viernes, 16 de noviembre de 2012

Cinco procedimientos para asegurar un S.O.


1.-Actualización del Sistema Operativo

Lo primero que hay que hacer es ir al Panel de Control y acceder a la opción Sistema y Seguridad.
Una vez aquí hacemos click sobre ” Windows Update ” 

En la ventana que accederemos seleccionamos la opción Buscar Actualizaciones para encontrar las que están disponibles para nuestro sistema 

Una vez encontradas, procedemos a instalarlas seleccionando la opción ” Instalar Actualizaciones ” 

Aceptamos las licencias en la ventana que nos aparecerá, confirmamos y esperamos que se instalen. Nos solicitará el reinicio del computador, aceptamos y listo, está actualizado nuestro Windows 7.

2.-Uso de Firewall
El firewall de Windows 7 tiene 3 configuraciones distintas para los 3 tipos de red: 


  • Red Dominio 
  • Red Pública 
  • Red doméstica o de trabajo (red privada) 
Para acceder al firewall de Windows 7, podremos hacerlo desde: 
 Inicio> Panel de Control > Sistema de Seguridad > Firewall de Windows 
Una vez dentro, veremos las opciones básicas para activar el firewall de Windows 7o desactivarlo. El sistema nos permite modificar las opciones por defecto para cada tipo de conexión por separado, pudiendo bloquear todas las conexiones entrantes,desactivar el firewall de Windows 7, que nos notifique cuando bloquee una conexión, etc. 
Cuando nos queramos conectar a una red con Windows 7, será cuando seleccionemos el tipo de red y la protección del Firewall. 

 Red pública en Windows 7: Para este tipo de red, Windows 7 no permite que otros ordenadores puedan localizarnos para compartir recursos. 
 Red doméstica en Windows 7: Para este tipo de red, Windows 7 permite que nos podamos conectar a redes del tipo ''grupo en el hogar'', pudiendo compartir recursos en Windows 7 y que serán públicos para el resto de la red. 

 Red de trabajo en Windows 7: En esta última situación, el firewall de Windows 7 no permite conectar a un grupo hogar, aunque si se puede compartir recursos con otros componentes de la red. 

En las redes de trabajo, el firewall de Windows 7 permite acceder a la red mediante un dominio que podremos establecer en: 

 Inicio > Panel de Control > Sistema de seguridad > Sistema > Configuración avanzada del sistema > Nombre del Equipo 

Una vez estemos aquí, pulsaremos cambiar, y el controlador de dominio del Firewall reconocerá el modo de conexión de red dentro de un dominio. 
 Red doméstica en Windows 7: Para este tipo de red, Windows 7 permite que nos podamos conectar a redes del tipo ''grupo en el hogar'', pudiendo compartir recursos en Windows 7 y que serán públicos para el resto de la red. 
 Red de trabajo en Windows 7: En esta última situación, el firewall de Windows 7 no permite conectar a un grupo hogar, aunque si se puede compartir recursos con otros componentes de la red. 

En las redes de trabajo, el firewall de Windows 7 permite acceder a la red mediante un dominio que podremos establecer en: 

 Inicio > Panel de Control > Sistema de seguridad > Sistema > Configuración avanzada del sistema > Nombre del Equipo 

Una vez estemos aquí, pulsaremos cambiar, y el controlador de dominio del Firewall reconocerá el modo de conexión de red dentro de un dominio. 
 Red de trabajo en Windows 7: En esta última situación, el firewall de Windows 7 no permite conectar a un grupo hogar, aunque si se puede compartir recursos con otros componentes de la red. 
En las redes de trabajo, el firewall de Windows 7 permite acceder a la red mediante un dominio que podremos establecer en: 

 Inicio > Panel de Control > Sistema de seguridad > Sistema > Configuración avanzada del sistema > Nombre del Equipo 

