martes, 24 de noviembre de 2009

PROTECCION DE LA INFORMACION

Objetivo:La proteccion de la informacionante amenasas para asi obtener respaldos de informacion continuamente y las caracteristicas que tipos de respaldos hay , etableciendo las normas de seguridad y confianza en un centro de computo.

DESARROLLO:
Protección de la información almacenada en la PC
La información almacenada en las PCs es importante tanto para el usuario como para la compañía para la que trabaja. Esta información suele ser de carácter confidencial o puede estar sujeta a regulaciones gubernamentales concernientes a la seguridad o a la privacidad.
El cumplimiento de las regulaciones habitualmente incluye la utilización de métodos de encriptación para proteger la confidencialidad de la información. La seguridad ThinkVantage™ puede integrarse en un plan general de adherencia a las regulaciones.

Otro asunto es la protección de la disponibilidad de la información. Todos hemos dañado o borrado archivos importantes accidentalmente. Muchos hemos sido víctima de virus electrónicos que destruyen la información.


Otra cuestión que hay que tener en cuenta es qué hacer con las PCs cuyo ciclo de vida útil ha transcurrido. ¿Cómo proteger la confidencialidad de la información almacenada en un disco duro que va a desecharse o a reciclarse? ¿Cómo asegurarse de que la información de su empresa no caiga en manos de la próxima persona que utilice la unidad de disco duro?



Protección de la confidencialidad de la información
El primer nivel es la contraseña para acceder al disco duro. Si esta contraseña se establece, es necesario suministrarla cada vez que el sistema se enciende, o el disco no rotará, en cuyo caso la información no estará accesible.
La encriptación es el segundo nivel. El concepto es sencillo. La información encriptada no puede utilizarse.



La seguridad ThinkVantage™ cuenta con dos métodos primario de proteger la información almacenada en la PC mediate la encriptación. Uno de ellos es la encriptación de la totalidad del contenido del disco duro. Todos los sectores del disco duro se encriptan, incluyendo los bloques de datos de paginación de memoria (page data sets), los archivos de intercambio, los archivos temporales y los archivos en cache de Internet.

El otro método es la encriptación de archivos individuales. En este caso, la única información que corre riesgo de caer en manos de un intruso es la que se encuentra desencriptada y en uso en el momente en que el intruso obtiene acceso a la PC.

Ambos métodos de proteger la confidencialidad de la información dependen de la autenticación para probar que usted tiene derecho a acceder a determinada información. El acceso se otorga si usted conoce la contraseña o si su huella digital compagina con la que está almacenada en el sistema.




Proteción de la confidencialidad de la información en unidades de disco duro que han llegado al fin de si ciclo de vida útil
Usted ha utilizado su unidad de diso duro por tres años. Durante este tiempo, ha almacenado un gran volumen de información confidencial en el disco. Ha llegado la hora de remppazar el disco. ¿Qué hacer con él? ¿Dónde irá a parar? Y lo más importante, ¿qué encontrarán en la unidad cuando la reciban? La única respuesta correcta a esta última pregunta es: nada.

Borrado seguro de la información al final del ciclo de vida útil de la PC.
ThinkVantage™ Secure Data Disposal cumple con las rigurosísimas normas del Departamento de Defensa de Estados Unidos para la eliminación de información agrabada en el disco duro. Secure Data Disposal debe ser el último programa que se ejecute en las computadoras antes de ser enviadas fuera de la empresa. El objetivo de este producto es borrar permanentemente hasta la última traza de información que haya sido grabda en el disco duro






COMPONENTES A CUIDARE EN LA PROTECCION DE LA INFORMACION:
1.-Control de Acceso mediante contraseñas simples: implementar un programa de
control de acceso a una aplicación informática vía el identificativo de usuario y la
contraseña. Debe contemplarse que tres intentos fallidos invalidan el acceso al usuario hasta después de una hora.
2.- Control de Acceso mediante contraseñas de un sólo uso: implementar un programa
que controle el acceso a una aplicación en base a un esquema de contraseñas de un
solo uso (OTP).


