Requerimientos de instalación
Requerimientos de Conexión:
Conexión de Internet con un ancho de
banda mínimo de 1Mbps OnLine o 2 Mbps ADSL (el ancho de banda es variable en
función del número de usuarios que se van a conectar al Sistema).
|
|
Para las entidades actualmente conectadas
a la DGSGIF se sugiere mantener la conexión por la misma.
|
Requerimientos de Hardware:
|
Espacio en Disco Duro:
|
2 Gb aproximadamente.
|
|||
Procesador Central:
|
Pentium IV o superior.
|
||||
Memoria RAM:
|
Mínimo 1
Gb libres (*) o superior.
|
||||
Requerimientos de Software:
Sistema Operativo Microsoft
Windows XP, VISTA y 7, Distibuciones Linux que soporten Firefox, Ubuntu,
Centos, Red Hat.
|
|
Internet Explorer 7.0, 8.0 (NO
Internet Explorer 9.0 o superior).
|
|
Mozilla Firefox 3.5
(preferentemente) o superior.
|
|
Java RuntimeEnvironment (JRE), 1.5
o superior
|
Procedimiento de instalación.
La instalación de paquete (software) es el proceso por
el cual nuevos programas son transferidos a un computador y, eventualmente,
para ser usados con el fin para el cual fueron desarrollados. Un programa
recorre diferentes fases de desarrollo durante su
vida útil.- Desarrollo: cada programador necesita el programa instalado, pero con las herramientas, códigos fuente, bancos de datos y etc, para modificar el programa.
- Prueba: antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instalación ad hoc.
- Producción: Para ser utilizado por el usuario final.
En cada una de esas fases la
instalación cumple diferentes objetivos
Pasos de la instalación
- Verificación de la compatibilidad: Se debe comprobar si se cumplen los requisitos para la instalación en cuanto a hardware y software. A veces es necesario desinstalar versiones antiguas del mismo software.
- Verificación de la integridad: Se verifica que el paquete de software es el original, esto se hace para evitar la instalación de programas maliciosos.
- Creación de los directorios requeridos: Para mantener el orden en el directorio cada sistema operativo puede tener un estandar para la instalación de ciertos archivos en ciertos directorios.
- Creación de los usuarios requeridos: Para deslindar responsabilidades y tareas se pueden o deben usar diferentes usuarios para diferentes paquetes de software.
- Concesión de los derechos requeridos: Para ordenar el sistema y limitar daños en caso necesario, se le conceden a los usuarios solo el mínimo necesario de derechos.
- Copia, desempaque y decompresión de los archivos desde el HYPERLINK
- Archivos principales, sean de fuente o binarios.
- Archivos de datos, por ejemplo datos, imágenes, modelos, documentos XML-Documente, etc.
Archivos de configuración
- Bibliotecas
- Enlaces duros o
- Compilación y enlace con las bibliotecas requeridas: En algunos casos no se puede evitar el complicado paso de la compilación y enlace que a su vez tiene severos requerimientos de software al sistema. El enlace con bibliotecas requeridas puede ser un problema si en su instalación no se acataron los estándares establecidos. º
- Configuración: Por medio de archivos de configuración se le da a conocer al software con que parámetros debe trabajar. Por ejemplo, los nombres de las personas que pueden usar el software, como verificar su clave de ingreso, Para sistemas complejos se debe desarrollar el
- Software Configuration Management.
- Definir las HYPERLINK requeridas: Algunos comportamientos del software solo pueden ser determinados por medio de estas variables. Esto es parte de la configuración, aunque es más dinámica.
- Registro ante el dueño de la marca: Para el
- Software comercial
- a veces el desarrollador de software exige el registro de la instalación si se desea su servicio.
Procedimiento
de instalaciónLagestión de la configuración
del software es uno de los procesos clave para toda organización dedicada a la
Ingeniería del Software, ya que posibilita una mejor organización del
desarrollo y mantenimiento, producto, facilitando el resto de procesos de
producción.
Durante el proceso de construcción de un software, los cambios son inevitables. Los cambios provocan confusión e incertidumbre, sobre todo cuando no se han analizado o pronosticado correctamente. Es importante considerar ciertas modificaciones que pueden ocurrirle al software dentro de todo el proceso de ingeniería.
1.
GESTION DE LA CONFIGURACION DEL SOFTWARE (GCS)
Los
cambios dentro del desarrollo del software pueden ocurrir en cualquier momento
por lo tanto debemos estar preparados, las actividades de CGS sirven para:
·
Identificar el cambio de nuestro
software.
·
Controlar ese cambio.
·
Garantizar que el cambio quede
bien implantado.
·
Informar el cambio.
