viernes, 19 de octubre de 2012

Elaboración de manual de instalación y configuración de software



Requerimientos de instalación
Requerimientos de Conexión:


Conexión de Internet con un ancho de banda mínimo de 1Mbps OnLine o 2 Mbps ADSL (el ancho de banda es variable en función del número de usuarios que se van a conectar al Sistema).

Para las entidades actualmente conectadas a la DGSGIF se sugiere mantener la conexión por la misma.


Requerimientos de Hardware:

http://t1.gstatic.com/images?q=tbn:ANd9GcRjBiSp7Fr2430weMExze_4dl5a92lbihJkT8z8rlYGGuh-rDx31g
Espacio en Disco Duro:
2 Gb aproximadamente.

Procesador Central:
Pentium IV o superior.

Memoria RAM:
Mínimo 1 Gb libres (*) o superior.











Requerimientos de Software:

Sistema Operativo Microsoft Windows XP, VISTA y 7, Distibuciones Linux que soporten Firefox, Ubuntu, Centos, Red Hat.

Internet Explorer 7.0, 8.0 (NO Internet Explorer 9.0 o superior).

Mozilla Firefox 3.5 (preferentemente) o superior.

Java RuntimeEnvironment (JRE), 1.5 o superior


















Procedimiento  de instalación.
La instalación de paquete (software) es el proceso por el cual nuevos programas son transferidos a un computador y, eventualmente, para ser usados con el fin para el cual fueron desarrollados. Un programa recorre diferentes fases de desarrollo durante su vida útil.
  1. Desarrollo: cada programador necesita el programa instalado, pero con las herramientas, códigos fuente, bancos de datos y etc, para modificar el programa.
  2. Prueba: antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instalación ad hoc.
  3. Producción: Para ser utilizado por el usuario final.
En cada una de esas fases la instalación cumple diferentes objetivos

 

Pasos de la instalación

  • Verificación de la compatibilidad: Se debe comprobar si se cumplen los requisitos para la instalación en cuanto a hardware y software. A veces es necesario desinstalar versiones antiguas del mismo software.
  • Verificación de la integridad: Se verifica que el paquete de software es el original, esto se hace para evitar la instalación de programas maliciosos.
  • Creación de los directorios requeridos: Para mantener el orden en el directorio cada sistema operativo puede tener un estandar para la instalación de ciertos archivos en ciertos directorios.
  • Creación de los usuarios requeridos: Para deslindar responsabilidades y tareas se pueden o deben usar diferentes usuarios para diferentes paquetes de software.
  • Concesión de los derechos requeridos: Para ordenar el sistema y limitar daños en caso necesario, se le conceden a los usuarios solo el mínimo necesario de derechos.
  • Copia, desempaque y decompresión de los archivos desde el HYPERLINK

    • Archivos principales, sean de fuente o binarios.
    • Archivos de datos, por ejemplo datos, imágenes, modelos, documentos XML-Documente, etc.

Archivos de configuración

  • Compilación y enlace con las bibliotecas requeridas: En algunos casos no se puede evitar el complicado paso de la compilación y enlace que a su vez tiene severos requerimientos de software al sistema. El enlace con bibliotecas requeridas puede ser un problema si en su instalación no se acataron los estándares establecidos.            º
  • Configuración: Por medio de archivos de configuración se le da a conocer al software con que parámetros debe trabajar. Por ejemplo, los nombres de las personas que pueden usar el software, como verificar su clave de ingreso, Para sistemas complejos se debe desarrollar el
  • Software Configuration Management.
  • Definir las HYPERLINK requeridas: Algunos comportamientos del software solo pueden ser determinados por medio de estas variables. Esto es parte de la configuración, aunque es más dinámica.
  • Registro ante el dueño de la marca: Para el
  • Software comercial
  • a veces el desarrollador de software exige el registro de la instalación si se desea su servicio.
Procedimiento de instalaciónLagestión de la configuración del software es uno de los procesos clave para toda organización dedicada a la Ingeniería del Software, ya que posibilita una mejor organización del desarrollo y mantenimiento, producto, facilitando el resto de procesos de producción.



