lunes, 7 de octubre de 2013

D) IDENTIFICA Y ANALIZA NIVELES DE RIESGO EN LA ORGANIZACIÓN


  • ANALIZA LAS CONFIGURACIONES EN GRUPOS Y CUENTAS DE USUARIOS EN EL SISTEMA OPERATIVO.
-CUESTIONARIOS:
 
 
Es una técnica muy estructurada para recopilar datos que consiste en una serie de preguntas escritas y orales que debe responder un entrevistado. Por lo regular el cuestionario es solo un elemento de un paquete de recopilación de datos que puede incluir:

Los procedimientos del trabajo de campo, como las instrucciones para seleccionar, acercarse e interrogar a los entrevistados.
-ENTREVISTAS:
 
 
Presupone la existencia de personas y la posibilidad de interacción verbal dentro de un proceso de acción recíproca. Como técnica de recolección va desde la interrogación estandarizada hasta la conversación libre, en ambos casos se recurre a una guía que puede ser un formulario o esquema de cuestiones que han de orientar la conversación.
-FICHA TÉCNICA:
 
 
Una ficha técnica es un documento en forma de sumario que contiene la descripción de las características de un objeto, material, proceso o programa de manera detallada. Los contenidos varían dependiendo del producto, servicio o entidad descrita, pero en general suele contener datos como el nombre, características físicas, el modo de uso o elaboración, propiedades distintivas y especificaciones técnicas.
La correcta redacción de la ficha técnica es importante para garantizar la satisfacción del consumidor, especialmente en los casos donde la incorrecta utilización de un producto puede resultar en daños personales o materiales o responsabilidades civiles o penales.
Una ficha técnica puede también ser una serie de preguntas acerca de un tema específico facilitando así su reconocimiento a nivel general.
 
 
  • POLÍTICAS APLICADAS:

    -DE CUENTA:
 todas aquellas cuentas que sean utilizadas por los usuarios para acceder a los diferentes sistemas de información. Estas cuentas permiten el acceso para consulta, modificación, actualización o eliminación de información, y se encuentran reguladas por los roles de usuario del Sistema.

DE AUDITORÍA:

Se denomina auditoría política a la revisión sistemática de los procesos y actividades, orientadas ideológicamente, de toma de decisiones de un grupo para la consecución de unos objetivos, en beneficio de todos.
La auditoría política debe ser la que recopile, sistematice, compare y evalúe los compromisos de campaña adquiridos por quienes ocupan cargos de elección popular de carácter público: alcaldes, congresistas, presidentes regionales y el Presidente de la República, contra las actividades realizadas en el cargo y los logros alcanzados en beneficio de la ciudadanía.
 
 
-RESTRICCIONES A USUARIOS:
 
 

son los diferentes derechos o niveles de seguridad que tienen los usuarios de un sistema, algunos solo pueden ver informacion, otros pueden ver y modificar, otros ver, modificar y eliminar, etc.

 
    -RESTRICCIONES DE SOFTWARE:
     
    Windows Server 2003 y Windows XP permiten restringir el uso de software a través de políticas, gracias a esto se puede evitar que se ejecute software no deseado. Estas políticas se pueden aplicar tanto a nivel de usuario como de equipo con lo que será posible adaptarlo a las necesidades del entorno, así que podemos encontrar esta directiva dentro de Configuración de Windows -> Configuración de seguridad tanto el el nodo de configuración del equipo como el de configuración de usuario. Para comenzar a crear una política solo tenemos que hacer click con el botón derecho o bien ir a acciones y en ambos casos hacer click sobre Nuevas directivas de restricción de software.
     

     

     
     
    -FIREWALL:
     
     
    Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:
    • una interfaz para la red protegida (red interna)
    • una interfaz para la red externa.


      
     -ANTIVIRUS:
     
    En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
    Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.
     
     
    -ANTISPYWARE:
     
    Son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante.

    Pueden tener acceso por ejemplo a: el correo electrónico y el password; dirección IP y DNS; teléfono, país; páginas que se visitan, que tiempos se está en ellas y con que frecuencia se regresa; que software está instalado en el equipo y cual se descarga; que compras se hacen por internet; tarjeta de crédito y cuentas de banco.

    Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano_(informática) que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo.
     
     

     
     
     
  • PERMISOS EN CARPETAS Y DOCUMENTOS COMPARTIDOS:

    Compartir archivos y carpetas se puede administrar de dos formas. Si eliges el uso compartido sencillo de archivos, podrás compartir tus carpetas con cualquier persona de tu red o grupo de trabajo, o puedes privatizar tus carpetas. (Así es como se comparten las carpetas en Windows 2000). Sin embargo, en Windows XP Profesional, también puedes establecer permisos de carpeta para usuarios o grupos específicos. Para ello, en primer lugar, debes cambiar la configuración predeterminada que es uso compartido sencillo de archivos. Para cambiar esta configuración, sigue estos pasos:
    -Abre Panel de control, haz clic en Herramientas y, a continuación, haz clic en Opciones de carpeta.
    -Haz clic en la ficha Vista, y desplázate hasta la parte inferior de la lista de Configuración avanzada. Desactiva la casilla de verificación Utilizar uso compartido simple de archivos (recomendado).
    -Para administrar permisos de carpeta, localiza la carpeta en el Explorador de Windows, haz clic con el ratón derecho en la carpeta y, a continuación, haz clic en Propiedades. Haz clic en la ficha Seguridad y asígnale permisos, de control total, modificación, lectura o lectura y escritura, a cada uno de los usuarios. Puedes establecer permisos de archivos y carpetas sólo en las unidades formateadas para utilizar el sistema de archivos NTFS, y tu debes ser el propietario o tener permiso del propietario.
     

     
     
  • ACTUALIZACIONES DE SISTEMAS OPERATIVOS Y APLICACIONES:
 
Los sistemas operativos y las aplicaciones presentan fallos y errores que los pueden aprovechar algunos usuarios con fines maliciosos.
Las actualizaciones, además de agregar alguna nueva funcionalidad, sirven para solucionar fallos y agregar nuevas funcionalidades. Por ello estar al día con las actualizaciones de seguridad más importantes ayudará a prevenir ataques maliciosos.


 
  • REESPALDO DE INFORMACIÓN:
La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.