jueves, 26 de noviembre de 2015

MANTENIMIENTO CORRECTIVO

FALLAS
SOLUCIÓN
OBSERVACIÓN
1. La pantalla no enciende 
Verificación de la fuente, cable de poder, luz de la lectora y diskette  
Tener un regulador de luz y verificar que estén bien conectados los cables 
2. La pc enciende pero no tiene imagen 
En este caso puede estar  en la tarjeta de video o en las memorias o sus conexiones 



















































































































REGLAMENTO DE EQUIPO DE COMPUTO

REGLAMNETO DE  EQUIPOS DE COMPUTO

Este reglamento tiene como objetivo restablecer las reglas y procedimientos a seguir por parte de estudiantes y profesores a los laboratorios del plantel.


v Todos los laboratorios abrirán las puertas de lunes a viernes de 7:30 am a 2:30 pm
v Para ingresar al laboratorio es necesario la presentación de la credencial oficial del estudiante.
v No esta permitido el consumo de alguna bebida o al menos dentro de los laboratorios.
v No esta permitido fumar en el laboratorio.
v No se pueden traer mascotas a este laboratorio.
v No esta permitido Instalar algún software
v No se permite Modificar en la configuración de equipos, (al menos que sean los profesores o encargados del laboratorio quien lo modifique).
v El lugar de trabajo debe quedar ordenado y limpio al termino de cada sesión.

v El uso a la red de internet solo estará permitida a los estudiantes que necesiten realizar labores académicos.

PLAN DE SEGURIDAD


MEDIDAS DE SEGURIDAD EN UN LABORATORIO DE COMPUTO

MEDIDAS DE SEGURIDAD

En caso de que el laboratorio se incendie.

  1. Tener un extintor de fuego
  2. Que existan dos salidas en caso de emergencia.
  3. No tener las maquinas juntas.
En caso de que se caiga la red o aiga una inundación.
Para este tipo de casos, consideramos que debemos tener siempre un respaldo de nuestra información, es logico que lo primero que hacemos es correr y salvar nustras vidas asi que olvidamos nuestros documentos, de igual forma se estravia nuesta informacion; asy mismo tenemos dos en las medidas de seguridad, fisico y logico.


FISICO


  • Mantener limpio el lugar donde se tenga la maquina.
  • Tener limpios todoslos componentes de la maquina,como lo es el CPU, el Monitor, teclado stc.
  • No ingerir alimentos como agua y comida.
  • Limpiar los materiales adecuados para la limpieza.
  • evitar tener metal cerca, o algun otro tipo de objeto de este material.
LOGICO 

  • Dar algun mantenimiento preventivo por lo menos cada 3 meses al sistema.
  • Instalar un excelente antivirus con suficiente potencia para cada una de las PC.
  • Instalar un sistema Operativo original con licencia.
  • Tener aplicaciones y software originales.
  • De igual forma no saturar de aplicaciones y archivos.
  • Colocar antispam y antispyware.
  • Eliminar constantemente archivos que no se ocupen.

HERRAMIENTAS DEL SISTEMA; QUE ES LO QUE NOS PERMITE

Existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. Estas son algunas de las herramientas para ahorrar tiempo y espacio:

  • OpenBSD: El sistema operativo preventivamente seguro.
  • TCP Wrappers: Un mecanismo de control de acceso y registro clásico basado en IP.
  • pwdump3: Permite recuperar las hashes de passwords de Windows localmente o a través de la red aunque syskey no esté habilitado.
  • LibNet: Una API (toolkit) de alto nivel permitiendo al programador de aplicaciones construir e inyectar paquetes de red.
  • IpTraf: Software para el monitoreo de redes de IP.
  • Fping: Un programa para el escaneo con ping en paralelo.
  • Bastille: Un script de fortalecimiento de seguridad Para Linux, Max Os X, y HP-UX.
  • Winfingerprint: Un escáner de enumeración de Hosts/Redes para Win32.
  • TCPTraceroute: Una implementación de traceroute que utiliza paquetes de TCP.
  • Shadow Security Scanner: Una herramienta de evaluación de seguridad no-libre.
  • pf: El filtro de paquetes innovador de OpenBSD.
  • LIDS: Un sistema de detección/defensa de intrusiones para el kernel Linux.
  • hfnetchk: Herramienta de Microsoft para evaluar el estado de los parches de todas la máquinas con Windows en una red desde una ubicación central.
  • etherape: Un monitor de red gráfico para Unix basado en etherman.
  • dig: Una útil herramienta de consulta de DNS que viene de la mano con Bind.
  • Crack / Cracklib: El clásico cracker de passwords locales de Alec Muffett.
  • cheops/cheops-ng: Nos provee de una interfaz simple a muchas utilidades de red, mapea redes locales o remotas e identifica los sistemas operativos de las máquinas.
  • zone alarm: El firewall personal para Windows. Ofrecen una versión gratuita limitada.
  • Visual Route: Obtiene información de traceroute/whois y la grafica sobre un mapa del mundo.
  • The Coroner's Toolkit (TCT): Una colección de herramientas orientadas tanto a la recolección como al análisis de información forenese en un sistema Unix.
  • tcpreplay: una herramienta para reproducir {replay} archivos guardados con tcpdump o con snoop a velocidades arbitrarias.
  • snoop: �Un cantante de rap bastante conocido (Snoop Dogg)! También es un sniffer de redes que viene con Solaris.
  • putty: Un excelente cliente de SSH para Windows.
  • Pstools: Un set de herramientas de línea de comandos gratuito para administrar sistemas Windows (procesar listados, ejecución de comandos, etc).
  • Arpwatch: Se mantiente al tanto de las equivalencias entre direcciones ethernet e IP y puede detectar ciertos trabajos sucios.

MEDIDAS PREVENTIVAS Y CORRECTIVAS

Medidas preventivas. Como su nombre lo dice, son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático. Básicamente se concentran en el monitoreo de la información y de los bienes, registro de las actividades que se realizan en la organización y control de todos los activos y de quienes acceden a ellos.
Medidas Detectoras. Son aquellos que tienen como objetivo detectar todo aquello que pueda ser una amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo, quienes pueden detectar cualquier intruso u anomalía en la organización.
Medidas correctivas. Los mecanismos correctivos se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido un ataque, o en otras palabras, modifican el estado del sistema de modo que vuelva a su estado original y adecuado.
Medidas disuasivas. Se encargan de desalentar a los perpetradores de que cometan su ataque para minimizar los daños que puedan tener los bienes.


¿QUE ES UNA VACUNA INFORMATICA? Y TIPOS DE VACUNA

Los antivirus tienen el objetivo de detectar, eliminar y desinfectar los virus en el procesador y bloquearlos para que no entren.
Detectan las vías de posibles infececciones, y notifican al usuario que zonas en la internet tienen infecciones y que documentos tienen virus.
Un antivirus tiene tres principales funciones y componentes:

La vacuna es un programa que instalado residente en la memoria, actúa como "filtro" de los programas que son ejecutados, abiertos para ser leídos o copiados, en tiempo real detector y eliminador

Tipos de vacunas:

CA - Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.

CA - Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.

CA - Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus

CB - Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.

CB - Comparación de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.

CB - Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.

CC - Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.

CC - Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista

VIRUS

Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su interior.

¿QUE ES SEGURIDAD INFORMATICA?


La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software  (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.