Durante el proceso de construcción de un software, los cambios son inevitables. Los cambios provocan confusión e incertidumbre, sobre todo cuando no se han analizado o pronosticado correctamente. Es importante considerar ciertas modificaciones que pueden ocurrirle al software dentro de todo el proceso de ingeniería.
1. GESTION DE LA CONFIGURACION DEL SOFTWARE (GCS)
Los cambios dentro del desarrollo del software pueden ocurrir en cualquier momento por lo tanto debemos estar preparados, las actividades de CGS sirven para:
·         Identificar el cambio de nuestro software.
·         Controlar ese cambio.
·         Garantizar que el cambio quede bien implantado.
·         Informar el cambio.
La gestión de configuración del software no es un mantenimiento del software, el mantenimiento es la etapa final de la ingeniería hasta que se retire el producto del equipo, la CGS es un conjunto de actividades de seguimiento y control que comienzan cuando se inicia el proyecto de desarrollo del software y termina sólo una vez que el software queda fuera de circulación.
La gestión de configuración del software realiza un conjunto de actividades desarrolladas para gestionar y registrar los cambios a lo largo del ciclo de vida del software de computadora.



La GCS es una actividad de garantía de calidad del software que se aplica en todas las fases del proceso de ingeniería del software






1.1. LINEAS BASE
Una línea base es un concepto de gestión de configuración del software que nos ayuda a controlar los cambios sin impedir seriamente los cambios justificados. La IEEE define una línea base como:
Una especificación o producto que se ha revisado formalmente y sobre los que se ha llegado a un acuerdo, y que de ahí en adelante sirve como base para un desarrollo posterior y que puede cambiarse solamente a través de procedimientos formales de control de cambios.
Una forma de describir la línea base es mediante una analogía. Considere las puertas de la cocina de un gran restaurante. Para evitar colisiones una puerta esta marcada como SALIDA y la otra como ENTRADA las puertas tienen topes que hacen que solo se puedan abrir en la dirección apropiada. Si un camarero recoge un pedido en la cocina lo coloca en una bandeja y luego se da cuenta de que ha cogido un plato equivocado, puede cambiar el plato correcto rápidamente informalmente antes de salir de la cocina.
Sin embargo, si abandona la cocina le da el plato al cliente y luego se le informa de su error, debe seguir el siguiente proceso: 1) Mirar en la orden de pedido si ha cometido algún error. 2) Disculparse insistentemente. 3) Volver a la cocina por la puerta de entrada. 4) Explicar el problema etc.
Una línea base es análoga a un plato mientras pasa por las puertas de la cocina de un restaurante antes de que un elemento de configuración del software se convierta en línea base, el cambio se puede llevar a cabo rápida e informalmente. Sin embargo, una vez que se establece una línea base, pasamos, de forma figurada, por una puerta de un solo sentido. Sé pueden llevar a cabo los cambios, pero se debe aplicar un procedimiento formal para evaluar y verificar cada cambio.
En el contexto de la ingeniería del software definimos una línea base como un punto de referencia en el desarrollo del software y que queda marcado por el envío de uno o más elementos de configuración del software (ECS) y la aprobación de ECS obtenido mediante una revisión técnica formal


Configuración de software
 









ELEMENTO DE CONFIGURACIÓN DE SOFTWARE
. Los siguientes ECS son el objetivo de las técnicas de gestión de configuración y forman un conjunto de líneas base:
1) Especificación del sistema
2) Plan de proyecto
3) a. Especificación de requisitos
b. Prototipo ejecutable o “en papel”
4) Manual de usuario preliminar
5) Especificación de diseños
a. Descripción del diseño de datos
b. Descripción del diseño arquitectónico
c. Descripciones del diseño de los módulos
d. Descripciones del diseño de interfaces
e. Descripciones de los objetos (si se utilizan técnicas de P.O.O)
6) Listados del código fuente
7) a. Plan y procedimiento de pruebas
b. Casos de prueba y resultados registrados
8) Manuales de operación de y de instalación
9) Programas ejecutables
a. Módulos, código ejecutable
b. Módulos enlazados
10) Descripción de la base de datos
a. Esquema y estructura de archivos
b. contenido inicial
11) Manual del usuario final
12) Documentos de mantenimiento
a. Informes de problemas del software
b. Peticiones de mantenimiento
c. Ordenes de cambios e ingeniería
13) Estándares y procedimientos de ingeniería del software
Es importante considerar poner las herramientas de desarrollo de software bajo control de configuración. Es decir congelar la versiones de editores, compiladores y otras herramientas CASE utilizadas durantes el desarrollo, un cambio en las versiones utilizadas puede que produzca resultados diferentes que la versión original.
Los ECS se organizan como objetos de configuración que deben ser catalogados por la base de datos del proyecto con un nombre único. Un ECS tiene un nombre y atributos, y está conectado a otros objetos mediante relaciones.
Configuración de software
Configuración local de seguridad.
Actualizaciones automáticas para el sistema operativo de aplicaciones

Qué son las actualizaciones del sistema operativo

Las actualizaciones del sistema operativo se tratan de mejoras que contienen software para mantener tu equipo actualizado.
Como ejemplos de actualizaciones tienes:
  • ServicePacks – recopilación de actualizaciones en un único archivo descargable e instalable.
  • Actualizaciones de Versión.
  • Actualizaciones de Seguridad.
  • Y actualizaciones de controladoras.




