viernes, 16 de noviembre de 2012

Windows Seguro



COMO PROTEGER NUESTRO SISTEMA OPERATIVO WINDOWS

(PROCEDIMIENTOS PARA ASEGURAR NUESTRO S.O.)


USO DE CONTRASEÑAS                

El uso de contraseñas tiene como objetivo brindar seguridad a nuestro servidor así como a los datos que este contiene, para implementar este procedimiento se sugieren los siguientes pasos:

Iniciar sesión en Windows

Inicio + Panel de control + Cuentas de usuario y protección infantil + cambiar la contraseña de Windows

Cambial la contraseña



En este procedimiento se pueden crear usuarios y agregarles sus privilegios necesarios para su trabajo.
Se recomienda el uso de una contraseña robusta utilizando caracteres alfabéticos (mayúsculas y minúsculas), numéricos, ascii; con una longitud mayor o igual a 8 caracteres

SERVICIOS Y PUERTOS NECESARIOS

Mantener abiertos solo los puertos necesarios para desarrollar nuestro trabajo.
Tener activos los servicios y procesos necesarios para que el sistema operativo tenga un buen desempeño.
Inicio + Buscar  servicios.



Configurar firewalls para mantener seguro nuestro equipo tanto con políticas de entrada como de salida.
Inicio + Buscar: firewall de Windows.



Seleccionamos la opción “Configuración avanzada”




Aquí podemos crear nuestras propias reglas de entrada y salida para tener un firewall personalizado



Como se puede ver podemos controlar programas, puertos, alguna predefinida por el Sistema Operativo Windows, o podemos personalizar nuestra propia regla.

Detener los procesos que no sean necesarios y que solo estén utilizando los recursos del CPU, esto lo podemos configurar iniciando el Administrador de Tareas en la pestaña procesos.


Aquí podemos detener un proceso que no sea necesario para el desempeño de nuestras tareas, solo hay que elegir cual proceso detener y hacemos clic en el botón “Finalizar proceso”.

ACTUALIZACION DE SOFTWARE

Windows tiene la opción de actualización de software la cual se realiza con el programa Windows Update, el cual nos permite configurarlo para programar las actualizaciones necesarias para el buen funcionamiento del S.O. y así poder elegir en qué momento instalarlas o dejarlo de manera automática.

Para tener acceso a esta configuración vamos a:
Inicio + Panel de control + Sistema y seguridad + Windows update


La configuración de las actualizaciones nos permitirá elegir cuando deseamos intalar la actualización.
Para poder cambiar los parámetros de la actualización elegimos la opción “Cambiar configuración”.


Elegimos la opción que más nos convenga pero tomando en cuenta que de ello depende que nuestro S.O. funcione correctamente y nos brinde protección.

 ANTIVIRUS

El uso de un antivirus en nuestro S.O. nos brinda seguridad de manera automática, siempre y cuando este se encuentre actualizado.


Hay que elegir el antivirus que nos brinde la mayor proteccion.

Instalar el antivirus

Tener acceso a Internet para poder actualizar la base de datos de virus

Programar y realizar un escáner de nuestro S.O. la primera vez que se haya instalado el Software

Configurar las actualizaciones de los escaneos y el de la base de datos.

Hacer pruebas para verificar que esté funcionando el antivirus.


CIFRADO DE UNIDADES DE DATOS

Muchas veces nuestros archivos importantes viajan a través de la red en texto plano sin ningún tipo de cifrado haciendo que nuestros documentos sean vulnerables a ataques de confidencialidad a continuación te presentamos una manera de cifrar el contenido y así protegerlo.

Para cifrar una carpeta o archivo, sigue estos pasos:


Haz clic con el botón secundario del mouse en el archivo o carpeta que desees proteger y, a continuación, en Propiedades.

public/es/sbs/973259/973259_07.png

Haz clic en Opciones avanzadas….          

public/es/sbs/973259/973259_08.png


En el cuadro Atributos de compresión y cifrado, haz clic en Cifrar contenido para proteger datos.

public/es/sbs/973259/973259_09.png


Verás que la opción Cifrar contenido para proteger datos aparece marcada. Haz clic en Aceptar.

public/es/sbs/973259/973259_10.png

Confirma los cambios realizados al hacer clic en Aceptar.

public/es/sbs/973259/973259_11.png

Para proteger todos los datos dentro de la carpeta, haz clic en Aplicar cambios a esta carpeta y a todas las subcarpetas y archivos y, a continuación, haz clic en Aceptar.