3.- Comprobación de contraseñas en forma cifrada: implementar un programa que
compruebe la contraseña introducida por el usuario con la que esta almacenada en
forma cifrada. Para ello utilizar un algoritmo de "hash" de los existentes.
4.- Unixcrypt : Simulación del funcionamiento del algoritmo Unixcrypt. Estudio de la
alteración de la caja E del DES por la sal de 12 bits.
5.- Ataques para romper las contraseñas cifradas: Estudio de los métodos en uso como
el ataque del diccionario, el de la fuerza bruta, etc. . Describir las herramientas
software existente en la red.
6 -Configuraciones de cortafuegos y funcionamiento de servidores proxy: estudio de
las diferentes configuraciones de los cortafuegos , routers, filtros IP y funciones de los servidor es proxy de cara a la seguridad.
7 .-Autenticación por reto /respuesta (clave simétrica): realizar un programa que
simule esta autenticación de clave simétrica utilizando el algoritmo DES.
8 .-Autenticación por reto /respuesta (clave asimétrica): realizar un programa que
simule esta autenticación de clave asimétrica, basada en el descifrado de la clave
pública, utilizando el algoritmo RSA.
9 .-Requerimientos de seguridad para los módulos criptográficos: estudio de los
requerimientos de seguridad para los módulos criptográficos según el FIPS 140-1,
140-2 y otra documentación en módulos de seguridad.
10.-Ataques y medidas de seguridad posibles en las Tarjetas Inteligentes: estudio de
los posibles ataques a las T.I y de las medidas de seguridad implantadas en la
actualidad.
11.- Características y aplicaciones de dispositivos biométricos: retina, huella dactilar y voz: estudio de los dispositivos indicados, presentes en el mercado o en fase de desarrollo, en cuanto a sus características, ventajas e inconvenientes.
12 .-Características y aplicaciones de dispositivos biométricos: iris, firma manuscrita y mano: estudio de los dispositivos indicados, presentes en el mercado o en fase de desarrollo, en cuanto a sus características, ventajas e inconvenientes.
13 .-Políticas de Certificación en Autoridades de Certificación: estudio comparativo de las políticas de certificación establecidas por diferentes ACs presentes en la red.
14 -Aspectos técnicos en la legislación de firma digital: En base a la legislación
existente de firma digital (BOE 17/09/1999) y el reglamento (BOE 22/02/2000)
estudiar los aspectos técnicos de los servicios de certificación y la certificación de los productos de firma.
15 .-Control de acceso de abonados en GSM: estudio de los protocolos y algoritmos
utilizados en GSM para el control de acceso de los usuarios.
16.- Seguridad en aplicaciones con móviles WAP: descripción de una aplicación con
terminal telefónico WAP y sus características de seguridad.
17.- "Hacking" en los sistemas de TV de pago codificados: estudio de los agujeros de
seguridad que presentan estos sistemas en el control de acceso de usuario.
18.- Cifrado y firma de mensajes con PGP versión 7.0: Descarga e instalación del
paquete para un cliente de correo compatible. Generar claves y proceder a la firma y
cifrado de mensajes. Documentar las tareas que se realicen.
19 .-Comparación de los protocolos de correo seguro PGP y S/ MIME: estudio
comparativo de estos dos protocolos de correo seguro.
20 .-Gestión de claves en IPsec: propuesta de protocolos de gestión de claves a ser
utilizados en los nodos de la red.
21 .-Comparación de los protocolos SSL y SET: de cara al uso de ambos protocolos en
el comercio electrónico comparar las ventajas y desventajas de ambos protocolos.
22 .-Seguridad en el protocolo LDAP: estudio del modelo de seguridad del protocolo de
acceso al directorio LDAP.
23 .-Control de acceso al correo en IMAP y POP3: estudio de los mecanismos de
autenticación en el control de acceso de los usuarios en estos dos protocolos de correo.
24 .-Aspectos de seguridad en la configuración de un servidor Web seguro: estudiar las características de seguridad incorporadas en los servidores Web en el mercado, p.ej: Internet Information Server, Netscape Enterprise Server, Stronghold etc.
25 .-Seguridad en Active X: estudio de los riesgos que entraña la ejecución de controles
Active X en el ordenador cliente.
26 .-Agujeros de seguridad en el servidor debidas al uso de CGIs: riesgos que se
presentan en el uso de CGIs y medidas de protección ante CGIs maliciosos.
27 .-Peligros que presenta el uso de "cookies": estudio de la naturaleza de los cookies,
fines de los mismos y riesgos que puede presentar su aceptación.
28 .-Agentes inteligentes en el comercio electrónico: análisis de los tipos de agentes que
circulan por la red e implementaciones en el entorno del comercio electrónico.
29 .-Sistema de pago seguro en red: Cybercash: descripción del funcionamiento y
seguridad en este protocolo.