¿Debo descargar e instalar todas las nuevas actualizaciones?

Sí, es vital para la salud de tu equipo mantenerlo actualizado y debes no sólo usar instalar las actualizaciones del sistema operativo sino también las aplicaciones que utilices como Navegadores web, Correo, Antivirus, Firewall, etc…

Cómo aplicar las actualizaciones del sistema operativo

La forma más sencilla, consiste en activar las “Actualizaciones automáticas”, configuración que descarga e instala las actualizaciones del sistema operativo sin control alguno.
Por varios motivos:
  1. No tienes control alguno sobre qué y cuándo se instala algo.
  2. No sabes que tipo de actualización se está instalando (serguridad, versión…)
  3. Una actualización puede hacer que una aplicación deje de funcionar.
  4. No todas las actualizaciones son necesarias.

Activando las actualizaciones del sistema operativo

Para activarlas y que sea el propio ordenador quien se encargue de la descarga y posterior instalación, simplemente tienes que acceder al apartado Windows
Updatedentro del
http://t1.gstatic.com/images?q=tbn:ANd9GcQ6P4nKso6HwtLRKSSvV9Itr4kHbFg2lGJrt7ZFrXfzNkgeJTWJpanelde control y seleccionar la opción “Activar o desactivar la actualización automática”.
http://utilizainternetsinmiedo.com/blog/wp-content/uploads/2011/08/captura-activar-actualizaciones-automaticas.png
Después escoges “Instalar actualizaciones automáticamente (recomendado)” y aceptas.
http://utilizainternetsinmiedo.com/blog/wp-content/uploads/2011/08/captura-activar-actualizaciones-automaticas-2.png
Resumiendo, lo importante es que te quedes con la criticidad que supone aplicar todas las actualizaciones del sistema operativo y el papel importante que juegan para defenderte de los ataques de virus y hackers que intentarán aprovechar este tipo de vulnerabilidades.


Administración de Actualizaciones.
¿Por qué la administración de actualizaciones resulta tan difícil para los administradores y usuarios finales?
Anteriormente, los profesionales de TI pasaban gran cantidad de tiempo en identificar exactamente qué actualizaciones eran necesarias, así como en recopilar, planear y ejecutar su implementación. No existía un único lugar para la descarga de todas las actualizaciones que necesitaba incluso un solo equipo, mucho menos todas las actualizaciones de todos los equipos que tiene una organización. Además, a menudo resultaba difícil saber qué equipos necesitaban qué actualizaciones, ya que las distintas herramientas de exploración ofrecían respuestas diferentes. Windows Vista aprovecha las ventajas de las nuevas capacidades de Microsoft Update (MU) y Windows Server UpdateServices (WSUS) para afrontar estos retos.
La actualización de equipos con distintos idiomas es difícil y requiere gran cantidad de recursos. Windows Vista ofrece tecnologías de implementación de imágenes independientes del hardware
y de los idiomas. La mayoría de las actualizaciones de Windows Vista también serán independientes del idioma, facilitando la identificación de las actualizaciones que son necesarias para mantener al día los equipos de escritorio y las imágenes.
Hoy en día, la mayoría de las actualizaciones requieren el reinicio. Mantener actualizado el equipo de un usuario final interrumpe su trabajo, convirtiéndolo en frustrante y perjudicando la productividad. Muchos usuarios retrasan la implementación de las actualizaciones recomendadas, con el consiguiente riesgo para sus equipos, a fin de evitar el reinicio necesario.
Clasificación de actualizaciones
Las descripciones de cada una de ellas son:
- Actualizaciones importantes de seguridad:Bugs o problemas de seguridad detectados en algunos módulos se arreglan y se pasan a este repositorio para su actualización inmediata.
- Actualizaciones recomendadas: Aplicaciones y otros módulos del Sistema Operativo. Si no tienes mayores conocimientos recomendamos instalar estas.
- Actualizaciones propuestas: Todas las actualizaciones se incluyen primero en este repositorio antes de ser pasadas al repositorio de actualizaciones recomendadas. Este repositorio debe ser activado sólo por aquellas personas que deseen participar en el test de los nuevos paquetes, colaborando en reportar problemas. Si no hay reportes, el paquete pasa a Actualizaciones Recomendadas bastante rápido.
Servidores centrales de actualizaciones.