Una vez estemos aquí, pulsaremos cambiar, y el controlador de dominio del Firewall reconocerá el modo de conexión de red dentro de un dominio. 
En las redes de trabajo, el firewall de Windows 7 permite acceder a la red mediante un dominio que podremos establecer en: 
 Inicio > Panel de Control > Sistema de seguridad > Sistema > Configuración avanzada del sistema > Nombre del Equipo 

Una vez estemos aquí, pulsaremos cambiar, y el controlador de dominio del Firewall reconocerá el modo de conexión de red dentro de un dominio. 
 Inicio > Panel de Control > Sistema de seguridad > Sistema > Configuración avanzada del sistema > Nombre del Equipo 
Una vez estemos aquí, pulsaremos cambiar, y el controlador de dominio del Firewall reconocerá el modo de conexión de red dentro de un dominio. 
Una vez estemos aquí, pulsaremos cambiar, y el controlador de dominio del Firewall reconocerá el modo de conexión de red dentro de un dominio. 

 Ejemplo: Si tenemos un ordenador portátil que usamos tanto en el trabajo como en casa, el firewall de Windows 7 nos permite crear 2 perfiles de protección distintos. De esta forma, podremos compartir ciertos recursos con los demás equipos de la oficina y bloquear el acceso a otros recursos que sólo estén autorizados para ordenadores que pertenezcan a la red doméstica.
 
Crear reglas de conexión en el firewall de Windows 7 

Otra de las funciones que encontraremos al configurar el firewall de Windows 7, es que podemos crear y acceder a las reglas de conexión para cada tipo de red. 

 Ejemplo: Si tenemos un ordenador portátil que usamos tanto en el trabajo como en casa, el firewall de Windows 7 nos permite crear 2 perfiles de protección distintos. De esta forma, podremos compartir ciertos recursos con los demás equipos de la oficina y bloquear el acceso a otros recursos que sólo estén autorizados para ordenadores que pertenezcan a la red doméstica. 
Crear reglas de conexión en el firewall de Windows 7 

Otra de las funciones que encontraremos al configurar el firewall de Windows 7, es que podemos crear y acceder a las reglas de conexión para cada tipo de red. 

Crear reglas de conexión en el firewall de Windows 7 
Otra de las funciones que encontraremos al configurar el firewall de Windows 7, es que podemos crear y acceder a las reglas de conexión para cada tipo de red. 

Otra de las funciones que encontraremos al configurar el firewall de Windows 7, es que podemos crear y acceder a las reglas de conexión para cada tipo de red. 

En el centro de la ventana, pulsaremos sobre Ver y Crear reglas de firewall. Seguidamente sólo tendremos que seleccionar en Reglas de Entrada o Reglas de salida y especificar las características y parámetros para cada una de ellas. 

El firewall de Windows 7 también ofrece una nueva función, y es que podemosdefinir un rango de puertos para las conexiones entrantes desde la misma consola con el que las conexiones entrantes deben de cumplir. 
En el centro de la ventana, pulsaremos sobre Ver y Crear reglas de firewall. Seguidamente sólo tendremos que seleccionar en Reglas de Entrada o Reglas de salida y especificar las características y parámetros para cada una de ellas. 
El firewall de Windows 7 también ofrece una nueva función, y es que podemosdefinir un rango de puertos para las conexiones entrantes desde la misma consola con el que las conexiones entrantes deben de cumplir. 
El firewall de Windows 7 también ofrece una nueva función, y es que podemosdefinir un rango de puertos para las conexiones entrantes desde la misma consola con el que las conexiones entrantes deben de cumplir. 



Las limitaciones de conectividad para los 3 tipos de redes en Windows 7, contemplan distintas condiciones de seguridad: 

Una de las cosas que el firewall de Windows 7 ofrece, es la posibilidad de proteger 2 tipos de red al mismo tiempo, es decir, podemos crear dos redes distintas en Windows 7 y que la protección del firewall actúe por separado con respecto a cada red. 
Podemos acceder a esta función desde la sección de Firewall de Panel de Control, y pulsando sobre Configuración Avanzada. Una vez dentro, podremos crear una regla de conexión como lo haríamos en el firewall de Vista. 