Nota: si en lugar de proteger una carpeta, deseas hacerlo con un archivo, también tendrás la opción de proteger la carpeta en la que éste se encuentre. 

public/es/sbs/973259/973259_12.png

Ahora podrás ver que, tanto la carpeta como los archivos y subcarpetas que incluye, tienen su nombre en color verde, lo que indica que están protegidos.

Nota: sólo protege aquellos archivos que contengan información personal. No es necesario cifrar archivos genéricos, como los archivos usados por los programas. 

public/es/sbs/973259/973259_13.png
public/es/sbs/973259/973259_14.png

RESPALDOS

Muchas veces no respaldamos nuestra información lo que puede provocar perdida de la misma ante alguna situación crítica de daños de archivos, perdida o robo.

Para crear una nueva copia de seguridad completa

Paso 1. Inicia el programa de copia

Para acceder a la herramienta de copia de seguridad haremos click en el menú Inicio y a continuación elegiremos equipo y haremos clic con el botón derecho sobre la unidad de disco de la que queramos hacer la copia de seguridad y elegiremos la opción Propiedades. En la ventana que aparecerá elegiremos la pestaña Herramientas.

HIDDEN 264 16400 FOTO Copia seguridad W7 1 Copia de seguridad Windows 7

Una vez abierta la lista de herramientas, haremos clic en el botón Hacer copia de seguridad ahora. Al hacerlo se mostrará en pantalla la sección del panel de control correspondiente a las copias de seguridad. En esta ventana podemos configurar los parámetros de la copia de seguridad haciendo clic en el enlace Configurar copias de seguridad.

HIDDEN 264 16401 FOTO Copia seguridad W7 2 Copia de seguridad Windows 7

El sistema pondrá en marcha el sistema de copias de seguridad de Windows 7.

Paso 2. Escoge unidad para la copia

Una vez iniciado el asistente, aparecerá una ventana que nos permitirá seleccionar la unidad de almacenamiento donde se realizará la copia. Podemos utilizar un disco óptico, una unidad de memoria flash (siempre que tenga una capacidad mayor de 1 Gbyte), un disco duro (no una partición, sino otro disco duro distinto al del del sistema) o una unidad de red que podremos elegir haciendo clic enGuardar en una red.

HIDDEN 264 16402 FOTO Copia seguridad W7 3 Copia de seguridad Windows 7

Paso 3. Configura la copia de seguridad

El siguiente paso consistirá en elegir qué queremos que se incluya en la copia de seguridad. Podemos elegir que Windows elija por él mismo los elementos más importantes para copiar. También podemos elegir la opción dejarme elegir. Luego haremos clic en el botón siguiente.


HIDDEN 264 16407 FOTO Copia seguridad W7 4 Copia de seguridad Windows 7

Si escojemos elegir los elementos a copiar, el programa mostrará en pantalla una lista de elementos que podemos seleccionar y que luego se incorporarán al backup. Si hacemos clic en las flechas junto a las unidades o los elementos se abrirán las carpetas y ficheros que contienen para poder hacer la copia. También podemos hacer copia de la imagen del sistema si hacemos clic en la opción correspondiente. Una vez elegidos, haremos clic en Siguiente.

HIDDEN 264 16403 FOTO Copia seguridad W7 5 Copia de seguridad Windows 7

A continuación podemos configurar la frecuencia con la que se realizará la copia de seguridad automática si queremos que se realice. Para ello elegiremos el enlace correspondiente. Luego en la ventana que aparecerá, elegiremos con qué frecuencia se ejecutará la copia, qué día y a qué hora. También podemos desactivar la copia periódica desactivando la casilla Ejecutar la copia de seguridad…

HIDDEN 264 16404 FOTO Copia seguridad W7 6 Copia de seguridad Windows 7

Paso 4. Ejecuta la copia de seguridad
A hacer clic en Aceptar se pondrá en marcha la copia tal y como la hemos configurado. Podremos ver la evolución de la copia y el espacio que va quedando en el sistema de almacenamiento que hayamos elegido.