CONCLUCIONES: la proteccion de la informacion esta dada en el respaldo de esta para ello se bede de apricar sisertas caracteristicas ,pero principalmente sedebe de estableser la forma en que se ba a respaldar la informacion esta puede ser llebada a cabo atraves de CD-r

planificacion de alternativas de solucion a contingencias del c.c

OBJETIVO :idenificar las caracteristicas de los ANTIVIRUS,y los principales tipos de virus y clasificacion,y su procedimentos de aplicacion en un centro de computo.

DESARROLLO:

Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.

Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web.

Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la capacidad de suplantación, la pérdida de esta, que hacen que reviertan en pérdidas económicas y de imagen.

Los virus, spyware, gusanos, son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.



McAfee Virus Scan

Este es un software hecho por Network Asóciate y que sin duda posee características detacables en cuanto a su función. Es uno de los más populares antivirus y bastante querido por los profesionales de éste ámbito.


Norton Antivirus 2000

Este antivirus es un producto de Symantec y es realmente muy conocido. Siempre destacado por su diseño, este posee una de las interfaces mejores del mercado y una distribución de la información muy buena. Esto hace que manejar el programa se haga sencillo y rápido.


Panda Antivirus Platinum

También es uno de los mejores antivirus del mercado. Posee una base de virus grande comparándola con Norton y McAfee. Por lo tanto en cuanto a detección de virus directamente es prácticamente el mejor.


Antiviral Toolkit Pro

Puede detectar los virus en memoria sin arrancar con un disco de emergencia, lo que sus competidores no poseen.

Detecta todo tipo de virus, incluso en archivos comprimidos. A la hora de manejarlo, es muy sencillo y uno se adapta fácilmente a él.






Principales factores que causan una pérdida de información
-----------------------------------------------------------------------------------
Problemas de hardware 49 %
Error humano 28 %
Problemas de software 14 %
Virus 7,8 %
Catástrofes naturales 1,2 %


Partimos de la base de que un virus no puede ejecutarse por sí mismo, necesita un programa portador para poder cargarse en memoria e infectar. Para unirse a un programa portador necesita modificar la estructura de éste, para que durante su ejecución pueda realizar una llamada al código del virus. Las partes del sistema más susceptibles de ser infectadas son el sector de arranque de los disquetes, la tabla de partición y el sector de arranque del disco duro, y los ficheros ejecutables (*.EXE y *.COM). Para cada una de estas partes tenemos un tipo de virus, aunque muchos son capaces de infectar por sí solos estos tres componentes del sistema.
El proceso de infección seguido por un virus consiste en sustituir el código de arranque original del disco por una versión propia que inserta el virus, guardando el original en otra parte del disco; a menudo el virus marca los sectores donde guarda el boot original como en mal estado, protegiéndolos así de posibles accesos, esto suele hacerse por dos motivos: primero, muchos virus no crean una rutina propia de arranque, por lo que una vez residentes en memoria, efectúan una llamada al código de arranque original, para iniciar el sistema y así aparentar que se ha iniciado el sistema como siempre, con normalidad. En segundo lugar, este procedimiento puede ser usado como técnica de ocultamiento, también conocida como Stealth.
Normalmente un virus completo no cabe en los 512 bytes que ocupa el sector de arranque, por lo que en éste suele copiar una pequeña parte de sí mismo, y el resto lo guarda en otros sectores del disco, normalmente los últimos, marcándolos como defectuosos. Sin embargo, puede ocurrir que alguno de los virus no marquen estas zonas, por lo que al llenar el disco estos sectores pueden ser sobrescritos y así dejar de funcionar el virus.
La tabla de partición está situada en el primer sector del disco duro, y contiene una serie de bytes de información de cómo se divide el disco y un pequeño programa de arranque del sistema. Al igual que ocurre con el boot de los disquetes, un virus de partición suplanta el código de arranque original por el suyo propio; así, al arrancar desde disco duro, el virus se instala en memoria para efectuar sus acciones. También en este caso el virus guarda la tabla de partición original en otra parte del disco, aunque algunos la marcan como defectuosa y otros no.
Muchos virus guardan la tabla de partición y a ellos mismos en los últimos sectores de disco. Con el objetivo de proteger esta zona, modifican el contenido de la tabla para reducir el tamaño lógico del disco. Así, el sistema DOS no tiene acceso a estos datos, puesto que ni siquiera sabe que esta zona existe. Casi todos los virus que afectan la partición también son capaces de hacerlo en el boot de los disquetes,así como en los ficheros ejecutables; un virus que actuara sobre particiones de disco duro tendría un campo de trabajo limitado. Con todo, el tipo de virus que más abunda es el de fichero; en este caso usan como vehículo de expansión los archivos de programa o ejecutables, sobre todo .EXE y .COM, aunque también a veces .OVL, .BIN y .OVR.
Al ejecutarse un programa infectado, el virus se instala residente en memoria; al ejecutar otros programas, comprueba si ya se encuentran infectados. Si no es así, se adhiere al archivo ejecutable, añadiendo su código de forma que al ejecutarse dicho programa primero llame al código del virus devolviendo después el control al programa portador y permitiendo su ejecución normal. La mayoría de los virus son programados en lenguaje ensamblador, ya que genera el código más compacto y de menor consumo de memoria; un virus no sería efectivo si fuera fácilmente detectable por su excesiva ocupación en memoria, su lentitud de trabajo o por un gran aumento del tamaño de los archivos infectados.





