viernes, 29 de junio de 2012

Estadísticas Blogfolio al 29/06/2012

Buenas noches! Les dejo aquí las estadísticas de los lugares de donde visitan mi blogfolio así como también podrán visualizar el sistema operativo utilizado:


Saludos!

martes, 26 de junio de 2012

Seguridad Informática

C25: Objetivos de la seguridad Informática

La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran:
- La información contenida: Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.
- La infraestructura computacional: Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
- Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

C26: Amenazas a la seguridad Informática

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
  • El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.
  • Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.)
  • Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.
  • El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.
C27: Tipos de Amenazas

El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella, con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:

  • Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.
  • Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Por último y finalizando el post en forma de complemento les dejo un video que alerta sobre el spam, spyware, virus, phishing y hackers.



Fuentes:
- www.wikipedia.org
- www.youtube.com

Saludos!

lunes, 25 de junio de 2012

Cracker y Script Kiddie


C23: Qué es un Cracker

Buenas Tardes, en este post tratare de definir un concepto que hemos tratado en clase como lo es el de CRACKER,
Un Cracker informático es un parche cuya finalidad es la de modificar el comportamiento del software original y creado sin autorización del desarrollador del programa.
Debido al aumento de la piratería a nivel mundial, las grandes empresas del software aplican una serie de restricciones sobre las copias que se distribuyen con la finalidad de prevenir la copia indiscriminada de sus programas, y son los cracks quienes eliminan esas restricciones.
Para que se entienda mejor el Cracker es una persona que diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican.

C24: Qué es un Script Kiddie
  

Script kiddie es un término despectivo utilizado para describir a aquellos que utilizan programas y scripts desarrollados por otros para atacar sistemas de computadoras y redes. Es habitual asumir que los script kiddies son personas sin habilidad para programar sus propios exploits, y que su objetivo es intentar impresionar a sus amigos o ganar reputación en comunidades de entusiastas de la informática. Suelen tener intenciones maliciosas al igual que los lamers.

Fuente: Apuntes de clases.

Saludos!

domingo, 24 de junio de 2012

Backup en MS Word 2007


C22: Cómo realizar un Backup en MS Word 2007

La posibilidad de realizar un backup con los distintos los archivos permite estar preparado ante cualquier pérdida de datos.
Podemos seleccionar carpetas, bibliotecas y unidades individuales que queremos  realizar copias de seguridad en función de cualquier programación que seleccionemos, simplemente programándolo.
Windows 7 nos brinda la posibilidad de realizar copias de seguridad y almacenarlas en otra unidad o en un DVD.
Para asegurarnos de no perder nuestros archivos, debemos realizar copias de seguridad regulares. Podemos configurar copias de seguridad automáticas o ejecutar copias de seguridad manuales en cualquier momento.
A continuación mostrare un paso a paso para poder realizarlo.
Paso 1º: Dentro de Inicio hacemos clic en Panel de Control y posteriormente en Copias de seguridad.
Paso 2º: Entramos a configurar copias de seguridad, donde elegimos la opción "déjame elegir".
Paso 3º: Seleccionamos el disco donde queremos almacenar los archivos, abrimos la carpeta o el archivo que deseamos proteger y procedemos a guardar la configuración.

Saludos!

Copia de seguridad con WIndows XP


Buenas! Hoy les comentaré la importancia de resguardar nuestra información, es decir de hacer copias de la misma, a través de una herramienta muy útil y conocida llamada Backup.
Es conveniente hacer copias de seguridad de forma regular para asegurarnos de que no perderemos información y datos importantes de nuestro equipo. Puede pasarnos que perdamos archivos que queríamos mantener bien al olvidarnos de guardarlos antes de formatear el ordenador o bien si sufrimos algún ataque malware y carecemos de una suite de seguridad adecuada. El Windows XP incluye una herramienta bastante desconocida y poco utilizada por los usuarios a pesar de ser muy práctica para hacer un backup de todos los archivos de nuestro equipo. A continuación les explicare como darle utilidad a la misma.