La
gestión de configuración del software no es un mantenimiento del software, el
mantenimiento es la etapa final de la ingeniería hasta que se retire el
producto del equipo, la CGS es un conjunto de actividades de seguimiento y
control que comienzan cuando se inicia el proyecto de desarrollo del software y
termina sólo una vez que el software queda fuera de circulación.
La
gestión de configuración del software realiza un conjunto de actividades
desarrolladas para gestionar y registrar los cambios a lo
largo del ciclo de vida del software de computadora.
La GCS es una actividad de garantía de calidad del software que se aplica en todas las fases del proceso de ingeniería del software
1.1.
LINEAS BASE
Una
línea base es un concepto de gestión de configuración del software que nos
ayuda a controlar los cambios sin impedir seriamente los cambios justificados.
La IEEE define una línea base como:
Una
especificación o producto que se ha revisado formalmente y sobre los que se ha
llegado a un acuerdo, y que de ahí en adelante sirve como base para un
desarrollo posterior y que puede cambiarse solamente a través de procedimientos
formales de control de cambios.
Una
forma de describir la línea base es mediante una analogía. Considere las
puertas de la cocina de un gran restaurante. Para evitar
colisiones una puerta esta marcada como SALIDA y la otra como ENTRADA las
puertas tienen topes que hacen que solo se puedan abrir en la dirección
apropiada. Si un camarero recoge un pedido en la cocina lo coloca en una
bandeja y luego se da cuenta de que ha cogido un plato equivocado, puede
cambiar el plato correcto rápidamente informalmente antes de salir de la
cocina.
Sin
embargo, si abandona la cocina le da el plato al cliente y luego se le informa
de su error, debe seguir el siguiente proceso: 1) Mirar en la orden de pedido
si ha cometido algún error. 2) Disculparse insistentemente. 3) Volver a la
cocina por la puerta de entrada. 4) Explicar el problema etc.
Una
línea base es análoga a un plato mientras pasa por las puertas de la cocina de
un restaurante antes de que un elemento de configuración del software se
convierta en línea base, el cambio se puede llevar a cabo rápida e
informalmente. Sin embargo, una vez que se establece una línea base, pasamos,
de forma figurada, por una puerta de un solo sentido. Sé pueden llevar a cabo
los cambios, pero se debe aplicar un procedimiento formal para evaluar y
verificar cada cambio.
En el
contexto de la ingeniería del software definimos una línea base como un punto
de referencia en el desarrollo del software y que queda marcado por el envío de
uno o más elementos de configuración del software (ECS) y la aprobación de ECS
obtenido mediante una revisión técnica formal
ELEMENTO
DE CONFIGURACIÓN DE SOFTWARE
. Los siguientes ECS son el objetivo
de las técnicas de gestión de configuración y forman un conjunto de líneas
base:
1) Especificación del sistema
2) Plan de proyecto
3) a. Especificación de requisitos
b. Prototipo ejecutable o “en papel”
4) Manual de usuario preliminar
5) Especificación de diseños
a. Descripción del diseño de datos
b. Descripción del diseño
arquitectónico
c. Descripciones del diseño de los
módulos
d. Descripciones del diseño de
interfaces
e. Descripciones de los objetos (si
se utilizan técnicas de P.O.O)
6) Listados del código fuente
7) a. Plan y procedimiento de
pruebas
b. Casos de prueba y resultados
registrados
8) Manuales de operación de y de
instalación
9) Programas ejecutables
a. Módulos, código ejecutable
b. Módulos enlazados
10) Descripción de la base de datos
a. Esquema y estructura de archivos
b. contenido inicial
11) Manual del usuario final
12) Documentos de mantenimiento
a. Informes de problemas del
software
b. Peticiones de mantenimiento
c. Ordenes de cambios e ingeniería
13) Estándares y procedimientos de
ingeniería del software
Es importante considerar poner las
herramientas de desarrollo de software bajo control de configuración. Es decir
congelar la versiones de editores, compiladores y otras herramientas CASE
utilizadas durantes el desarrollo, un cambio en las versiones utilizadas puede
que produzca resultados diferentes que la versión original.
Los ECS se organizan como objetos de
configuración que deben ser catalogados por la base de datos del proyecto con
un nombre único. Un ECS tiene un nombre y atributos, y está conectado a otros
objetos mediante relaciones.
Configuración
local de seguridad.
Actualizaciones
automáticas para el sistema operativo de aplicaciones
Qué son las actualizaciones del sistema operativo
Las actualizaciones
del sistema operativo se tratan de mejoras que contienen software para
mantener tu equipo actualizado.