Tipos de Vírus Informáticos
Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos.Semuestra la clasificacion de los virus informaticos, basados en el daño que causan y efectos que provocan.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.


Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.


Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.


OCNCLUCIONES: el tema muestra como es que la principales estre¿ategias para poder evir perdida de iformacion es la proteccion de nuestro equipo ante las amenazas de los virus informaticos nos muestra como podemos prebenir y conbatir las infecciones tambien nos muestra la principales caracteristicas de cada antivirus.

jueves, 19 de noviembre de 2009

CONFIGURACION DE ROUTER

OBJETIVO : SE CONFIGURARA UN ROUTER en una red en donde se comunicarán 2 redes con diferentes clases de red en la cual la comunicación se realizara por medio de la configuración de los routers.
DESARROLLO:
Se colocaran los siguientes dispositivos para los cuales esta conformada la primera red :

- 1 access point
- 1 hub
- 1 switch
- 1 router
- 6 Pc normales
- 3 PC inalámbricas
Clase de la direccion:B (IP)


imagen 1


*Se creara una red inicial , con dirección de ip 128.0.0.1 con sub. mascara 255.255.0.0 esta es la dirección ip que utilizaremos para indicar que es la global para la desmas maquinas y de donde se realizara la comunicación.

*El access point y hub y switch y router estaran conectados entre si,
-las 3 primeras PC normales estaran conectadas al hub
-las otras 3 Pc se conectaran al Switch
-las otras 3 Pc inalanbricas se conectaran al access point

Se colocaran los suiguientes dispositibos para los cuales esta conformada la psegunda red :

- 1 access point
- 1 switch
- 1 router
- 3 Pc normales
- 5 Pc inalanbricas
clase de la direccion :C




Se creara otra red pero con diferente direccion ip ; la direccion ip de la segunda red sera 192.0.0.1 y su sud mascara sera 255.255.255.0 y esta sera la direccion ala cual las Pc que conforman las segunda red tendran como ip que les dara la comunicacion.



*Despues de de haber creado las dos redes lo que el profesor desea es que entre estas dos redes de diferentes direccion ip se comuniquen atraves de un mensaje para conprobar si es que el mensaje llega de una red a otra red por medio de la coneccion de los router.

PASOS QUE SE SIGUIENRON PARA CONFIGURAR UN RAUTER ALA VEZ:



Primero le daremos las direccion correspondiente de cada una de la PC que se encuentran en cada red con su correspondiente direccion ip y su sub mascara



Hay una cosa en la que hay que poner mucha atencion es cuando se agregan las Pc inalanbricas en la segunda red, en esta se debera ingresar una clave de 10 diguitos para que la señal del acces poin de la segunda red sea rediguirida alos que tengan esta contrasena WEB.