HIDDEN 264 16405 FOTO Copia seguridad W7 7 Copia de seguridad Windows 7

miércoles, 14 de noviembre de 2012

Seguridad y tecnología

 TENDENCIAS QUE ACELERAN LOS NEGOCIOS
By Cristhian Emmanuel

Actualmente las tecnologías de información se expanden de manera acelerada ya que la demanda cada vez es mayor en como en países de Latinoamérica donde la tendencia a las nuevas tecnologías cada vez es mayor. Por ejemplo el mercado de la telefonía móvil en estos momentos es la que mas reporta crecimiento en su rama de los Smartphone que han simplificado funciones en pequeños dispositivos que exigen cada vez más movilidad y comunicación con distintos tipos de redes; la seguridad a la vez se ha vuelto más crítica en estos dispositivos ya que la múltiple conectividad provoca que os dispositivos estén más expuestos a ataques o infiltraciones no autorizadas que pueden provocar perdida de información o daños al equipo o al usuario.
En los negocios esto es aun mas importante ya que diversas organizaciónes se están adaptando a las nuevas tendencias de la tecnología en varios aspectos, el presente reporte expone algunas de las 5 tendencias que más han revolucionado la tecnología de la información basado en el documento “Las 5 tendencias que acelerarán el negocio” de Lilia A. Chacón y Fabiola.


ALMACENAMIENTO EN LA NUBE       

Algo que poco a poco se nos hace mas familiar es el almacenamiento en la nube que en resumen no es mas que respaldar nuestros archivos en servidores virtuales y a los cuales podemos acceder desde internet o nube, los servidores se encuentran distribuidos y no puedes saber a ciencia cierta donde se encuentran; estos pueden estar en cualquier parte del mundo. Esto puede ocasionar precisamente inseguridad a la hora de saber si tus datos pueden permanecer confidenciales e integros. Es aquí donde se pone en duda la responsabilidad y confianza que se puede depositar en  un servicio tecnológico remoto. Actualmente una solución a este probema de seguridad es la encriptación, servicio que actualmente esta siendo desarrollado mediante nuevos modelos de los ya existentes.



BIG DATA

Los inmensos almacenes de datos es otro problema en el que se ven involucradas las organizaciónes debido a que la generación de iformacion cada vez es mayor y por lo tanto mayor la demanda de espacio para almacenar. Esto debe implicar un cambio en la estrategia organizaciónal que busque optimizar el respaldo de información y también a las marcas a crear cada vez mayor capacidad en sus dispositivos y a la velocidad de acceso a los mismos.
Junto a esta protección de la información, IBM presenta nuevas mejoras en la gestión del encriptado para que las organizaciones puedan automatizar la recuperación clave y cumplir con el nuevo protocolo de interoperabilidad de administración de claves KMIP (Key Management Interoperability Protocol). En concreto, esto se traduce en mejoras en las soluciones IBM InfoSphere Optim Data Privacy e IBM Tivoli Key Lifecycle Manager.

Además, ante el auge del uso de dispositivos móviles, IBM ha lanzado nuevas capacidades de gestión de acceso y un mayor control del acceso en función del contexto, mejorando la protección contra las amenazas y del dispositivo móvil. Estas mejoras ya están incluidas en IBM Endpoint Manager for Mobile Devices y en la nueva solución IBM Security Access Manager for Cloud and Mobile

LA ERA POST-PC

Por ultimo una de las tendencias que llamo mi atención es la llamada era post-PC que literalmente viene a sustituir el uso de PC y en su lugar se usará el internet. Haciedno asi que las experiencias que antes teníamos con la PC ahora sean mediante la web y el navegador incluyendo no solo PC’s sino también dispositivos móviles, consolas de videojuegos, televisiones, autos entre otros.



Durante los siguientes años se acelerará el desarrollo de este fenómeno social y tecnológico donde las experiencias del computo y las comunicaciones son mas ubicuas es decir mas casuales, íntimas y físicas. Esta etapa gira en torno a la movilidad y los actuales y futuros dispositivos móviles.

Por la gran demanda de acceso a conexiones móviles la seguridad es vulnerable en estos equipos un sistema novedoso de encriptación podría ser la solución ya que estos dispositivos POST-PC son los mas atacados por su misma condición actual.