Como
ejemplos de actualizaciones tienes:
- ServicePacks – recopilación de actualizaciones en un único archivo descargable e instalable.
- Actualizaciones de Versión.
- Actualizaciones de Seguridad.
- Y actualizaciones de controladoras.
¿Debo descargar e instalar todas las nuevas actualizaciones?
Sí, es vital para la salud de tu equipo mantenerlo actualizado y debes no sólo usar instalar las actualizaciones del sistema operativo sino también las aplicaciones que utilices como Navegadores web, Correo, Antivirus, Firewall, etc…Cómo aplicar las actualizaciones del sistema operativo
La
forma más sencilla, consiste en activar las “Actualizaciones automáticas”,
configuración que descarga e instala las actualizaciones del sistema operativo
sin control alguno.
Por varios motivos:
- No tienes control alguno sobre qué y cuándo se instala algo.
- No sabes que tipo de actualización se está instalando (serguridad, versión…)
- Una actualización puede hacer que una aplicación deje de funcionar.
- No todas las actualizaciones son necesarias.
Activando las actualizaciones del sistema operativo
Para
activarlas y que sea el propio ordenador quien se encargue de la descarga y
posterior instalación, simplemente tienes que acceder al apartado
Windows
Updatedentro del
panelde control y
seleccionar la opción “Activar o desactivar la actualización automática”.
Después
escoges “Instalar actualizaciones automáticamente (recomendado)”
y aceptas.
Resumiendo,
lo importante es que te quedes con la criticidad que supone aplicar
todas las actualizaciones del sistema operativo y el papel importante
que juegan para defenderte de los ataques de virus y hackers que
intentarán aprovechar este tipo de vulnerabilidades.
Administración de Actualizaciones.
¿Por qué la administración de actualizaciones
resulta tan difícil para los administradores y usuarios finales?
Anteriormente, los profesionales de TI pasaban
gran cantidad de tiempo en identificar exactamente qué actualizaciones eran
necesarias, así como en recopilar, planear y ejecutar su implementación. No
existía un único lugar para la descarga de todas las actualizaciones que
necesitaba incluso un solo equipo, mucho menos todas las actualizaciones de todos
los equipos que tiene una organización. Además, a menudo resultaba difícil
saber qué equipos necesitaban qué actualizaciones, ya que las distintas
herramientas de exploración ofrecían respuestas diferentes. Windows Vista
aprovecha las ventajas de las nuevas capacidades de Microsoft Update (MU) y Windows Server UpdateServices (WSUS) para afrontar estos
retos.
La actualización de equipos con distintos
idiomas es difícil y requiere gran cantidad de recursos. Windows Vista ofrece
tecnologías de implementación de imágenes independientes del hardware
y de los idiomas. La mayoría de las
actualizaciones de Windows Vista también serán independientes del idioma,
facilitando la identificación de las actualizaciones que son necesarias para
mantener al día los equipos de escritorio y las imágenes.
Hoy en día, la mayoría de las actualizaciones
requieren el reinicio. Mantener actualizado el equipo de un usuario final
interrumpe su trabajo, convirtiéndolo en frustrante y perjudicando la
productividad. Muchos usuarios retrasan la implementación de las
actualizaciones recomendadas, con el consiguiente riesgo para sus equipos, a
fin de evitar el reinicio necesario.
Clasificación
de actualizaciones
Las
descripciones de cada una de ellas son:
- Actualizaciones
importantes de seguridad:Bugs o problemas de seguridad
detectados en algunos módulos se arreglan y se pasan a este repositorio para su
actualización inmediata.
- Actualizaciones
recomendadas: Aplicaciones y otros módulos del Sistema Operativo. Si
no tienes mayores conocimientos recomendamos instalar estas.
- Actualizaciones
propuestas: Todas las actualizaciones se incluyen primero en este
repositorio antes de ser pasadas al repositorio de actualizaciones
recomendadas. Este repositorio debe ser activado sólo por aquellas personas que
deseen participar en el test de los nuevos paquetes,
colaborando en reportar problemas. Si no hay reportes, el paquete pasa a
Actualizaciones Recomendadas bastante rápido.
Servidores
centrales de actualizaciones.
Windows Update
Windows
Update es el módulo
vía red de actualización de Windows.
A partir de Windows 98, Microsoft incluyó el módulo Windows Update,
que contactaba al sitio oficial con un ActiveX que
permitía ver la información del sistema y descargar las actualizaciones
adecuadas. A partir de Windows Me Microsoft decidió hacer más fácil la búsqueda
de actualizaciones, incluyendo AutomaticUpdate o Actualizaciones
Automáticas. A partir de la versión Windows XP, Microsoft desarrolló
Microsoft Update
Herramienta que facilitaría más las actualizaciones ya que éste no sólo buscaba actualizaciones para Windows, sino que de forma automática busca actualizaciones para la
Paquetería Officey las instala. Esta tecnología se puede descargar desde el sitio oficial de
Windows Update.
