domingo, 29 de abril de 2012

prevenir accidentes en situaciones de riesgo

RIESGOS EN EL CENTRO DE COMPUTO

Propósitos y Objetivos de un Sistema de Seguridad Física


Asegurar la capacidad de supervivencia de la organización ante eventos que pongan en peligro su existencia.


Proteger y conservar los activos de la organización, de riesgos, de desastres naturales o actos mal intencionados.


Reducir la probabilidad de las pérdidas, a un mínimo nivel aceptable, a un costo razonable y asegurar la adecuada recuperación.


Asegurar que existan controles adecuados para las condiciones ambientales que reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos y de los medios de almacenamiento.


Controlar el acceso, de agentes de riesgo, a la organización para minimizar la vulnerabilidad potencial.

FACTORES QUE AFECTAN LA SEGURIDAD FÍSICA

Los riesgos ambientales a los que está expuesta la organización son tan diversos como diferentes sean las personas, las situaciones y los entornos. Por ello no se realiza una valoración particularizada de estos riesgos sino que éstos se engloban en una tipología genérica dependiendo del agente causante del riesgo.

El tipo de medidas de seguridad que se pueden tomar contra factores ambientales dependerá de las modalidades de tecnología considerada y de dónde serán utilizadas. Las medidas se seguridad más apropiadas para la tecnología que ha sido diseñada para viajar o para ser utilizada en el terreno serán muy diferentes a la de aquella que es estática y se utiliza en ambientes de oficina.

En este punto solo se mencionan los factores que afectan a la seguridad física de una organización, pero mas adelante se hablará de los controles a utilizar para disminuir estos riesgos.

Factores ambientales


Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.


Inundaciones. Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo.


Sismos. Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la perdida de vidas humanas.


Humedad. Se debe proveer de un sistema de calefacción, ventilación y aire acondicionado separado, que se dedique al cuarto de computadoras y al área de máquinas en forma exclusiva.

Factores humanos


Robos. Las computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico.


Actos vandálicos. En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones.


Actos vandálicos contra el sistema de red. Muchos de estos actos van relacionados con el sabotaje.


Fraude. Cada año millones de dólares son sustraídos de empresas y, en muchas ocasiones las computadoras han sido utilizadas para dichos fines.


Sabotaje. Es el peligro mas temido en los centros de cómputo. Empresas que han intentado implementar sistemas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros, el saboteador puede ser un empleado o un sujeto ajeno a la empresa.


Terrorismo. Hace unos años, este hubiera sido un caso remoto, pero con la situación bélica que enfrenta el mundo las empresas deben de incrementar sus medidas de seguridad, por que las empresas de mayor nombre en el mundo son un blanco muy llamativo para los terroristas.

PLAN DE CONTINGENCIA

Un plan de contingencia es una "presentación para tomar acciones específicas cuando surja un evento o condición que no esté considerado en el proceso de planeación formal". Es decir, se trata de un conjunto de procedimientos de recuperación para casos de desastre; es un plan formal que describe pasos apropiados que se deben seguir en caso de un desastre o emergencia. Materializa un riesgo, ya que se pretende reducir el impacto de éste.

Se recomienda establecer un modelo a partir de aquellas organizaciones que se han preocupado por su desarrollo y crecimiento, han establecido dentro de la estructura orgánica de la empresa una función definida para la administración de riesgos y que han obteniendo estupendos resultados como una disminución considerable del impacto físico y económico de los riesgos dentro de la misma organización.

El Plan de Contingencia contempla tres tipos de acciones las cuales son:


Prevención. Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total, del centro de procesamiento de datos, a las instalaciones auxiliares, recursos, información procesada, en tránsito y almacenada, con la finalidad de estar preparados para hacer frente a cualquier contingencia. De esta forma se reducirá su impacto, permitiendo restablecer a la brevedad posible los diferentes servicios interrumpidos.


Detección. Deben contener el daño en el momento, así como limitarlo tanto como sea posible, contemplando todos los desastres naturales y eventos no considerados.


