
En general los insumos pierden sus propiedades y características para transformarse y formar parte del producto final.
Para el caso de servicios se alude a los recursos de entrada al proceso cuyo flujo de salida es el servicio entregado.
Es el material inicial (materia prima, subproducto) que se incorporan al proceso para satisfacer necesidades
Tipos de vacunas
Sólo detección: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo.
Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema operativo.
Copias de seguridad (pasivo)
Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de lo anterior ha funcionado.
Así mismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.
Detectar:
Revisa todos los archivos que tenemos grabados en el disco duro. Mediante el grupo de códigos virales el antivirus escanea la información para reconocerlos y borrarlos.
Existen diferentes técnicas para la detección de los virus informáticos.3
1) Scanning o rastreo: Fue la primera técnica que se popularizó para la detección de virus informáticos, y que todavía se utiliza -aunque cada vez con menos eficiencia. Consiste en revisar el código de todos los archivos ubicados en la unidad de almacenamiento - fundamentalmente los archivos ejecutables - en busca de pequeñas porciones de código que puedan pertenecer a un virus informático. La primera debilidad de este sistema radica en que al detectarse un nuevo virus, este debe aislarse por el usuario y enviarse al fabricante de antivirus, la solución siempre será a posteriori: es necesario que un virus informático se disperse considerablemente para que se envíe a los fabricantes de antivirus. Estos lo analizarán, extraerán el trozo de código que lo identifica y lo incluirán en la próxima versión de su programa antivirus. Este proceso puede demorar meses a partir del momento en que el virus comienza a tener una gran dispersión, lapso en el que puede causar graves daños sin que pueda identificarse.
Otro problema es que los sistemas antivirus deben actualizarse periódicamente debido a la aparición de nuevos virus. Sin embargo, esta técnica permite identificar rápidamente la presencia de los virus más conocidos y, al ser estos los de mayor dispersión, posibilita un alto índice de soluciones.
2) Comprobación de suma o CRC (Ciclyc Redundant Check): Es otro método de detección de virus. Mediante una operación matemática que abarca a cada byte del archivo, generan un número (de 16 ó 32 bytes) para cada archivo. Una vez obtenido este número, las posibilidades de que una modificación del archivo alcance el mismo número son muy pocas. Por eso, es un método tradicionalmente muy utilizado por los sistemas antivirus. En esta técnica, se guarda, para cada directorio, un archivo con los CRC de cada archivo y se comprueba periódicamente o al ejecutar cada programa. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca. Además, los virus más modernos, para ocultarse, buscan los ficheros que generan los programas antivirus con estos cálculos de tamaño. Una vez encontrados, los borran o modifican su información.
3) Programas de vigilancia: Ellos detectan actividades que podrían realizarse típicamente por un virus, como la sobre escritura de ficheros o el formateo del disco duro del sistema. En esta técnica, se establecen capas por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad, se efectúa automáticamente una comprobación de suma y, si se detectan programas infectados, no se permite que se ejecuten.
4) Búsqueda heurística: Es otra técnica antivirus que evita la búsqueda de cadenas. Con ella, se desensambla el programa y se ejecuta paso a paso, a veces mediante la propia CPU. De ese modo, el programa antivirus averigua qué hace exactamente el programa en estudio y realiza las acciones oportunas. En general, es una buena técnica si se implementa bien, aunque el defecto más importante es la generación de falsas alarmas, que no se tiene la certeza de que un programa sea un virus en función de su comportamiento. La mayoría de los virus nuevos evitan directamente la búsqueda heurística modificando los algoritmos, hasta que el programa antivirus no es capaz de identificarlos.
icas, ningún programa puede asegurar la detección del ciento por ciento de los virus.
La calidad de un programa antivirus no sólo se demuestra por el número de virus que es capaz de detectar, sino también por el número de falsas alarmas que produce, es decir, cuando el programa antivirus estima que ha localizado un virus y en realidad se trata de un fichero sano (falso positivo). Puede ocurrir que un fichero presente una combinación de bytes idéntica a la de un virus, y el programa antivirus indicaría que ha detectado un virus y trataría de borrarlo o de modificarlo
Eliminar:
Es la parte del antivirus que desarma la estructura del virus y las elimina, finalmente repara los archivos dañados.
Un programa antivirus debe estar bien configurado para que trabaje correctamente, y algo muy importante debe estar actualizado. El antivirus no es una solución definitiva, nos ayuda a minimizar el riesgo, pero hay otras medidas de seguridad complementarias para estar mejor protegidos.