Funcionamiento
Ofrece
una localización para descargar las actualizaciones componentes del sistema
crítico, servicios, arreglos de la seguridad, y mejoras libremente
seleccionadas por los usuarios. Además, detecta automáticamente el
hardwaredel usuario y
proporciona actualizaciones del producto cuando están disponibles, y puede
ofrecer versiones beta de algunos programas de Microsoft.
Manejo
de Cuentas
En este
escrito hablaremos acerca de una de las característicasde Windows Vista, la cual es el “UserAccount
Control, UAC” o mas conocido en español como “Control de Cuentas de
Usuario”. En
teoría este componente de Windows nos ayuda a tener un mejor control sobre los
permisos que ejercen las aplicaciones en nuestro equipo ya que nos avisa en
pantalla cuando un programa esta intentando modificar y/o tener acceso a los
componentes protegidos del sistema.
a continuación seleccionamos “Activar o desactivar el control de cuentas de usuario”, deseleccionamos la opción de “Usar el control de cuentas de usuario para proteger el equipo” y por ultimo hacemos clic en Aceptar.
Crear cuentas de usuarios
Puede crear cuentas distintas para cada persona que vaya a utilizar el equipo. Esto permite a cada usuario tener sus propias carpetas de documentos y configuraciones como el papel tapiz, el menú Inicio, el estilo visual y otras características. Puede crear y configurar cuentas de usuario con la herramienta Cuentas de usuario en el Panel de control.
Para abrir la herramienta Cuentas de usuarios, abra el Panel de control desde el menú Inicio y, a continuación, haga doble clic en Cuentas de usuario.
Para crear una cuenta de usuario nueva, siga estos pasos:
Haga clic en Crear una nueva cuenta en la lista desplegable Elija una tarea.
Escriba el nombre que desea utilizar para la cuenta y, después, haga clic en Siguiente.
Seleccione el tipo de cuenta que desea y después haga clic en Crear cuenta.
Para realizar cambios en una cuenta, siga estos pasos:
Haga clic en Cambiar una cuenta en la lista desplegable Elija una tarea.
Haga clic en la cuenta que desea cambiar.
Seleccione el elemento que desea cambiar:
Haga clic en Cambiar el nombre para cambiar el nombre que aparece en la pantalla de bienvenida de la cuenta.
Haga clic en Cambiar la imagen para cambiar la imagen utilizada para representar la cuenta de usuario. Puede utilizar cualquier archivo de imagen para la imagen del usuario.
Haga clic en Cambiar el tipo de cuenta para cambiar el tipo de cuenta con el fin de aumentar o disminuir los permisos del usuario en el equipo.
Haga clic en Crear o cambiar la contraseña para crear o cambiar la contraseña del usuario y para crear o cambiar la sugerencia de contraseña.
Haga clic en Borrar la cuenta para borrar la cuenta de usuario del equipo. Cuando borra una cuenta, tiene la posibilidad de guardar los archivos del usuario en el equipo.
Nota: no
puede borrar la cuenta de un usuario que ha iniciado sesión en el equipo
actualmente.
Manejo de Bibliotecas
OLIB
es un sistema de administración de bibliotecas que
ofrece una exclusiva
Combinación de eficiencia bibliotecaria,
facilidad de uso y capacidades de recursos
Electrónicos avanzadas que permiten la
administración flexible de los recursos de
Información para bibliotecas especiales,
corporativas y educativas. OLIB brinda
Un sistema de administración de bibliotecas
verdaderamente flexible y escalable,
Independientemente del tamaño o de la
complejidad de su organización, que además
Funciona en bibliotecas de sectores de la
salud, del gobierno y otros sectores de la
Educación de todo el mundo.
Una solución completa
OLIB, que
actualmente se utiliza en más de 300 bibliotecas de todo el mundo, brinda la
gama completa de funcionalidades que usted esperaría de una solución de
administración de bibliotecas líder.La Catalogación ofrece la capacidad de
catalogar una amplia variedad
de
tipos de medios tradicionales y no tradicionales desde sitios WebHasta
“conocimiento”. Incluye también control total de autoridades,Importación y
exportación de MARC y un tesauro, además de la posibilidad de crear
plantillas de catálogo como norma.La Circulación incluye administración total
de usuarios con historialde avisos y transacciones, sanciones vencidas y de
formato múltiplecomo norma. También se incluyen importaciones de la
entidadprestadora y software alternativo para trabajar fuera de
línea.Adquisiciones y cuentas brinda asistencia durante todo el ciclo
deprocesamiento de pedidos, desde las selecciones del proveedor y
lassolicitudes locales, hasta la administración, recepción y facturaciónde
órdenes de compra. Incluye transmisiones electrónicas depedidos, reclamos y funcionalidad “en aprobación”.El Control
de publicaciones seriadas ofrece una solución flexible pararevistas
impresas y electrónicas en cuanto al manejo de publicacionesregulares e
irregulares. El control de publicaciones seriadas incluyeademás listas de
circulación y nuevos ejemplares/(TOC) Tablas decontenido.