Recuperación. Abarcan el mantenimiento de partes críticas entre la pérdida del servicio y los recursos, así como su recuperación o restauración.

CONTROLES AMBIENTALES

Control de Perímetro

El primer paso consiste en establecer en términos generales si se trata de una instalación de riesgo alto, medio o bajo.

Clasificación de las instalaciones


Instalaciones de alto riesgo: Las instalaciones de alto riesgo tienen las siguientes características:


Datos o programas que contienen información confidencial de interés nacional o que poseen un valor competitivo alto en el mercado.


Pérdida financiera potencial considerable para la comunidad a causa de un desastre o de un gran impacto sobre los miembros del público.


Pérdida potencial considerable para la institución y, en consecuencia, una amenaza potencial alta para su subsistencia.

Todas las instalaciones de riesgo alto presentan una o más de esas características. Por ello, resultará generalmente fácil identificarlas. En la práctica no es tan importante hacerlo, pues lo que en realidad interesa es el impacto sobre el buen estado o la subsistencia de la empresa en caso de una interrupción prolongada del procesamiento.


Instalación de riesgo medio: Son aquellas con aplicaciones cuya interrupción prolongada causa grandes inconvenientes y posiblemente el incremento de los costos; sin embargo, se obtiene poca pérdida material.


Instalación de bajo riesgo: Son aquellas con aplicaciones cuyo procesamiento retardado tiene poco impacto material en la institución en términos de costo o de reposición del servicio interrumpido.

Ubicación física y disposición del centro de cómputo

La sala donde se ubican los equipos principales de proceso de datos debe dotarse de medidas de seguridad acordes con las características del equipo a proteger, su valor y su importancia.

Obviamente, las condiciones físicas de una sala que contenga un 'mainframe' han de ser mucho más rigurosas que las de la sala donde se ubique un 'mini'. Sin embargo, hay que considerar que un miniordenador puede ser tan crítico para una empresa pequeña como un 'mainframe' para una empresa mayor, ya que el grado de dependencia que tengan de sus sistemas informatizados es el grado del trastorno que la avería o destrucción del ordenador puede ocasionar a la gestión de la misma, llegando a poner incluso en peligro su supervivencia.

La selección de la ubicación del centro de cómputo debe realizarse buscando la parte más conservadora y clandestina, la cual debe estar lejos del área del tránsito de gran escala, tanto terrestre como aérea; también lejos de equipos eléctricos tales como radares y equipos de microondas, etc. El objetivo es mantenerlo tan lejos como se pueda de cualquier tipo de amenaza

operar el equipo de computo conforme alas normas de seguridad e higiene

- Operar el equipo de computo aplicando las normas de seguridad e higiene para el equipo de cómputo y las personas.
Bueno, ya después de haber elegido el lugar apropiado, instalar la computadora, configurar el área de trabajo y la mueblería, toca asegurarnos de la seguridad de nuestros datos y los usuarios.




Bueno las normas de seguridad  son reglas , que sirven para proteger los datos;por ejemplo que no sean robados, el S.O.;que modifiquen la configuración,  y al usuario.
Para asegurarnos de que nuestro equipo(físico) cumpla con las condiciones de higiene y salud, se deben tener en cuenta los sig. factores:
  • Medio ambiente: Temperatura, ruido,humedad e iluminación
  • Mobiliario:Que sea ergonómico y especial para una computadora
  • Seguridad informática:
    1. Privacidad: Controlar de el acceso  a los datos o información, es decir, administrar las personas  que acceden a los archivos o datos y también la entrada y salida de esta información.
    2. Integridad: La información no se debe perder,es decir que no pueden desaparecer “mágicamente”
    3. Disponibilidad:  Los datos deben estar disponibles cuando se requieran.
  1. Bueno aparte de esos factores se debe con con las distintas áreas de seguridad:
    Autentificación: Que seas reconocible para la computadora,una red o servidor y hasta donde tienes acceso.
    Autorización: Que para la computadora o el centro del computo mal que quieras acceder, tengas autorización por parte del dueño o jefe.
    Auditoria: Una bitácora o un reporte de las operaciones que son realizadas o del personal que accede y sale