3.- Pasos para la eliminación del malware: 
Paso 1.- Descargue los programas arriba recomendados e Imprima estas instrucciones ya que durante el proceso sera necesario continuar con todos los programas y ventanas cerradas.
Paso 2.- Ejecute la utilidad "Rkill by Grinler" que se había descargado previamente al escritorio y esta renombrada bajo el nombre de "iExplore.exe" para evitar el bloqueo de los malwares. Una vez que esta fue ejecutada, es importante no reiniciar el sistema hasta que se le solicite.

Paso 3.-Ejecutar "Malwarebytes Anti-malware"
Haga clic en la ficha de 'Actualizar' y clic en el botón de "Buscar actualizaciones".
Una vez que el programa haya descargado e instalado las actualizaciones, seleccione en"Realizar un Análisis Rápido" y pulse el botón 'Analizar'
El Análisis puede tomar algún tiempo para terminar, así que por favor sea paciente.
Cuando el Análisis se haya completado, haga clic en 'Aceptar', a continuación, mostrar los resultados a ver los resultados.


Paso 4.-Asegúrese de marcar todo lo detectado por MBAM, y haga clic en "Eliminar Seleccionados".

Paso 5.-  Es posible que MBAM le solicite reiniciar su ordenador para completar con la desinfección y reparación de las áreas afectadas del sistema, por lo que permita el reinicio para terminar.
Paso 6.-Nuevamente Reinicie su PC y compruebe los resultados y visite Windowsupdate.com para mantener su sistema operativo actualizado con las ultimas actualizaciones y parches disponibles.

4.-Administración de usuario

Conoce cómo crear cuentas y administrar tu Windows 7, esto te dará la opción de guardar y proteger tus personalizaciones; siguiendo los pasos que te expone el autor conocerás más sobre esta opción de seguridad.
Una computadora puede ser usada por varias personas, pero a algunas personas no nos gustaría que otros miren nuestros documentos, o despersonalizan la forma de nuestro escritorio que tanto nos ha costado personalizarlo. Ahora vamos a aprender a crear usuarios en Windows 7 para que cada vez que iniciemos Windows nos permita elegir con qué usuario entrar.
Cada vez que inicio mi Windows 7 me pide con que usuario entrar, ejemplo usuario: Alexander o Nancy, si entro con Alexander me pide la contraseña lo mismo con el usuario Nancy. Y cada usuario tiene su propia configuración de escritorio y sus propias carpetas de documentos.
Para empezar y poder explicar que tipos de usuarios hay, vamos a empezar a crear un nuevo usuario, y lo hacemos haciendo clic en el botón INICIO después en PANEL DE CONTROL, y en el panel de control escogemos Cuentas de usuarios y protección infantil, como se muestra en la siguiente imagen:

Después de hacer clic en cuentas de usuarios y protección infantil nos abrirá la siguiente ventana que se muestra la imagen:


Hacemos clic en las letras verdes cuentas de usuarios recuerda que solo el administrador de Windows puede  administrar las cuestas de Windows si en este paso no tienes acceso quiere decir que tu ya tienes una cuenta personal y no eres administrador si no que eres usuarios estándar.
Pero si es la primera vez que haces esto entones estamos yendo por buen camino, después de hacerle click en cuentas de usuariosnos saldrá la siguiente ventana:

Para crear o eliminar una cuenta de usuario tenemos que hacer clic en administrar otra cuenta que está en cuadro rojo en la imagen anterior, una vez echo clic nos saldrá la siguiente imagen:

Ahora para crear un nuevo usuario hacemos clic en crear una nueva cuenta que está encuadrado en rojo en la anterior imagen, fíjate que para saber un poco más de usuarios está el link  que dice ¿Qué es una cuenta de usuario? Puedes hacerle clic si quieres para tener más información al respecto.
Bueno hacemos clic en crear una nueva cuenta y nos saldrá la siguiente ventana:
 Donde dice: Nombre de la nueva cuenta ponemos el nombre y elegimos el tipo de cuenta que queramos puede ser Usuario estándar o Usuario Administrador, en la ventana de arriba esta toda la explicación sobre los dos tipos de usuarios, recuerda que los usuarios administradores pueden borrar otras cuentas instalar programas configurar la computadora y demás tareas avanzadas en cambio los usuarios estándares solo usan la PC mas no tienen permisos para configuraciones.
Para crear solo haces clic en Crear cuenta y listo, ya tienes una nueva cuenta. Que se mostrará cuando inicies Windows 7.



5.-LA SEGURIDAD EN LOS NAVEGADORES WEB. CERTIFICADO SSL
Nos dirigimos a las opciones de Internet Explorer.
Menú opciones
En el menú principal hay que tener muy en cuenta los archivos temporales, historial, cookies o contraseñas. En un ordenador donde puedan acceder más personas, es decir público, debe marcarse Eliminar el historial de exploración al salir, donde podremos configurar ciertos parámetros o directamente eliminarlo, de lo contrario podrían ver las navegaciones realizadas e incluso acceder con nuestro login a web sites de la red.
Opciones generales
En la pestaña seguridad tenemos 4 zonas básicas:
Internet: Establece la seguridad para Internet en general, cualquier página web o sitio web al que accedamos.
Intranet local: Configuración para una red privada.
Sitios de confianza: Aquí se pueden establecer dominios de confianza para permitir menos seguridad del navegador.
Sitios restringidos: Podemos establecer que páginas o sitios web tendrán una restrinción más elevada o incluso bloqueado.
En general para uso normal la opción Medio-alto es suficiente para una seguridad buena ya que si subimos la seguridad muchas páginas  o sitios web no funcionaran correctamente.

Pestaña seguridad



El nivel personalizado nos permite asegurar más aún el estado de ciertos parámetros, como los Active X que son complementos en las páginas web que pueden ejecutar código, útil normalmente para una navegación más avanzada pero a veces puede resultar malicioso. En general las opciones por defecto nos brindan una seguridad media para cualquier usuario. En todo caso antes de habilitar opciones, es recomendable usar la alternativa de Preguntar.




Configuración personalizada
Podemos restringir sitios que conocemos y no deseamos que ejecuten complementos directamente.
Restringir sitios

En las opciones de privacidad tener en cuenta si nos encontramos en un ordenador usado por más personas o bien el nuestro personal. En el nuestro personal permitiremos el uso de cookies, siempre y cuando para acceder al PC se solicite contraseña. Las cookies son archivos que se almacenan en nuestro ordenador y permiten, entre otras cosas, mantener nuestro inicio de sesión en un web site para no tener que volver a escribir el nombre de usuario y contraseña en la próxima visita. Esto puede ser un problema de seguridad.
InPrivate es una navegación anónima incluida recientemente en Internet Explorer, la cual nos evita el uso de cookies.





Privacidad

Los certificados SSL. En general por defecto la configuración es segura pero hay que extremar mucho la precaución con los certificados de SSL. Estos certificados garantizan una conexión cifrada e invulnerable entre servidor y cliente, es decir que si nos conectamos a una web como la de un banco o una página donde nos piden datos personales NO PONER DATOS PERSONALES si la conexión no es SSL, lo que indicaría que no es una conexión segura y los datos podrían ser interceptados, o peor aún, el servidor al que nos conectamos quizás no sea quien dice ser, ya que este certificado otorga autenticidad de conexión.