Claro tanbien las PC inalambricas de lared 2 tendran que se configuradas :
En la pestaña donde indica la obcion "config" y de lado izquierdo va haber una serie de obciones en las cuales se va a seleccionar "Wireless" y hay una leyenda que dise "security mode - se selecciona las obcion "WEB" y se va a ingresar la contraseña que se ingreso en el ACCES POINT PARA QUE LA Pc tengan senal del acces point de la segunda red.



Despues de haber ingresado las ip,las clave del acces point de la segunda red
Bamos a pasar al siguiente paso que es la coneccion de ROUTER A ROUTER,pero antes de llegar a este paso deberemos de colocarle a cada router una pieza que sera necesaria para la conecion"ESTA OBCION SERA LA PIEZA LLAMADA WIC-2T PARA PODER REALIZAR LA CONECCION" esta coneccion se llebara a cabo con la coneccion de cable llamada "SERIAL DCE " esta conecion va apermitir comunicar los 2 router




Para poder hacer la configuracion de los rauter es necesario darle una direccion IP y una sub mascara al SERIAL 0/0/0 este es el puerto donde se comunica o se conectan los dos router tambien sedara una numeracion de reloj nosotros utilizamos "56000" en la obcion "CLOCK RATE" claro encendiendo el puerto para poder dejar pasar la señal.





Esta nos muestra el recorrido del correo tomando en cuenta como activamos el programa para que este corra.




En esta parte se tiene que ingresar el codigo para configurar los rauter tomando en cuenta que primero seleda clic al rauter despues se ira uno a la pestalla deCLI y en esta se dara la codificacion.




En esta venta nos mueestra la configuracion del rauter contrario tambien se tentra que configurar.



Esta nos muestra la dirección ip que le dimos al serial 0/0/0 y su sub mascara y le dimos un valor al Clock rate de 56000





Se muestra la dirección IP 192.0.0.85 del serial 0/0/0 del segundo router, y su sub. mascara, tomemos en cuenta que a cada router se le ara lo mismo para completar el código de cada router





Esta pantalla muestra como agregamos las direcciones ip que utilizamos y se agregan en la obcicion de RIP (se agregan las direcciones de las 2 redes)(128.0.0.0 y 192.0.0.0)



En esta pantalla se muestra que dirección IP se le da ala entrada de fastethernet0/0 128.0.0.1 y su sub. Mascara 255.255.255.0 .Esta configuracion seleda al segundo router



integrantes que realizaron la practica fueron:monica,jonathan,oscar
CONCLUCIONES: Esta practica nos enseña a como implementar una red en la cual se defina la conposicion de la caracteristicas del router , estableciendo hasi cuales son los criterios de configuracion de 2 redes diferentes que se quieren comunicar

miércoles, 11 de noviembre de 2009

Persona Reponsable de la Seguridad


OBJETIVO:este tema intenta enseñar las normas de seguridad y de polita aseguir en un centro de cmputo ,dejando en claro las rutas de evacuacion y politicas que este implemente en caso de desastres naturales.

DESARROLLO:Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.

Políticas de seguridad en un centro de cómputo.

Es necesario que la institución defina políticas de seguridad, en las cuales se deben tener en cuenta que:

• La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo.

• Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante.

• Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización han de considerar las siguientes medidas:

Distribuir las reglas de seguridad. Escribir en una lista las reglas básicas de seguridad que los usuarios han de seguir, para mantener la seguridad y ponerlas en un lugar destacado.

Hacer circular regularmente avisos sobre la seguridad. Utilice ejemplos de daños y problemas procedentes de periódicos, revistas, para ilustrar la necesidad de la vigilancia por mantener la seguridad.

Establecer incentivos para la seguridad

Seguridad física y contra incendios de los equipos.

La seguridad física y contra incendios es un aspecto de suma importancia en un centro de cómputo.

Las siguientes recomendaciones pueden prolongar la vida de los equipos:

Ubique el equipo en un lugar donde no exista mucho movimiento de personal.

No traslade la computadora sin la autorización del asesor del Centro de?? Computo.


Instale la computadora sobre escritorios o muebles estables o especialmente diseñados para ello.