Informes incluye más de
150 informes que abarcan todas las áreasde OLIB y una amplia variedad de
recursos para informes ad hoc quepermite garantizar máxima flexibilidad en los
informes.El Administrador de diseño proporciona una funcionalidad
depersonalización de la interfaz del personal. Las pantallas de ingresode datos
pueden personalizarse y adaptarse a los requisitos detrabajo locales, como por
ejemplo, terminología, flujo de trabajo.Además brinda la flexibilidad necesaria
para ampliar el alcance delcatálogo y entregar información en cualquier otro
tipo de medio.
Firewall Local
Un firewall
es un dispositivo que funciona como cortafuegos entre redes, permitiendo o
denegando las transmisiones de una red a la otra. Un uso típico es situarlo
entre una red local y la red Internet, como dispositivo de seguridad para
evitar que los intrusos puedan acceder a información confidencial.
Un firewal es
simplemente un filtro que controla todas las comunicaciones que pasan de una
red a la otra y en función de lo que sean permite o deniega su paso.
Establece
Políticas para el Manejo de Antivirus
Entre los usuarios finales de
Windows, esta es una de las preguntas claves que, no solo se repite hasta el
cansancio, sino también que muchas veces no da respuestas o recibe la vacía
respuesta de: “yo uso tal, y me anda bárbaro”. Voy a intentar comentar algunos
tips que permitan a cualquier usuario poder elegir un antivirus que se ajuste a
sus necesidades.
Algunas aclaraciones previas: no hay
un antivirus que sea el mejor. La cantidad de variables que manejan los
antivirus es tan grande y los diferentes usos que le da cada usuario a las
computadoras tan diferente que cada uno debe elegir el que mejor se ajuste a
sus necesidades. Obviamente hay mejores y peores, antivirus con mejores
rendimientos, con más actualizaciones u otras variables un poco más objetivas
que se pueden medir. Pero personalmente creo que vale la pena por lo menos
probar 2 o 3 para poder elegir uno con cuál quedarse y que cada año, año y
medio, vale la pena replantearse la decisión.
Básicamente
voy a enumerar algunas variables que creo, son las más importantes a la hora de
elegir un antivirus:
- Bases de firmas: cantidad de firmas, porcentaje de detección, periodos de actualización.
- Heurística: porcentaje de detección sin firmas, falsos positivos.
- Consumo de recursos
Además, aunque creo que no son las
principales que ya enumeré, existen otras variables que se deben considerar
también:
- Interfaz gráfica: no si es linda o fea pero sí cuán interactiva e intuitiva es para con el usuario.
- Costo: hagamos de cuenta que la piratería no existe, es una variable a considerar.
- Soporte: hagamos de cuenta que la piratería no existe, es una variable más a considerar también.
Establece Políticas para el
manejo de antispyware.
¿Se ha vuelto alguna vez tu ordenador lento
hasta los extremos de tardar mucho en abrir programas tan básicos como un
editor de texto? Si es así, puede que el llamado spyware tenga la culpa.
El
spyware o programas espía, es una categoría dentro de los programas de
ordenador que se integran en tu sistema operativo de varias formas, y son capaces
de comerse la mayoría de los recursos que tiene tu equipo. Están diseñados para
rastrear tus hábitos de navegación en Internet, inundarte con ofertas para realizar compras, o generar tráfico para alguna Web a la que
apunten. Según unas estimaciones recientes, más de dos tercios de ordenadores personales están infectados por alguna clase de spyware.
Antes de que apagues el ordenador y lo tires
por la ventana por si acaso, sigue leyendo, ya que explicaremos como el spyware
entra en tu ordenador, qué es lo que hace, y como te puedes librar de el.
Algunas personas confunden el spyware con un
virus de ordenador. Un virus de ordenador es un trozo de código que está diseñado para replicarse todas las veces que le sea posible,
moviéndose de un ordenador a otro. En ocasiones tiene unas funciones
programadas que pueden dañar tu sistema operativo en varias maneras.