C20: Copia de seguridad con WIndows Xp (Backup)

Paso 1: para iniciar el asistente de copia de seguridad debes ir a Inicio/Todos los programas/Accesorios/Herramientas del sistema/Copia de seguridad.
Podremos seleccionar si queremos empezar siempre en modo asistente o preferimos empezar en modo avanzado. El asistente nos guiará en los pasos que tenemos que seguir al hacer la copia de seguridad. En mi caso escogí el modo asistente por no poseer muchos conocimientos  en el tema.
Paso 2: se efectúa la copia de seguridad, este asistente nos servirá tanto para hacer copias de seguridad como para restaurar archivos y configuracionesdesde una copia de seguridad anterior. En este caso debo hacer la copia de seguridad, se elige la primera opción y se hace clic en siguiente.
Paso 3: debemos elegir los archivos que deseamos resguardar; tenemos que elegir qué archivos queremos copiar. El asistente nos dará la opción de elegir los archivos que queramos incluir en la copia de seguridad que vamos a hacer:
- Mi carpeta de documentos y configuración (incluye Mis Documentos, los favoritos, escritorio y cookies)
- Las carpetas de configuración de todos los usuarios; toda la información del equipo (creando un disco de recuperación del sistema que se puede utilizar para restaurar el Windows en caso de errores muy graves)
- Elegir manualmente los archivos que deseamos salvar.
Debemos escoger alguno, particularmente seleccione la última opción porque sólo deseaba resguardar algunos archivos.
Paso 4: elegir destino de la copia, una vez seleccionados los archivos debemos elegir la carpeta de destino. El archivo que se cree será un archivo especial llamado ‘Archivo de copia de seguridad de Windows' - que luego podremos volver a restaurar si queremos mediante el proceso inverso o pasar a un CD o DVD para guardarlo por si fuera necesario. En este paso tenemos que seleccionar el nombre del archivo (que por defecto será Backup).
Paso 5: una vez escogido los archivos que queramos salvar, y el nombre y la carpeta de destino, Windows creará automáticamente el archivo de copia de seguridad. Este proceso tardará más o menos y ocupará un determinado espacio en función de los datos que hayamos seleccionado al inicio del asistente.

C21: Restaurar archivo de la copia de seguridad.

Paso 1: para poder restaurar el archivo abriremos el asistente y seleccionaremos Restaurar archivos y configuraciones.



Fuentes:

 - www.tecnologiadetuatu.elcorteingles.es, consultada 24/06/2012.

Saludos!

lunes, 4 de junio de 2012

Infografía realizada en Calaméo.com

Buenas noches, como complemento del trabajo práctico N° 3 de la cátedra les dejo aquí una publicación de un documento subido a es.Calaméo.com sobre los tres pilares básicos en la informática, es una sóla pagína, pero desde Calaméo se pueden subir publicaciones más etensas por supuesto.


Quisiera extender este post publicando la nueva infografía a través de Calaméo. Los conceptos son los mismos pero con un formato diferente:




E 01: Como error quiero aclarar que se realizaron dos infografías porque la primera sufrió devoluciones por parte del profesor y tuvimos que rehacerla.


Saludos!

viernes, 1 de junio de 2012

Finalizando la Unindad I

Buenas tardes! Este post va en forma de conclusión de lo que hemos venido logrando a lo largo del año. Como primera instancia quiero destacar el grupo humano que está cursando la cátedra, tanto profesor como mis propios compañeros, todos predispuestos a colaborar entre sí y "a ponerle onda" como decía el profe.
En segundo lugar, vale resaltar lo que venimos aprendiendo, herramientas nuevas, sencillas, prácticas y muy útiles. Hay tres cosas que más me han gustado desde la perspectiva de la administración: primero la creación de un blog, herramienta muy útil para la comunicación y sobre todo gratuita lo que la hace fundamental para cualquier persona o empresa que quiera comunicar sus ideas, o ya sea productos o servicios a modo de publicidad. Segundo, la creación de formularios perzonalizados a través del Microsoft Office 2007, otra herramienta que uno piensa que es sencilla pero a medida que va investigando en ella se da cuenta que tiene infinidades de cosas para descubrir.
Pero lo que quiero realmente destacar es la utilización de macros en Word 2007, lo hago porque lo utilizo en mi trabajo (Administración Pública) me ha ahorrado mucho tiempo esta herramienta en la redacción de notas para presentar a otras direcciones administrativas distinta de la mía. Además la desconocía en un cien por ciento, la he podido aplicar con éxito y también se la he enzeñado a usar a mis compañeros de trabajo, a los cuales también le ha resultado eficiente.
Saludos!