miércoles, 7 de noviembre de 2012

Protocolo de seguridad se debe incluir los siguientes pasos:

1.- Instalar un antivirus y asegurar su actualización cada 15 días
2.- Checar la información que se ingresa a la pc
3.- No confiar nunca de los procedimientos de otras personas que ingresan a la pc
4.- Crear una carpeta para descargar material de Internet  Nunca ejecutar o abrir los archivos de Internet antes de escanearlos con el antivirus
5.- No abrir un archivo adjunto de un correo sin checarlo
6.-Actualizar el antivirus y de la misma forma verificar la pc completamente
7.- Proteger con la escritura todos los archivos así como fecharlos para saber cuando fue el ultimo escaneado
8.- Hacer un respaldo periódicamente de los archivos (cada 15 mínimo  para un usuario domestico. Si se usa con fines profesionales se debe realizar una copia de seguridad (backup) por lo menos cada 48 hrs. como mínimo.
El firewall permite restringir accesos de Internet que en su momento pudieron acceder a nuestro equipo de computo, rechazando software malisiozos de una red bloqueando el paso al equipo de computo así mismo impedir a pirateas informáticos gusanos que pudiese dañar el equipo

Protección de Documentos

En Microsoft Office, puede usar contraseñas para impedir que otras personas abran o modifiquen los documentos, libros y presentaciones. Es importante saber que si no recuerda su contraseña Microsoft no puede recuperar las contraseñas olvidadas.

Proteger documento de Word

  1. En un documento abierto, haga clic en la pestaña Archivo.
  2. Haga clic en Información.
  3. En Permisos, haga clic en Proteger documento.
    Aparecen las siguientes opciones:
Botón Proteger documento con opciones

Respaldo de Información


La palabra "Backup" significa subir respaldo, siendo común el uso de este término dentro del ámbito informático. El respaldo de información es la copia de los datos importantes de un dispositivo primario en uno ó varios dispositivos secundarios, ello para que en caso de que el primer dispositivo sufra una avería electromecánica ó un error en su estructura lógica, sea posible contar con la mayor parte de la información necesaria para continuar con las actividades rutinarias y evitar pérdida generalizada de datos.


  • Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.
         Otra forma de realizar las copias de seguridad es por medio de una aplicación que permita la creación de la copia al momento y con los datos existentes hasta ese momento, regularmente los datos se almacenan en forma de archivos comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de Seguridad.

  • Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates® Survive IT.


Seguridad de la Informacion


La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Principios de Seguridad Informática:

Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.

Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.

Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.









Programas de mantenimiento al sotfware

LIMPIEZA Y RECUPERACIÓN DE DATO: 
*Ayuda a limpiar archivos necesarios y corregir problemas de la PC.
*Programa de limpieza de disco.- Remueve archivos innecesarios 
*Programa de limpieza de registro.- Optimiza, limpia y hace copias de seguridad

OPTIMIZACION Y MEJORAMIENTO 
*Son herramientas de velocidad y funcionamiento del sistema.
*Programa de borrar rastros.- Limpia cookies historial de windows
*Programa eliminador de archivos

PRIVACIDAD Y SEGURIDAD
*Provee herramientas para asegurar y guardar la seguridad del sistema
*Programa de manejo de arranque.- Remueve o agrega entradas de windows
*Programa optimizador de memoria.- Libera rápido la memoria

PROGRAMA PARA ARCHIVOS Y CARPETA
*Instrumentos para analizar y encontrar archivos y carpetas
* Programa de análisis de disco
*Programa para descubrir archivos

Herramientas para el mantenimiento del software


El mantenimiento del software se ha convertido en la principal fuente de preocupación de los responsables de sistemas de información, ya que su presupuesto supone en algunos casos hasta el 80 % del total de los recursos e imposibilita el desarrollo de nuevos sistemas . A pesar de este hecho, existen pocos métodos, herramientas y técnicas desarrollados exclusivamente para el mantenimiento, debido a que normalmente se considera una actividad poco creativa que suele improvisarse debido a los requisitos de tiempo .
En este libro, fruto de la colaboración entre la empresa ATOS ODS S:A y el grupo ALARCOS de la Universidad de Castilla-La Mancha, se presentan de forma clara y resumida los conceptos fundamentales relacionados con el proceso de mantenimiento del software . A lo largo de esta obra se ha combinado el rigor académico con la experiencia práctica, de forma que proporciona a sus lectores una panorámica actual y completa sobre la problemática asociada al mantenimiento .
Así mismo, se presentan varios casos reales de aplicación de metodologías al mantenimiento de software, así como del proceso de constringir . El libro va dirigido a directivos y profesionales informáticos involucrados en el mantenimiento de software, así como a usuarios avanzados a los que les interese adquirir conocimientos sobre los conceptos fundamentales del mantenimiento.






TECNICAS DEL MANTENIMIENTO Y PROBLEMAS DEL SOFTWARE


Dentro de la ingeniería del software se proporcionan soluciones técnicas que permiten abordar el mantenimiento de manera que su impacto en coste dentro del ciclo de vida sea menor. Las soluciones técnicas pueden ser de tres tipos:
1.     Ingeniería inversa: Análisis de un sistema para identificar sus componentes y las relaciones entre ellos, así como para crear representaciones del sistema en otra forma o en un nivel de abstracción más elevado.
2.     Reingeniería: Modificación de un producto software, o de ciertos componentes, usando para el análisis del sistema existente técnicas de ingeniería inversa y, para la etapa de reconstrucción, herramientas de ingeniería directa, de tal manera que se oriente este cambio hacia mayores niveles de facilidad en cuanto a mantenimiento, reutilización, comprensión o evolución.
3.     Reestructuración del software: Cambio de representación de un producto software, pero dentro del mismo nivel de abstracción.
El objetivos de estas técnicas es proporcionar métodos para reconstruir el software, ya sea reprogramándolo, redocumentándolo, rediseñándolo, o rehaciendo alguna/s característica/s del producto. La diferencia entre las soluciones descritas radica en cuál es el origen y cuál es el destino de las mismas (producto inicial y/o producto final).
Gráficamente, estas tres soluciones técnicas se enmarcan en el ciclo de vida de la siguiente manera:

La Ingeniería directa corresponde al desarrollo del software tradicional. La Ingeniería Inversa es el proceso de análisis de un sistema para identificar sus componentes e interrelaciones y crear representaciones del sistema en otra forma o a un nivel más alto de abstracción. La Reingeniería es el examen y la alteración de un sistema para reconstruirlo de una nueva forma y la subsiguiente implementación de esta nueva forma. La Reestructuración es la modificación del software para hacerlo más fácil de entender y cambiar.
La reingeniería hace referencia a un ciclo, esto es, se aplican técnicas de ingeniería inversa para conseguir representaciones de mayor abstracción del producto y sobre ellas se aplican técnicas de ingeniería directa para rediseñar o reimplementar el producto.
Cualquiera de estas técnicas se puede aplicar a lo largo de todas las fases del ciclo de vida o bien entre algunas de sus fases.
También existen otras tecnologías, como por ejemplo:
·         La remodularización: consiste en cambiar la estructura modular de un sistema de forma que se obtenga una nueva estructura siguiendo los principios del diseño estructurado.
·         Análisis de la facilidad de mantenimiento: normalmente la mayor parte del mantenimiento se centra relativamente en unos pocos módulos del sistema.
·         Visualización: el proceso más antiguo para la comprensión del software.
·         Análisis y mediciones: son importantes tecnologías que estudian ciertas propiedades de los programas.