En cambio, el spyware no está generalmente
diseñado para dañar tu ordenador. Podemos definirlo en rasgos básicos como
cualquier programa que se introduce e instala en un ordenador sin permiso, y se
mantiene oculto en un plano secundario a la vez que realiza cambios en la
navegación del usuario.
¿Cómo se infecta uno de spyware?
Usualmente, el spyware se instala en tu
ordenador por algo que haces, como por ejemplo pinchando un anuncio e
instalando un programa de prueba, dar permiso a sitios Web para instalen
componentes para ver ciertas páginas, etc. Estas aplicaciones suelen usar
trucos para que instales algo, donde esta oculto el spyware. En una ventana que
surge de la nada, puede estar mostrando una alerta, donde normalmente apretamos
el botón de cancelar. Pues este botón precisamente está haciendo el efecto
contrario instalando el spyware. Este tipo de trucos son comunes.
Los métodos más comunes son los
siguientes:
Instalación de programas peer-to-peer - Algunas de estas
aplicaciones cargarán el spyware como parte de su instalación previa. Cuando
vamos a cargar uno de estos programas de compartir información, debemos primero
documentarnos antes de si instala software no deseado.
Descarga de drivers – Esto suele ocurrir cuando una
Web o una ventana pop-up automáticamente trata de descargar un driver que necesitas para hacer funcionar
algo. Se mostrará una ventana pidiendo tu aceptación para cargar el driver.
Barras de navegación – Suele ser un software que se
ofrece para mejorar el aspecto y funciones de tu
Barra de herramientas añadida a la existente.
Normalmente cumplen con lo que prometen, pero también incluyen elementos de
spyware como parte del software.
Enmascarado como anti spyware – Puede que sea el truco
más poco ético en la lista. Suele aparecer en forma de pequeña ventana que nos
indica que estamos potencialmente infectados con spyware y se nos ofrece
instalar su programa para limpiar el ordenador. Realmente están
cargando su propio spyware.
¿Qué nos puede hacer el spyware?
Puede hacer varias cosas una vez que está ya instalado
en nuestros ordenadores.
En principio, la mayoría del spyware funciona como una
aplicación en segundo plano según se arranca el ordenador, acaparando RAM y rendimiento
del procesador. Puede
generar innumerables ventanas pop-up de anuncios y publicidad que ralentizan la
navegación por Internet, hasta hacerla inaceptable. Puede cambiar la página de
inicio del navegador mostrando una página comercial, he incluso impedir que la
puedas volver a cambiar.
Algunos programas de spyware redirigen las búsquedas
que haces en Internet, controlando los resultados que se muestran y haciendo
que los buscadores que normalmente usas, sean prácticamente inútiles. Pueden
también modificar las librerías DLL que se usan para conectar a Internet,
causando fallos de conexión difíciles de diagnosticar.
¿Qué
se puede hacer contra el spyware?
Afortunadamente, hay diferentes aplicaciones
que detectan y detienen estos molestos programas,
Todos ellos son
gratuitos en su edición personal. Funcionan como un programa anti-virus y
proveen tanto de protección como de detección. Puede incluso detectar las
cookies y saber a que sitios Web hacen referencia.
En algunas ocasiones y una vez que sepas el
tipo de software que tienes instalado, tendrás que seguir unas instrucciones específicas
para poder eliminar el spyware. En estos casos, buscar en Internet una solución
y método para hacerlo, nos resultará fácil.
Permiso de Archivos
y Carpetas Comprimidas
Windows XP proporciona acceso a los siguientes tipos
de archivos y carpetas:
! Archivos y carpetas locales. Archivos y carpetas que
están almacenados en el equipo local.
! Archivos y carpetas compartidos. Archivos y carpetas
que se comparten. Entre usuarios. Estos archivos y carpetas se pueden compartir
desde otro equipo o a través de la red.
! Archivos y carpetas ocultos predeterminados.
Archivos y carpetas que tienen asignado el atributo Oculto de forma
predeterminada. Puede mostrar los archivos y carpetas ocultos y mostrar las
extensiones de archivo para tipos de archivos comunes, como .txt o .htm.
! Archivos y carpetas sin conexión. Archivos y
carpetas de recursos de red
compartidos que están disponibles cuando no está
conectado a la red. Alhabilitar un archivo o carpeta compartido para utilizarse
sin conexión,
Microsoft Windows almacena en caché una copia de ese
archivo o carpeta
en el disco duro del equipo local de forma que,
mientras está desconectado de la red, puede trabajar con la copia local
exactamente como si fuera el original. Al volver a conectarse a la red, Windows
sincroniza los archivos almacenados en caché con los archivos remotos
correspondientes, de formaque el archivo o carpeta está actualizada en el
equipo local y en el recursode red compartido remoto.