Ubique el equipo lejos de la luz del sol y de ventanas abiertas.

La energía eléctrica debe ser regulada a 110 voltios y con polo a tierra. Asesórese debidamente para garantizar una buena toma eléctrica.

No conecte otros aparatos (Radios, maquinas de escribir, calculadoras, etc.) en la misma toma de la computadora.
Cada usuario, al momento de terminar las labores diarias, deberá apagar los equipos (Computadora, Impresoras, Escáner).

Evite colocar encima o cerca de la computadora ganchos, clips, bebidas y comidas que se pueden caer accidentalmente dentro del equipo.

No fume cerca del equipo, el alquitrán se adhiere a las piezas y circuitos internos del equipo.

Mantenga libre de polvo las partes externas de la computadora y de las impresoras. Utilice un paño suave y seco. Jamás use agua y jabón.

Mantenga la pantalla y el teclado cubiertos con fundas cuando no haga uso de ellos por un tiempo considerable o si planea el aseo o reparaciones de la computadora.

Utilice en la impresora el ancho del papel adecuado. El contacto directo de la cabeza de impresión sobre el rodillo puede estropear ambas partes. (Usuarios con impresoras de matriz de punto)

Esta prohibido destapar y tratar de arreglar los equipos por su cuenta. En todos los casos el asesor del Centro de Cómputo es el encargado de esta operación.

No preste los equipos o asegúrese que la persona que lo utilizara conoce su correcta operación.


Organización y división de las responsabilidades.

La división de responsabilidades permite lograr la revisión de los balances sobre la calidad del trabajo.

Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella, de manera que se puedan organizan para que puedan dividirse las responsabilidades.

Por ejemplo, el personal que prepara los datos y los programadores no deben de tener acceso a las actividades de operación.

Es por eso que un centro de computó debe de contar con funciones clave, a continuación mencionaremos las más comunes que existen en él:

• Programación.
• Preparación de datos
• Redes y comunicaciones
• Control
• Preservación de archivos, etc.

El grado de división entre las diferentes funciones depende del nivel de seguridad que la instalación necesite.

En un centro de computó también es de suma importancia que se lleve un control interno de las operaciones que se efectúen.

Todas estas operaciones efectuadas en el centro de computo son verificadas por auditores tanto internos como externos, los cuales deben de revisar la división de responsabilidades y los procedimientos para verificar que todo este correcto.


Seguridad en los sistemas

La seguridad de los sistemas esta enfocada principalmente a la seguridad en los equipos de computó como:

Software. La seguridad de la programación pretende:

Restringir el acceso a los programas y archivos.
Asegurar que los operadores puedan trabajar sin la supervisión minuciosa y no modificar los programas ni los archivos.
Asegurar que se estén utilizando los datos, archivos y programas correctos en el procesamiento.

Redes y comunicaciones. El mayor riesgo reside en el acceso no autorizado a las redes, con el propósito de obtener información confidencial o hacer uso indebido de las instalaciones de procesamiento. La medida de seguridad realista consiste en usar un código a fin de preservar la confidencialidad de la información en caso de que exista una brecha en la seguridad.

Terminales. Al revisar la seguridad de las terminales, estas se deben de tratar como pequeñas computadoras.

Aquí se deben de revisar los siguientes aspectos:

La ubicación de las terminales, el conocimiento general de ello y el acceso físico a la terminal misma.
El control sobre la operación autorizada de la terminal por medio de claves físicas, códigos u otros métodos de identificación.
El equipo, los programas y otras verificaciones que permitan garantizar que los controles mencionados anteriormente se reforzaran.


CONCLUCIONES:
el tema que nos dejo el profesor da a conocer como debemos estrablecer las politicas principales de nuestro centro de computo , para dejar en claro a nuestros encargados o administradores que esas reglas se crearon para seguirlas y para evitar problemas .Claro tambien estableciendo las medidazs de segurida preferentes en casos de incendios y teremotos.
tambien establecemos como podemos proteger nuestros equipos y nuestro moviliaro cuando estos problemas ambientales llegaran a afectar a nuestro C.C. , y esenllar anuestro personal como sedebe de actuar en esas situaciones ,y como apollar ala gente que se encuentre en el momento esto se placticara llebando acabo simulacros .