Windows Update

Windows Update es el módulo vía red de actualización de Windows.
A partir de Windows 98, Microsoft incluyó el módulo Windows Update, que contactaba al sitio oficial con un ActiveX que permitía ver la información del sistema y descargar las actualizaciones adecuadas. A partir de Windows Me Microsoft decidió hacer más fácil la búsqueda de actualizaciones, incluyendo AutomaticUpdate o Actualizaciones Automáticas. A partir de la versión
Windows XP, Microsoft desarrolló
Microsoft Update
Herramienta que facilitaría más las actualizaciones ya que éste no sólo buscaba actualizaciones para Windows, sino que de forma automática busca actualizaciones para la
Paquetería Officey las instala. Esta tecnología se puede descargar desde el sitio oficial de
Windows Update.

Funcionamiento

Ofrece una localización para descargar las actualizaciones componentes del sistema crítico, servicios, arreglos de la seguridad, y mejoras libremente seleccionadas por los usuarios. Además, detecta automáticamente el
hardwaredel usuario y proporciona actualizaciones del producto cuando están disponibles, y puede ofrecer versiones beta de algunos programas de Microsoft.

Manejo de Cuentas
En este escrito hablaremos acerca de una de las característicasde Windows Vista, la cual es el “UserAccount Control, UAC” o mas conocido en español como “Control de Cuentas de
Usuario”. En teoría este componente de Windows nos ayuda a tener un mejor control sobre los permisos que ejercen las aplicaciones en nuestro equipo ya que nos avisa en pantalla cuando un programa esta intentando modificar y/o tener acceso a los componentes protegidos del sistema.


external image uac.jpg?w=510&h=393
acceder al
panel



external image win011.jpg?w=509&h=383

a continuación seleccionamos “Activar o desactivar el control de cuentas de usuario”, deseleccionamos la opción de “Usar el control de cuentas de usuario para proteger el equipo” y por ultimo hacemos clic en Aceptar.
Crear cuentas de usuarios

Puede crear cuentas distintas para cada persona que vaya a utilizar el equipo. Esto permite a cada usuario tener sus propias carpetas de documentos y configuraciones como el papel tapiz, el menú Inicio, el estilo visual y otras características. Puede crear y configurar cuentas de usuario con la herramienta Cuentas de usuario en el Panel de control.
Para abrir la herramienta Cuentas de usuarios, abra el Panel de control desde el menú Inicio y, a continuación, haga doble clic en Cuentas de usuario.
Para crear una cuenta de usuario nueva, siga estos pasos:


Haga clic en Crear una nueva cuenta en la lista desplegable Elija una tarea.

Escriba el nombre que desea utilizar para la cuenta y, después, haga clic en Siguiente.

Seleccione el tipo de cuenta que desea y después haga clic en Crear cuenta.

Para realizar cambios en una cuenta, siga estos pasos:

Haga clic en Cambiar una cuenta en la lista desplegable Elija una tarea.

Haga clic en la cuenta que desea cambiar.

Seleccione el elemento que desea cambiar:

Haga clic en Cambiar el nombre para cambiar el nombre que aparece en la pantalla de bienvenida de la cuenta.

Haga clic en Cambiar la imagen para cambiar la imagen utilizada para representar la cuenta de usuario. Puede utilizar cualquier archivo de imagen para la imagen del usuario.

Haga clic en Cambiar el tipo de cuenta para cambiar el tipo de cuenta con el fin de aumentar o disminuir los permisos del usuario en el equipo.

Haga clic en Crear o cambiar la contraseña para crear o cambiar la contraseña del usuario y para crear o cambiar la sugerencia de contraseña.

Haga clic en Borrar la cuenta para borrar la cuenta de usuario del equipo. Cuando borra una cuenta, tiene la posibilidad de guardar los archivos del usuario en el equipo.

Nota: no puede borrar la cuenta de un usuario que ha iniciado sesión en el equipo actualmente.

Manejo de Bibliotecas

OLIB es un sistema de administración de bibliotecas que ofrece una exclusiva
Combinación de eficiencia bibliotecaria, facilidad de uso y capacidades de recursos
Electrónicos avanzadas que permiten la administración flexible de los recursos de
Información para bibliotecas especiales, corporativas y educativas. OLIB brinda
Un sistema de administración de bibliotecas verdaderamente flexible y escalable,
Independientemente del tamaño o de la complejidad de su organización, que además
Funciona en bibliotecas de sectores de la salud, del gobierno y otros sectores de la
Educación de todo el mundo.