Un sistema de archivos es
la estructura en la que se asigna nombre a los archivos, se almacenan y se
organizan. Los sistemas de archivos admitidos en
Windows son la Tabla de asignación de archivos (FAT),
FAT32 y NTFS. Puede utilizar cualquier combinación de estos sistemas de
archivos en un disco duro, pero el sistema preferido para todos los equipos que
ejecutan Windows XP
Professional es NTFS.
NTFS es un sistema de archivos avanzado que ofrece
rendimiento, seguridad, confiabilidad y características mejoradas como los
permisos de archivos y carpetas, cifrados, cuotas de disco y compresión de
archivos. La compresión dearchivos es un proceso matemático que el
sistema operativo lleva a cabo en los archivos y carpetas para reducir su
tamaño. En Windows, la compresión de
Archivos se denomina compresión NTFS. Cuando un
programa abre un archivo comprimido, NTFS descomprime sólo la parte del archivo
que se lee y, después, copia los datos en la memoria. Al dejar descomprimidos
los datos en la memoria, el rendimiento de NTFS no se ve afectado cuando lee o
modifica los datos de la memoria. NTFS comprime los datos modificados o nuevos
del archivo cuando éstos se escriben
Posteriormente
en el disco.
Para comprimir un archivo o una carpeta mediante la
compresión NTFS:
1. En el Explorador de Windows, haga clic con el botón
secundario del mouse
(ratón) en el archivo o carpeta que desee comprimir y,
a continuación, haga clic en Propiedades.
2. En la ficha General, haga clic en Opciones
avanzadas.
3. Active la casilla Comprimir contenido para
ahorrar espacio en disco y, después, haga clic en Aceptar.
Si selecciona una carpeta, se muestra un cuadro de
diálogo en el que se pregunta si se debe aplicar la compresión sólo a la
carpeta o también al contenido.
Al trabajar con archivos y carpetas comprimidos, tenga
en cuenta los siguientes aspectos:
! Si crea un nuevo archivo en una carpeta comprimida,
el nuevo archivo se comprime.
! Si copia un archivo a una carpeta comprimida, el
archivo se comprime.
! Si mueve un archivo de un volumen NTFS diferente a
una carpeta comprimida, el archivo se comprime.
Cifrado de archivos y carpetas
Cifrar un
archivo consiste en hacer ilegible dicho archivo. Si es un archivo de texto e
intentamos leerlo, veremos caracteres extraños; si es un programa no se podrá
ejecutar, si es una imagen no podremos verla, y si es un vídeo o un sonido no
se podrá reproducir. Descifrando el archivo volveremos a recuperar el documento
original.
Muchas son las ocasiones en que nos interesa
cifrar un archivo:
Si tenemos
documentos privados en un ordenador que compartimos con otras personas o al que
éstas pueden acceder.
Algunos
documentos que llevamos en un portátil, en una memoria
flash usbu otro soporte externo que pueden ser susceptibles de robo o pérdida.
Si enviamos documentos
confidenciales adjuntos por correo. Los correos que enviamos a través de
internet pueden fácilmente ser interceptados por terceras personas. Además,
mientras no descargamos los mensajes, éstos permanecen en un servidor al que
algunas personas pueden tener acceso y leer nuestros correos.
Firewall Perimetral
Es un firewall común y corriente lo de perimetral se le agrega para
decir que es el que marca el perímetro entre tu red privada y otras redes o
internet dependiendo sea el caso.
Un firewall es aquel que se encarga de filtrar todos los paquetes de red que pasan POR el y así tomar la decisión si dejar pasar el paquete o no, dependiendo si el paquete tiene contenido no deseado para la red.
Un firewall es aquel que se encarga de filtrar todos los paquetes de red que pasan POR el y así tomar la decisión si dejar pasar el paquete o no, dependiendo si el paquete tiene contenido no deseado para la red.
El objetivo del Firewall perimetral es impedir que se realicen
conexiones entre la red corporativa e Internet que estén fuera de la política
de seguridad de la compañía. En un dispositivo perimetral el firewall es
siempre la primera línea de protección.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce
la una política de seguridad establecida. Es el mecanismo encargado de proteger
una red confiable de una que no lo es (por ejemplo Internet).
Puede
consistir en distintos dispositivos, tendientes a los siguientes objetivos:
- Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
- Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
Como
puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de las
redes, no defienden de ataques o errores provenientes del interior, como
tampoco puede ofrecer protección una vez que el intruso lo traspasa.