viernes, 27 de abril de 2012

detallar la asignasionde servisios del programa

Un sistema operativo es un software, biñil de programas decomputasion destinados a realizar muchas tareas entre las que destaca la administración eficaz de sus recursos.
SERVICIOS:
Sistema de sucesos COM+ Este servicio admite la notificación de sucesos del sistema para componentes COM+, lo que proporciona una distribución automática de sucesos a los componentes COM suscritos.
Aplicación de sistema COM+ Este servicio administra la configuración y el seguimiento de los componentes basados en COM+.
Servicio de informes de error Éste es un servicio opcional que permite la realización automática de informes de error..
SSL de HTTP Este servicio implementa HTTP seguro (HTTPS) para el servicio HTTP, a través de Secure Sockets Layer (SSL).
Servicios IPSec Este servicio permite Seguridad del protocolo Internet (IPSec), lo que proporciona seguridad de un extremo a otro entre clientes y servidores de redes TCP/IP.
Microsoft Search Este servicio permite la indización de la información almacenada en el servidor.
Proveedor de instantáneas de software de Microsoft Este servicio administra las instantáneas de volumen basadas en software obtenidas por el Servicio de instantáneas de volumen de Microsoft.
Inicio de sesión de red Este servicio permite el uso de un canal seguro entre el servidor de Exchange Server y un controlador de dominio. Este servicio es necesario para que los usuarios puedan tener acceso a los buzones del servidor de Exchange Server y para cualquier servicio que utilice una cuenta de dominio para iniciarse.
Registros y alertas de rendimiento Este servicio recopila datos de rendimiento de equipos locales o remotos basados en parámetros de programación previamente configurados, y a continuación escribe los datos en un registro o desencadena una alerta.
Registro remoto Este servicio permite a los usuarios modificar la configuración del Registro de forma remota.
Notificación de sucesos del sistema Este servicio supervisa los sucesos del sistema y los notifica a los suscriptores del Sistema de sucesos COM+.

identificar los recursos que administra el sistema operativo

identificar los recursos que administra el sistema operativo

1. identificar los recursos que administra
el Sistema Operativo.
2. Un Sistema operativo (SO) es un software que actúa de interfaz entre los dispositivos de hardware y los programas usados por el usuario para manejar un computador. Es responsable de gestionar, coordinar las actividades y llevar a cabo el intercambio de los recursos y actúa como estación para las aplicaciones que se ejecutan en la máquina.
3. Uno de los más prominentes ejemplos de sistema operativo, es el núcleo Linux, el cual junto a las herramientas GNU, forman las llamadas distribuciones Linux.
4. Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, pues este, es sólo el núcleo y no necesita de entorno operador para estar operativo y funcional.
5. Uno de los propósitos de un sistema operativo como programa estación principal, consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. Se encuentran en la mayoría de los aparatos electrónicos que utilizan microprocesadores para funcionar. (teléfonos móviles, reproductores de DVD, computadoras, radios,