Una solución completa

OLIB, que actualmente se utiliza en más de 300 bibliotecas de todo el mundo, brinda la gama completa de funcionalidades que usted esperaría de una solución de administración de bibliotecas líder.La Catalogación ofrece la capacidad de catalogar una amplia variedad
de tipos de medios tradicionales y no tradicionales desde sitios WebHasta “conocimiento”. Incluye también control total de autoridades,Importación y exportación de MARC y un tesauro, además de la posibilidad de crear plantillas de catálogo como norma.La Circulación incluye administración total de usuarios con historialde avisos y transacciones, sanciones vencidas y de formato múltiplecomo norma. También se incluyen importaciones de la entidadprestadora y software alternativo para trabajar fuera de línea.Adquisiciones y cuentas brinda asistencia durante todo el ciclo deprocesamiento de pedidos, desde las selecciones del proveedor y lassolicitudes locales, hasta la administración, recepción y facturaciónde órdenes de compra. Incluye transmisiones electrónicas depedidos, reclamos y funcionalidad “en aprobación”.El Control de publicaciones seriadas ofrece una solución flexible pararevistas impresas y electrónicas en cuanto al manejo de publicacionesregulares e irregulares. El control de publicaciones seriadas incluyeademás listas de circulación y nuevos ejemplares/(TOC) Tablas decontenido.
Informes incluye más de 150 informes que abarcan todas las áreasde OLIB y una amplia variedad de recursos para informes ad hoc quepermite garantizar máxima flexibilidad en los informes.El Administrador de diseño proporciona una funcionalidad depersonalización de la interfaz del personal. Las pantallas de ingresode datos pueden personalizarse y adaptarse a los requisitos detrabajo locales, como por ejemplo, terminología, flujo de trabajo.Además brinda la flexibilidad necesaria para ampliar el alcance delcatálogo y entregar información en cualquier otro tipo de medio.
Firewall Local

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un firewal es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso.
http://t1.gstatic.com/images?q=tbn:ANd9GcSj6isOuJ3xQohBE8mn5Ls5-lGBNjiymXRXdCw2RKHTn1uPXXE7NAEstablece Políticas para el Manejo de Antivirus
Entre los usuarios finales de Windows, esta es una de las preguntas claves que, no solo se repite hasta el cansancio, sino también que muchas veces no da respuestas o recibe la vacía respuesta de: “yo uso tal, y me anda bárbaro”. Voy a intentar comentar algunos tips que permitan a cualquier usuario poder elegir un antivirus que se ajuste a sus necesidades.
Algunas aclaraciones previas: no hay un antivirus que sea el mejor. La cantidad de variables que manejan los antivirus es tan grande y los diferentes usos que le da cada usuario a las computadoras tan diferente que cada uno debe elegir el que mejor se ajuste a sus necesidades. Obviamente hay mejores y peores, antivirus con mejores rendimientos, con más actualizaciones u otras variables un poco más objetivas que se pueden medir. Pero personalmente creo que vale la pena por lo menos probar 2 o 3 para poder elegir uno con cuál quedarse y que cada año, año y medio, vale la pena replantearse la decisión.
http://t2.gstatic.com/images?q=tbn:ANd9GcQCR-q1h62wpk7FG6cZu_uMaTeMQEaJOULBNdaMLqspfAzp6zuHaABásicamente voy a enumerar algunas variables que creo, son las más importantes a la hora de elegir un antivirus:
  • Bases de firmas: cantidad de firmas, porcentaje de detección, periodos de actualización.
  • Heurística: porcentaje de detección sin firmas, falsos positivos.
  • Consumo de recursos
Además, aunque creo que no son las principales que ya enumeré, existen otras variables que se deben considerar también:
  • Interfaz gráfica: no si es linda o fea pero sí cuán interactiva e intuitiva es para con el usuario.
  • Costo: hagamos de cuenta que la piratería no existe, es una variable a considerar.
  • Soporte: hagamos de cuenta que la piratería no existe, es una variable más a considerar también.
Establece Políticas para el manejo de antispyware.
¿Se ha vuelto alguna vez tu ordenador lento hasta los extremos de tardar mucho en abrir programas tan básicos como un editor de texto? Si es así, puede que el llamado spyware tenga la culpa.
http://t0.gstatic.com/images?q=tbn:ANd9GcSSMo9ORh6Ikap_S44JY4fTYJ1zBjr4g060oHoRRlw_GsbkkzKfSAEl spyware o programas espía, es una categoría dentro de los programas de ordenador que se integran en tu sistema operativo de varias formas, y son capaces de comerse la mayoría de los recursos que tiene tu equipo. Están diseñados para rastrear tus hábitos de navegación en Internet, inundarte con ofertas para realizar compras, o generar tráfico para alguna Web a la que apunten. Según unas estimaciones recientes, más de dos tercios de ordenadores personales están infectados por alguna clase de spyware.
Antes de que apagues el ordenador y lo tires por la ventana por si acaso, sigue leyendo, ya que explicaremos como el spyware entra en tu ordenador, qué es lo que hace, y como te puedes librar de el.
Algunas personas confunden el spyware con un virus de ordenador. Un virus de ordenador es un trozo de código que está diseñado para replicarse todas las veces que le sea posible, moviéndose de un ordenador a otro. En ocasiones tiene unas funciones programadas que pueden dañar tu sistema operativo en varias maneras.
En cambio, el spyware no está generalmente diseñado para dañar tu ordenador. Podemos definirlo en rasgos básicos como cualquier programa que se introduce e instala en un ordenador sin permiso, y se mantiene oculto en un plano secundario a la vez que realiza cambios en la navegación del usuario.
¿Cómo se infecta uno de spyware?
Usualmente, el spyware se instala en tu ordenador por algo que haces, como por ejemplo pinchando un anuncio e instalando un programa de prueba, dar permiso a sitios Web para instalen componentes para ver ciertas páginas, etc. Estas aplicaciones suelen usar trucos para que instales algo, donde esta oculto el spyware. En una ventana que surge de la nada, puede estar mostrando una alerta, donde normalmente apretamos el botón de cancelar. Pues este botón precisamente está haciendo el efecto contrario instalando el spyware. Este tipo de trucos son comunes.