6.2 Utilizar el programa de búsqueda de errores en disco.
Realiza un chequeo a la PC que revise la integridad del disco en busca de errores.
Algunas veces los discos duros pueden perder la integridad de los datos, obtener malos sectores, dañarse, etc. con ejecución del programa Windows puede checar el disco duro o el diskette, y si encuentra un error o mal sector revisa si los datos siguen siendo recuperables.
6.3 Aplicar el desfragmentador.
Es el proceso mediante el cual se acomodan los archivos de un disco de tal manera que cada uno quede en un área contigua y sin espacios sin usar entre ellos.
Al irse escribiendo y borrando archivos continuamente en el disco duro, éstos tienden a no quedar en áreas contiguas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener los archivos esparcidos por el disco, se vuelve ineficiente el acceso a ellos.
6.4 Utilizar el liberador de espacio.
La herramienta Liberador de espacio en disco le ayuda a liberar espacio del disco duro mediante la búsqueda en el disco de los archivos que puede eliminar de forma segura. Puede elegir entre eliminar algunos o todos los archivos. Use el Liberador de espacio en disco para realizar cualquiera de las tareas siguientes con el fin de liberar espacio en el disco duro:
por ejemplo.
§Quitar los archivos temporales de Internet.
§Quitar archivos de programas descargados. Por ejemplo, los controles ActiveX y los subprogramas de Java descargados de Internet.
§Vaciar la Papelera de reciclaje.
§Quitar los archivos temporales de Windows.
§Quitar componentes opcionales de Windows que ya no utilice.
§Quitar programas instalados que ya no vaya a usar.
6.5 APLICAR TAREAS PROGRAMADAS.
·1. Tareas programadas.
·2. Con Tareas programadas puede programar cualquier secuencia de comandos, programa o documento para que se ejecute en una fecha y horas determinadas, según le convenga. Tareas programadas se inicia cada vez que inicia sesión y se ejecuta en segundo plano. Inicia cada tarea programada a la hora que especificó cuando creó la tarea. Introducción:
·3. ¿Qué es una Tarea Programada? Las tareas programadas son una lista de acciones que el Sistema Operativo Windows debe de realizar cada cierto tiempo. El periodo en el que el SO realiza cada una de las acciones que tenga asignadas puede variar entre: • Diariamente. • Semanalmente. • Mensualmente. • Sólo una vez. • Al iniciar el equipo.
·4. ¿Para qué sirve una Tarea Programada? Las tareas programadas sirven para lanzar la ejecución de programas a una determinada hora.
·5. Un ejemplo puede ser el siguiente…Por ejemplo quieres realizar una búsqueda de virus con tu programa antivirus preferido pero es una tarea que lleva su tiempo y no quieres que te moleste cuando estas navegando. Puedes asignar una tarea programada para que la búsqueda de virus, que se realice mientras duermes.
·6. En las siguientes diapositivas podremos observar imágenes, que nos guiaran para abrir la aplicación TAREAS PROGRAMAS.O bien, podemos ver un video que nos ayudara a aplicar una tarea.
·7. En la siguiente imagen veremos una imagen que nos ayudara a encontrar la aplicación de TAREAS PROGRAMADAS.
·8. Una vez que estamos en la aplicación observaremos un acceso directo para agregar una nueva tarea programada.
·9. Ya que hemos dado clic en agregar tarea programada escogeremos alguna aplicación en la que queremos aplicar la tarea programada. (En este caso elegimos la aplicación BUSCAMINAS).
·10. En esta imagen podemos observar que nos pide el nombre de la TAREA que vamos a aplicar, podemos poner el mismo nombre que tiene la aplicación o elegir cualquier otro. Aquí nos pregunta si queremos que la tarea se lleve acabo a diario o semalmente.
·11. En esta imagen elegiremos la hora y la fecha de inicio para la tarea.
·12. Ahora tenemos que Elegir nombre de usuario y contraseña.
·13. Haga clic en Siguiente y, a continuación, en Finalizar después de comprobar las opciones que haya seleccionado
·14. Usar opciones avanzadas en las tareas programadas Si desea cambiar la configuración de la tarea, haga clic en Abrir en sus propiedades avanzadas antes de hacer clic en Finalizar. Tras hacer clic en Finalizar, se abrirá el cuadro de diálogo Propiedades para dicha tarea.
·15. Quitar una tarea programada Para quitar una tarea programada:*Abra Programador de tareas.*Haga clic con el botón secundario del <i>mouse</i> (ratón) en la tarea que desee quitar y, después, haga clic en Eliminar.