Algunos
Firewalls aprovechan esta capacidad de que toda la
Información entrante y
saliente debe pasar a través de ellos para proveer servicios de seguridad
adicionales como la encriptación del tráfico de la red. Se entiende que si dos
Firewalls están conectados, ambos deben "hablar" el mismo método de
encriptación-des encriptación para entablar la comunicación.
Sistema
de detención de intrusos
Como se ha descrito en el apartado
anterior, un IDS es un software que monitorea el tráfico de una red y los
sistemas de una organización en busca de señales de intrusión, actividades de
usuarios no autorizados y la ocurrencia de malas prácticas, como en el caso de
los usuarios autorizados que intentan sobrepasar sus límites de restricción de
acceso a la información.
Clasificación según los modelos de detecciones
Los
dos tipos de detecciones que pueden realizar los IDS son:
·
Detección
del mal uso.
·
Detección
del uso anómalo.
La detección del mal
uso involucra la verificación sobre tipos ilegales de tráfico de red, por
ejemplo, combinaciones dentro de un paquete que no se podrían dar
legítimamente. Este tipo de detección puede incluir los intentos de un usuario
por ejecutar programas sin permiso (por ejemplo, “sniffers”). Los modelos de
detección basada en el mal uso se implementan observando como se pueden
explotar los puntos débiles de los sistemas, describiéndolos mediante unos
patrones o una secuencia de eventos o datos (“firma”) que serán interpretados
por el IDS.
La detección de
actividades anómalas se apoya en estadísticas tras comprender cual es el
tráfico “normal” en la red del que no lo es. Un claro ejemplo de actividad
anómala sería la detección de tráfico fuera de horario de oficina o el acceso
repetitivo desde una máquina remota (rastreo de puertos). Este modelo de detección
se realiza detectando cambios en los patrones de utilización o comportamiento
del sistema. Esto se consigue realizando un modelo estadístico que contenga una
métrica definida y compararlo con los datos reales analizados en busca de desviaciones estadísticas significantes.
Protocolos de Seguridad
ISO/IEC 17799-02 proporciona recomendaciones de las mejores
prácticas en la gestión de la seguridad de la información a todos los
interesados y responsables en iniciar, implantar o mantener sistemas de gestión
de la seguridad de la información. La seguridad de la Información se define en
el estándar como la preservación de la confidencialidad (asegurando que sólo
quienes estén autorizados pueden acceder a la información), integridad
(asegurando que la información y sus métodos de proceso son exactos y
completos) y disponibilidad (asegurando que los usuarios autorizados tienen
acceso a la información y a sus activos asociados cuando lo requieran). (Fuente
Internet)
·
Política
de seguridad
·
Aspectos
organizativos para la seguridad
·
Clasificación
y control de activos
·
Seguridad
ligada al personal
·
Seguridad
física y del entorno
·
Gestión
de comunicaciones y operaciones
·
Control
de accesos
·
Desarrollo
y mantenimiento de sistemas
·
Gestión
de incidentes de seguridad de la información
·
Gestión
de continuidad de negocio
·
Conformidad
Veremos algunas casuísticas y
responderemos a posibles soluciones conforme a los elementos sugeridos por la
normativa vigente. Aunque sabemos que algunos casos fueron anteriores a esta
normativa y a la modificación en el CP.
Permisos
de Archivos y Carpetas compartidas
Para cambiar esta configuración, siga estos
pasos:
Abra Panel de control, haga clic en Herramientas y, a continuación, haga clic en Opciones de carpeta.
Haga clic en la ficha Vista, y desplácese hasta la parte inferior de la lista de Configuración avanzada.
Desactive la casilla de verificación Utilizar uso compartido simple de archivos (recomendado).
Para administrar permisos de carpeta, localice la carpeta en el Explorador de Windows, haga clic con el botón secundario del mouse (ratón) en la carpeta y, a continuación, haga clic en Propiedades.
Abra Panel de control, haga clic en Herramientas y, a continuación, haga clic en Opciones de carpeta.
Haga clic en la ficha Vista, y desplácese hasta la parte inferior de la lista de Configuración avanzada.
Desactive la casilla de verificación Utilizar uso compartido simple de archivos (recomendado).
Para administrar permisos de carpeta, localice la carpeta en el Explorador de Windows, haga clic con el botón secundario del mouse (ratón) en la carpeta y, a continuación, haga clic en Propiedades.
Haga clic en la ficha Seguridad y asigne
permisos, de control total, modificación, lectura o lectura y escritura, a cada uno de
los usuarios.
Puede
establecer permisos de archivos y carpetas sólo en las unidades formateadas para
utilizar el
Sistema de archivos NTFS, y usted debe ser
el administrador o tener permiso de administrador.