Los métodos más comunes son los siguientes:
Instalación de programas peer-to-peer - Algunas de estas aplicaciones cargarán el spyware como parte de su instalación previa. Cuando vamos a cargar uno de estos programas de compartir información, debemos primero documentarnos antes de si instala software no deseado.
Descarga de drivers – Esto suele ocurrir cuando una Web o una ventana pop-up automáticamente trata de descargar  un driver que necesitas para hacer funcionar algo. Se mostrará una ventana pidiendo tu aceptación para cargar el driver.
*         Barras de navegación – Suele ser un software que se ofrece para mejorar el aspecto y funciones de tu
Barra de herramientas añadida a la existente. Normalmente cumplen con lo que prometen, pero también incluyen elementos de spyware como parte del software.
*         Enmascarado como anti spyware – Puede que sea el truco más poco ético en la lista. Suele aparecer en forma de pequeña ventana que nos indica que estamos potencialmente infectados con spyware y se nos ofrece instalar su programa para limpiar el ordenador. Realmente están cargando su propio spyware.
¿Qué nos puede hacer el spyware?
Puede hacer varias cosas una vez que está ya instalado en nuestros ordenadores.
En principio, la mayoría del spyware funciona como una aplicación en segundo plano según se arranca el ordenador, acaparando RAM y rendimiento del procesador. Puede generar innumerables ventanas pop-up de anuncios y publicidad que ralentizan la navegación por Internet, hasta hacerla inaceptable. Puede cambiar la página de inicio del navegador mostrando una página comercial, he incluso impedir que la puedas volver a cambiar.
Algunos programas de spyware redirigen las búsquedas que haces en Internet, controlando los resultados que se muestran y haciendo que los buscadores que normalmente usas, sean prácticamente inútiles. Pueden también modificar las librerías DLL que se usan para conectar a Internet, causando fallos de conexión difíciles de diagnosticar.
¿Qué se puede hacer contra el spyware?
Afortunadamente, hay diferentes aplicaciones que detectan y detienen estos molestos programas,
Todos ellos son gratuitos en su edición personal. Funcionan como un programa anti-virus y proveen tanto de protección como de detección. Puede incluso detectar las cookies y saber a que sitios Web hacen referencia.
En algunas ocasiones y una vez que sepas el tipo de software que tienes instalado, tendrás que seguir unas instrucciones específicas para poder eliminar el spyware. En estos casos, buscar en Internet una solución y método para hacerlo, nos resultará fácil.