APLICACION DE SISTEMAS DE SEGURIDAD EN UN CENTRO DE COMPUTO

OBJETIVO:identificar las rutas y letroles que dan indicaciones en caso de desastres tanto naturales como , causados por humanos


Las señales se usan en lugares de trabajo normalmente referidos a un objeto, actividad o situación determinada, y cuya finalidad es proporcionar una indicación a la seguridad , ya sea en forma de color

–SEÑALES DE OBLIGACIÓN
Forma redonda. Pictograma blanco sobre fondo azul (el azul deberá cubrir como mínimo el 50 por 100 de la superficie de la señal).


SEÑALES DE PROHIBICIÓN
Forma redonda. Pictograma negro sobre fondo blanco, bordes y banda (transversal descendente de izquierda a derecha atravesando el pictograma a 45° respecto a la horizontal) rojos (el rojo deberá cubrir como mínimo el 35 por 100 de la superficie de la señal).



SEÑALES DE ADVERTENCIA
Forma triangular. Pictograma negro sobre fondo amarillo (el amarillo deberá cubrir como mínimo el 50 por 100 de la superficie de la señal), bordes negros.Como excepción, el fondo de la señal sobre “materias nocivas o irritantes” será de color naranja, en lugar de amarillo, para evitar confusiones.

SEÑALES DE SALVAMENTO O SOCORRO
Forma rectangular o cuadrada. Pictograma blanco sobre fondo verde (el verde deberá cubrir como mínimo el 50 por 100 de la superficie de la señal.

clasificacion de los extintores

Extintores para fuego clase "A"
Con los que podemos apagar todo fuego de combustible común, enfriando el material por debajo de su temperatura de ignición y remojando las fibras para evitar la re-ignición.


Extintores para fuego clase "B"
Con los que podemos apagar todo fuego de líquidos inflamables, grasas o gases, removiendo el oxígeno, evitando que los vapores alcancen la fuente de ignición o impidiendo la reacción química en cadena.


Extintores para fuego clase "C"
Con los que podemos apagar todo fuego relacionado con equipos eléctricos energizados, utilizando un agente extintor que no conduzca la corriente eléctrica.

NO UTILIZAR, los extintores de agua para combatir fuegos en los equipos energizados.

Extintores para fuegos clase "D"
Con los que podemos apagar todo tipo de fuego con metales, con agentes extintores de polvo seco, especialmente diseñados para estos materiales. En la mayoría de los casos, estos absorben el calor del material enfriándolo por debajo de su temperatura de ignición.


SIMULACROS
Simulacros

Los simulacros y simulaciones de situaciones de urgencia, son una herramienta de gran utilidad para evaluar nuestra capacidad de respuesta ante un evento catastrófico, ya que colocan a la población en riesgo en condiciones lo más parecidas posibles a las calculadas en el evento al que se es vulnerable.

Es conveniente recordar que el simulacro pretende un aprendizaje, y de la misma manera que lo que mal se planea, mal se aprende; de la calidad del simulacro dependerá el buen o mal aprendizaje de los involucrados.

El proceso para legar a desarrollar un simulacro ideal, es el que sin previo aviso se haga participar de manera eficiente a todos los actores vulnerables, puede tardar décadas; lo importante es iniciar el proceso; cada día que se pase participando, será menos susceptible, cada día que se pase sin él, el riesgo que se presente aumenta.

Se espera que se produzca un condicionamiento psicológico y operativo que permita enfrentar con un alto grado de éxito cualquier catástrofe, desvirtuando la creencia común de que todos los desastres provocan de manera inevitable el caos.

De manera general, para desarrollar las etapas de un buen programa de preparativos para casos de desastre, incluyen:

1. Integración del equipo de trabajo.

2. Motivación y sensibilización.

3. Diagnóstico de vulnerabilidad.

4. Planeación con base en el diagnóstico.

5. Capacitación de brigadas internas de protección civil.

6. Organización.

7. Puesta a prueba (simulaciones y simulacros).

8. Evaluación de ejercicio de simulaciones y simulacro.


CONCLUCIONES :Al establecer simulacros ponemos en accion la reaccion de nuestros empleados en este caso los del centro de computo tanbien nos enseña a como clasificar los extintores y para que se utiliza cada uno tanbien nos muestra a identificar los señalamientos.