Seguridad de Sistemas UMG

lunes, 29 de abril de 2013
jueves, 1 de marzo de 2012
¿Cómo Combatir el Harin's BootCD?
1) Asignación o Creación de Clave a El Sistema Básico de Entrada y Salida.
2) Deshabilitar el Inicio a través de:
a. CD
b. SD CARD
c. Dispositivos USB
d. NIC PXE
3) Utilización de Software de Encriptación de Contenido del Disco Duro (HP ProtectTools Security Manager, por Ejemplo).
4) Deshabilitar la Opción Ejecutar del Windows.
5) Deshabilitar la Unidad de CD.
6) Deshabilitar los Puertos USB.
Algunos Programas que se pueden utilizar para deshabilitar puertos USB y unidad de CD en sistemas operativos XP y Vista son:
a) Zorkif, USB DATA PROTECTION TOOL (Específicos para USB).
b) DisckDrive Pro (Para unidad de CD).
c) Good USB Lock (Para USB y CD).
Algunos Programas que se pueden utilizar para deshabilitar puertos USB, unidad de CD y la opción de ejecutar en Win 7 son:
a) Disck Drive Protector Set 1 (Para USB y Unidad de CD).
b) WinGuard Pro 2010 (Para Ejecutar).

martes, 28 de febrero de 2012
Seguridad de Redes

Riesgos:
1) Intrusión de Usuarios (Locales-Externos) no Autorizados a la Red y Sistemas.
2) Robo, Destrucción, Modificación y Pérdida de Información Vital de la Empresa u Organización.
3) Hackeo de Servidores Web, FTP, Correo y Base de Datos.
4) Alteración, Daño o Destrucción de Servidor Anti-Spam y Anti-Antivirus.
5) Acceso, Utilización y Consumo de Internet Inalámbrico por usuarios no autorizados y permitidos tanto a nivel interno como externo.
6) Interrupción y Bloqueo de Servicios.
7) Intercepción de Transmisión de Datos e Información.
8) Utilización de Herramientas o Software no permitido para violar permisos.
9) Ataques de Suplantación.
10) Ataque de Espionajes en Líneas (Wireless).
Medias de Contingencia:
1) Identificación y Autenticación de usuarios.
2) Creación de Estrictos controles de Seguridad Informática.
3) Crear y Utilizar Servidores de Copias de Seguridad, para los datos e información contenida en los demás servidores de la empresa.
4) Contar con más de un enlace de Internet, para el caso de que el utilizado normalmente falle.
5) Creación y Prueba de Backups de la o las Bases de Datos de la Compañía.
6) Autenticación a través de MAC ADDRESS, para los usuarios que utilizan la Red Inalámbrica.
7) Implementación de IPS para ejercer un control de acceso en la red, y así proteger a los sistemas computacionales de ataques y abusos. De igual manera esté puede actuar a nivel de equipo como combatidor de actividades potencialmente maliciosas.
8) Utilizar un ISA SERVER, para proveer un entorno de mayor seguridad a nivel empresarial, protegiendo de amenazas Internet.
lunes, 20 de febrero de 2012
Hiren's BootCD