jueves, 19 de abril de 2012

sistemas operativos

Sistema operativo

 
Estimación del uso de sistemas operativos según una muestra de computadoras con acceso a Internet en noviembre de 2009 (fuent
Interacción entre el SO con el resto de las partes.
e: W3counter).
Un sistema operativo (SO) es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, y se ejecuta en modo privilegiado respecto de los restantes.[1]
Nótese que es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador web y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Esta identidad entre kernel y sistema operativo es solo cierta si el núcleo es monolítico. Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga, donde el entorno gráfico de usuario se distribuía por separado, de modo que, también podía reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo arrancando con una línea de comandos y el sistema gráfico. De este modo, al arrancar un Amiga, comenzaba a funcionar con el propio sistema operativo que llevaba incluido en una ROM, por lo que era cuestión del usuario decidir si necesitaba un entorno gráfico para manejar el sistema operativo o simplemente otra aplicación. Uno de los más prominentes ejemplos de esta diferencia, es el núcleo Linux, usado en las llamadas distribuciones Linux, ya que al estar también basadas en Unix, proporcionan un sistema de funcionamiento similar. Este error de precisión, se debe a la modernización de la informática llevada a cabo a finales de los 80, cuando la filosofía de estructura básica de funcionamiento de los grandes computadores[2] se rediseñó a fin de llevarla a los hogares y facilitar su uso, cambiando el concepto de computador multiusuario, (muchos usuarios al mismo tiempo) por un sistema monousuario (únicamente un usuario al mismo tiempo) más sencillo de gestionar.[3] (Véase AmigaOS, beOS o MacOS como los pioneros[4] de dicha modernización, cuando los Amiga fueron bautizados con el sobrenombre de Video Toasters[5] por su capacidad para la Edición de vídeo en entorno multitarea round robin, con gestión de miles de colores e interfaces intuitivos para diseño en 3D.
Uno de los propósitos del sistema operativo que gestiona el núcleo intermediario consiste en gestionar los recursos de localización y protección de acceso del hardware, hecho que alivia a los programadores de aplicaciones de tener que tratar con estos detalles. La mayoría de aparatos electrónicos que utilizan microprocesadores para funcionar, llevan incorporado un sistema operativo. (teléfonos móviles, reproductores de DVD, computadoras, radios, enrutadores, etc). En cuyo caso, son manejados mediante una Interfaz Gráfica de Usuario, un gestor de ventanas o un entorno de escritorio, si es un celular, mediante una consola o control remoto si es un DVD y, mediante una línea de comandos o navegador web si es un enrutador
Usar el quipo de computo con forme a las normas de seguridad y higiene
4 Usar el quipo de computo con forme a las normas de seguridad y higiene
• Operar el equipo de computo aplicando las normas de seguridad e higiene para el equipo y para las personas : la seguridad básicamente en física y lógica la seguridad física es proteger el software y la seguridad lógica proteger los datos en cuanto el higiene es importante cuidarlo de los líquidos y las partículas de polvo son un potencial peligro para los equipos para las personas esto se llama ergonomía económica básicamente se trata de como usan la computadora la forma de teclado y el mouse etc.
• Prevenir los accidentes en situación de riego : para eso primero sede reconocer el tipo de riesgo luego tomar medidas para reducirlo o eliminarlo a si se pueden crear un ambiente más seguro para la persona.
• Establecer políticas de prevención de riesgos : estos son mas como unas reglas a seguir para cuidar el equipo de son como artículos o políticas que hay para prevenir riesgos como la regla 1 que dice utilizar el equipo de computo conforme a las normas de seguridad y higiene.
• Utilizar los equipos de seguridad : pues básicamente es como usar antivirus o anti espías esto impide que un virus o un hacker tenga acceso al equipo de computo para proteger los archivos deseados
.Operar el equipo de computo aplicando las normas de seguridad e higiene para el equipo ( reglamentos, instructivos del fabricante, disposiciones vigentes)

1- Espacio adecuado para el equipo de computo

a) trabajar comodo optimizar tiempo de trabajo rendimiento del trabajo es el resultado

2- los usuarios deven de mantener limpios (manos limpia, no mojadas etc. no comer ni beber cerca del equipo)

3- revisar bien las conexiones electricas y asegurarse que no esten a nivel de piso

a) evitar mojar las conexiones

4) identificar el uso y manejo de herramientas, equipos, materiales de limpieza y servicio de mantenimiento.

a) tapado el eqipo cuando no se usa

b) quitar la estatica del monitor

c) verificar las conexiones

-supresor de picos

  • regulador de voltajes

6- ser ordenado en la acomodacion del equipo

7- tener limpio el eqipo

8- apagar el ordenador o equipo

9- actualizacion de programas antivirus

10- revisar archivos adjuntos

11- uso de contraseñas

12-uso de desfragmentador