Permiso de Archivos  y Carpetas Comprimidas

Windows XP proporciona acceso a los siguientes tipos de archivos y carpetas:
! Archivos y carpetas locales. Archivos y carpetas que están almacenados en el equipo local.
! Archivos y carpetas compartidos. Archivos y carpetas que se comparten. Entre usuarios. Estos archivos y carpetas se pueden compartir desde otro equipo o a través de la red.
! Archivos y carpetas ocultos predeterminados. Archivos y carpetas que tienen asignado el atributo Oculto de forma predeterminada. Puede mostrar los archivos y carpetas ocultos y mostrar las extensiones de archivo para tipos de archivos comunes, como .txt o .htm.
! Archivos y carpetas sin conexión. Archivos y carpetas de recursos de red
compartidos que están disponibles cuando no está conectado a la red. Alhabilitar un archivo o carpeta compartido para utilizarse sin conexión,
Microsoft Windows almacena en caché una copia de ese archivo o carpeta
en el disco duro del equipo local de forma que, mientras está desconectado de la red, puede trabajar con la copia local exactamente como si fuera el original. Al volver a conectarse a la red, Windows sincroniza los archivos almacenados en caché con los archivos remotos correspondientes, de formaque el archivo o carpeta está actualizada en el equipo local y en el recursode red compartido remoto.

http://t3.gstatic.com/images?q=tbn:ANd9GcS7m3_QIaiXTvI9SfIuASBuzrwLcezZUiSX-XAKeqLF9nUnSdZu_gUn sistema de archivos es la estructura en la que se asigna nombre a los archivos, se almacenan y se organizan. Los sistemas de archivos admitidos en
Windows son la Tabla de asignación de archivos (FAT), FAT32 y NTFS. Puede utilizar cualquier combinación de estos sistemas de archivos en un disco duro, pero el sistema preferido para todos los equipos que ejecutan Windows XP
Professional es NTFS.
NTFS es un sistema de archivos avanzado que ofrece rendimiento, seguridad, confiabilidad y características mejoradas como los permisos de archivos y carpetas, cifrados, cuotas de disco y compresión de archivos. La compresión dearchivos es un proceso matemático que el sistema operativo lleva a cabo en los archivos y carpetas para reducir su tamaño. En Windows, la compresión de
Archivos se denomina compresión NTFS. Cuando un programa abre un archivo comprimido, NTFS descomprime sólo la parte del archivo que se lee y, después, copia los datos en la memoria. Al dejar descomprimidos los datos en la memoria, el rendimiento de NTFS no se ve afectado cuando lee o modifica los datos de la memoria. NTFS comprime los datos modificados o nuevos del archivo cuando éstos se escriben
Posteriormente en el disco.

Para comprimir un archivo o una carpeta mediante la compresión NTFS:
1. En el Explorador de Windows, haga clic con el botón secundario del mouse
(ratón) en el archivo o carpeta que desee comprimir y, a continuación, haga clic en Propiedades.
2. En la ficha General, haga clic en Opciones avanzadas.
3. Active la casilla Comprimir contenido para ahorrar espacio en disco y, después, haga clic en Aceptar.
Si selecciona una carpeta, se muestra un cuadro de diálogo en el que se pregunta si se debe aplicar la compresión sólo a la carpeta o también al contenido.
Al trabajar con archivos y carpetas comprimidos, tenga en cuenta los siguientes aspectos:
! Si crea un nuevo archivo en una carpeta comprimida, el nuevo archivo se comprime.
! Si copia un archivo a una carpeta comprimida, el archivo se comprime.
! Si mueve un archivo de un volumen NTFS diferente a una carpeta comprimida, el archivo se comprime.

Cifrado  de archivos y carpetas

Cifrar un archivo consiste en hacer ilegible dicho archivo. Si es un archivo de texto e intentamos leerlo, veremos caracteres extraños; si es un programa no se podrá ejecutar, si es una imagen no podremos verla, y si es un vídeo o un sonido no se podrá reproducir. Descifrando el archivo volveremos a recuperar el documento original.
Muchas son las ocasiones en que nos interesa cifrar un archivo:
  Si tenemos documentos privados en un ordenador que compartimos con otras personas o al que éstas pueden acceder.
  Algunos documentos que llevamos en un portátil, en una memoria
flash usbu otro soporte externo que pueden ser susceptibles de robo o pérdida.
  Si enviamos documentos confidenciales adjuntos por correo. Los correos que enviamos a través de internet pueden fácilmente ser interceptados por terceras personas. Además, mientras no descargamos los mensajes, éstos permanecen en un servidor al que algunas personas pueden tener acceso y leer nuestros correos.

Firewall Perimetral

Es un firewall común y corriente lo de perimetral se le agrega para decir que es el que marca el perímetro entre tu red privada y otras redes o internet dependiendo sea el caso.