miércoles, 14 de noviembre de 2012


IMPACTOS EN LA SEGURIDAD DE LAS REDES EN LAS ORGANIZACIONCAMBIAR EL CENTRO DE DATOS ACTUAL A TRAVÉS DE LA NUBEComo bien se sabe la demanda de información hoy en día va creciendo más y más, a su vez el tamaño de la misma va aumentando paulatinamente.
Ahora bien la explotación de la información a través de data warehouse es  muy conveniente pero el hecho que ya no se debe tener en un solo lugar la información es aún  más sorprendente para las organizaciones ya que todavía se desconfía o no se tiene la idea de cómo mantener la información en varios servidores y no en uno solo.La nueva tendencia llamado cómputo en la nube es una nueva tecnología que apenas se está desarrollando pero los especialistas en el tema aseguran que esta nueva tecnología facilitara el trabajo de todos ya que habrá disponibilidad en cualquier parte y con cualquier dispositivo conectado al Internet, dejando  atrás a los  Data Center




DOMINAR EL BIG DATAEn 2015 la información acumulada pasará a poco más de 7,900 exabytes; o sea, 7.9 veces su tamaño de 2010, representa un reto para los CIO, por los cambios que necesitan hacer en la estrategia organizacional, desde el almacenamiento y análisis de los datos (inteligencia de negocios), hasta la seguridad requerida para los diferentes tipos de información.Hay especialistas que no solo ven el “Big Data” como el crecimiento en los datos, sino que también se refieren al aumento de la velocidad, complejidad y variedad de los tipos de información disponible, teniendo así también la obligación de crear nuevas tecnologías y arquitecturas que faciliten más este trabajo.
El Big Data es otro de las tendencias que acelerarán el negocio, ya que debido al gran crecimiento de la información en la red hace que los creadores de las nuevas TI se vean obligados a buscar una solución apropiada y en el menor tiempo posible para asegurar a los usuarios una fácil integración a estas tendencias y con la certeza que sus datos estarán seguros e íntegros en todo momento.
VIRTUALIZAR PARA PODER HABILITAR EL “CROWDSOURCING”
La virtualización, esta al igual que las anteriores a tenido una aceptación favorable aunque debido al gran crecimiento de dispositivos móviles como los smartphones y las tablets existen los riesgos de ser atacados con fines maliciosos lo que lleva a las organizaciones proveedoras de estas tecnologías a desarrollar aplicaciones que brinden la seguridad de la información que se maneja en los dispositivos móviles, como el caso de BB que reconoce cuando un usuario esta en modo personal o de negocio brindando así una conexión segura y privada.
AVANZAR HACIA LA ANALÍTICA DE PRÓXIMA GENERACIÓN
La próxima generación de computadoras se llama “smart computing” la cual tiene como objetivo el máximo aprovechamiento la capacidad del procesamiento de cómputo para optimizas además de la toma de decisiones los datos en inteligencia accionable, pudiendo así interpretar en tiempo real la información y obtener una toma de decisiones automatizada.
ABRIR LA PUERTA A LA ERA POST-PCEs un hecho que la comunicación entre sistemas móviles es más utilizable.Es una etapa que girará en torno a la movilidad y los actuales y futuros dispositivos móviles, que eliminará lo estático de los procesos y en la que las relaciones son menos formales, porque se dan en cualquier espacio. En la era post-PC se reducen las distancias y las interacciones se dan mediante la manipulación táctil de las pantallas.Y siguiendo la línea de los principales proveedores de redes, las soluciones de comunicación ya no estarán centradas en los equipos de escritorio, como la PC, sino en las personas para que tengan la capacidad de colaborar en cualquier momento, lugar y dispositivo.
Conclusiones
Es un hecho que  en la actualidad vivamos ya en un mundo más digitalizado,  y que la información no esté en un solo lugar.El computo en la nube es una tecnología que ayuda a la organizaciones  a ser más eficientes y más productivas.
Esta nueva tecnología es una de las tendencias con mayor importancia dentro de las TI ya que los servicios que ofrece ayudan mucho tanto a las organizaciones como a los usuarios que dependen de ella o  que solicitan su información.ES