Historia Breve
Definición de Hiren's BootCD Hiren's
1) Mini XP (con conexión a red por cable e inalámbrica)
2) Pruebas del funcionamiento del sistema
4) Programas de copias de seguridad
5) Reproductores multimedia
6) Gestor del Master Boot Record
7) Herramientas del BIOS
8) Cambio o eliminación de contraseñas en el equipo
9) Programas de recuperación de datos
10) Antivirus y AntiMalware general
Otra Definición:
Muchas personas consideran que el HBCD una herramienta muy valiosa para su uso en la solución de problemas y la recuperación de las computadoras, sin embargo, debido a un pasado cuestionable, que ha recibido poca prensa.
¿Cómo se distribuye?
Problemas de Licencias
2) Mini Windows XP
3) Mini Windows 98
4) DOS Tools
El resto de aplicaciones son todas libres o gratuitas.
Algunas Herramientas incluidas
Sectores de disco duro con daños Magnéticos
También posee una herramienta llamada "HDD Regenerator" que recupera sectores de disco duro que en primera instancia no repara el Scandisk de Windows. Estos son los daños magnéticos, que son provocados por alzas o bajas de tensión. Esta herramienta fue reemplazada a partir de la versión 10x por HDAT2.
Mini XP
lunes, 13 de febrero de 2012
Tarea No. 1
Riesgos:
1) El cambio constante de autoridades de alto nivel o jerarquía superior.
2) Falta de Planes de Contingencia y de Recuperación de Desastres.
3) Supervisión deficiente del cumplimiento de los programas de cada asignatura o curso.
Controles:
1) Estudio profundo y exhaustivo del personal que se pretenda contratar para laborar en la institución educativa.
2) Creación de Backups o copias de seguridad de la información primordial o crítica del centro como lo son: El Cobro de Colegiaturas, Registro de Alumnos y El Control de Notas.
3) Evaluación periódica de mínimo cada mes y como máximo cada bimestre del cumplimiento de los programas educativos de cada curso y del desempeño de los maestros.
4) Creación de un reglamento claro y concreto de las normas que se deben cumplir para ingresar al laboratorio de computación así como un control detallado del ingreso y salida de personal.
5) Realizar auditorías periódicas o constantes para evaluar el desempeño de la organización en general, y determinar así como poder corregir errores que puedan afectar considerablemente
la ejecución correcta de los procesos y actividades del colegio.
Perfiles:
Organización del Departamento de Computo:
Jefe de Redes y Comunicaciones:
Ing. Ángel Mario García
Perfil:
1) Poseer conocimientos integrados de diversas disciplinas informáticas y específicas del área que gestiona.
2) Capacidad para enfrentar las diversas situaciones o problemáticas propias de su labor que surjan en un instante o tiempo determinado.
3) Conocimiento del idioma inglés en un 100%, necesario para la configuración de medios y equipos de transmisión de datos.
4) Poseer experiencia en el manejo e implementación de sistemas de IT.
5) Tener la capacidad de persuasión para convencer a los propietarios de la institución de que determinados cambios o mejoras son para su propio beneficio.
6) Tener un sentido de responsabilidad para el desarrollo eficaz y eficiente de sus funciones laborales.
7) Contar con conocimientos de GREEN IT.
Jefe de Desarrollo:
Carlos Orlando Fernández
Perfil:
1) Conocer herramientas de planificación y control de proyectos.
2) Conocer herramientas de programación que se utilizan para el desarrollo de aplicaciones en distintos ámbitos y también herramientas de diseño de Base de Datos.
3) Saber diferentes metodologías de Ingeniería de Software y arquitectura de aplicaciones.
4) Capacidad de comunicación con sus subordinados así como excelentes relaciones
interpersonales con los mismos para la elaboración eficaz y eficiente de proyectos.
5) Alta capacidad de análisis e interlocución con el usuario.
6) Poseer un alto grado de experiencia en la gestión de cambio dentro de empresas u organizaciones.
7) Conocimiento del idioma inglés indispensable.
Jefe de Soporte de IT:
Sergio Gonzales
Perfil:
1) Conocer los distintos o diferentes tipos de sistema operativo del mercado actual para PC y Servidores.
2) Saber acerca de los diferentes tipos de comunicación, es especial redes LAN y WAN.
3) Conocer herramientas de usuario tanto de software libre como propietario.
4) Saber de requerimientos de seguridad en ambientes informáticos basados en red.
5) Conocimiento de las diversas normativas relacionadas o vinculadas con IT.
6) Ser una persona bilingüe para un desempeño óptimo.
7) Conocimiento de la arquitectura de equipos de cómputo.
8) Poder realizar mantenimientos preventivos y correctivos tanto a nivel de software como de hardware.
9) Habilidad comunicativa para expresar clara y concisamente sucesos que surjan o surgierón en un instante de tiempo determinado o bien el planteamiento de soluciones o cambios así innovaciones.
10) Profesionalismo para realizar o efectuar sus labores correspondientes al soporte de IT.
Políticas:
1) Cada uno de los profesionales que conforman el departamento de IT estarán en constante capacitación para desempeñar cada vez mejor su trabajo.
2) Todo cambio o modificación al equipo de cómputo, redes y comunicaciones deber documentado he informado a todos los integrantes del departamento de cómputo.
3) Los empleados de un área del departamento de cómputo, no pueden realizar actividades correspondientes a otra, a menos de que les sea solicitada su ayuda; para lo anterior deberá
quedar una constancia escrito.