Un firewall es aquel que se encarga de filtrar todos los paquetes de red que pasan POR el y así tomar la decisión si dejar pasar el paquete o no, dependiendo si el paquete tiene contenido no deseado para la red.
El objetivo del Firewall perimetral es impedir que se realicen conexiones entre la red corporativa e Internet que estén fuera de la política de seguridad de la compañía. En un dispositivo perimetral el firewall es siempre la primera línea de protección.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
  1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
  2. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.
Firewall
Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de las redes, no defienden de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo traspasa.
Algunos Firewalls aprovechan esta capacidad de que toda la
Información entrante y saliente debe pasar a través de ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico de la red. Se entiende que si dos Firewalls están conectados, ambos deben "hablar" el mismo método de encriptación-des encriptación para entablar la comunicación.
Sistema de detención de intrusos
Como se ha descrito en el apartado anterior, un IDS es un software que monitorea el tráfico de una red y los sistemas de una organización en busca de señales de intrusión, actividades de usuarios no autorizados y la ocurrencia de malas prácticas, como en el caso de los usuarios autorizados que intentan sobrepasar sus límites de restricción de acceso a la información.

http://t1.gstatic.com/images?q=tbn:ANd9GcQ_KOZi43VE9hgfWRxGW73kC4NycUq8ZESpBpp6K4NhJNBb2un80wClasificación según los modelos de detecciones


            Los dos tipos de detecciones que pueden realizar los IDS son:
·        Detección del mal uso.
·        Detección del uso anómalo.

La detección del mal uso involucra la verificación sobre tipos ilegales de tráfico de red, por ejemplo, combinaciones dentro de un paquete que no se podrían dar legítimamente. Este tipo de detección puede incluir los intentos de un usuario por ejecutar programas sin permiso (por ejemplo, “sniffers”). Los modelos de detección basada en el mal uso se implementan observando como se pueden explotar los puntos débiles de los sistemas, describiéndolos mediante unos patrones o una secuencia de eventos o datos (“firma”) que serán interpretados por el IDS.
La detección de actividades anómalas se apoya en estadísticas tras comprender cual es el tráfico “normal” en la red del que no lo es. Un claro ejemplo de actividad anómala sería la detección de tráfico fuera de horario de oficina o el acceso repetitivo desde una máquina remota (rastreo de puertos). Este modelo de detección se realiza detectando cambios en los patrones de utilización o comportamiento del sistema. Esto se consigue realizando un modelo estadístico que contenga una métrica definida y compararlo con los datos reales analizados en busca de  desviaciones estadísticas significantes.
Protocolos de Seguridad

ISO/IEC 17799-02 proporciona recomendaciones de las mejores prácticas en la gestión de la seguridad de la información a todos los interesados y responsables en iniciar, implantar o mantener sistemas de gestión de la seguridad de la información. La seguridad de la Información se define en el estándar como la preservación de la confidencialidad (asegurando que sólo quienes estén autorizados pueden acceder a la información), integridad (asegurando que la información y sus métodos de proceso son exactos y completos) y disponibilidad (asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran). (Fuente Internet)
·         Política de seguridad
·         Aspectos organizativos para la seguridad
·         Clasificación y control de activos
·         Seguridad ligada al personal
·         Seguridad física y del entorno
·         Gestión de comunicaciones y operaciones
·         Control de accesos
·         Desarrollo y mantenimiento de sistemas
·         Gestión de incidentes de seguridad de la información
·         Gestión de continuidad de negocio
·         Conformidad
Veremos algunas casuísticas y responderemos a posibles soluciones conforme a los elementos sugeridos por la normativa vigente. Aunque sabemos que algunos casos fueron anteriores a esta normativa y a la modificación en el CP.
Permisos de Archivos y  Carpetas compartidas
Para cambiar esta configuración, siga estos pasos:

Abra Panel de control, haga clic en Herramientas y, a continuación, haga clic en Opciones de carpeta.
Haga clic en la ficha Vista, y desplácese hasta la parte inferior de la lista de Configuración avanzada.

Desactive la casilla de verificación Utilizar uso compartido simple de archivos (recomendado).
Para administrar permisos de carpeta, localice la carpeta en el Explorador de Windows, haga clic con el botón secundario del mouse (ratón) en la carpeta y, a continuación, haga clic en Propiedades.

Haga clic en la ficha Seguridad y asigne permisos, de control total, modificación, lectura o lectura y escritura, a cada uno de los usuarios.

Puede establecer permisos de archivos y carpetas sólo en las unidades formateadas para utilizar el
Sistema de archivos NTFS, y usted debe ser el administrador o tener permiso de administrador.





No hay comentarios:

Publicar un comentario