D) IDENTIFICA Y ANALIZA NIVELES DE RIESGOS EN LA ORGANIZACION
*ANALIZA COMFIGURACIONES DE SEGURIDAD EN GRUPOS Y CUENTAS DE USUARIOS EN EL SISTEMA OPERATIVO.
-CUESTIONARIOS:
se realiza siempre en función de un cuestionario, siendo éste por tanto, el documento básico para obtener la información en la gran mayoría de las investigaciones y estudios de mercado. El cuestionario es un documento formado por un conjunto de preguntas que deben estar redactadas de forma coherente, y organizadas, secuenciadas y estructuradas de acuerdo con una determinada planificación, con el fin de que sus respuestas nos puedan ofrecer toda la información que se precisa.
--ENTREVISTAS:
Una entrevista es un diálogo entablado entre dos,tres o más personas: el entrevistador o entrevistadores que interrogan y el/los entrevistados que contestan. La palabra entrevista deriva del latín y significa "Los que van entre sí". Se trata de una técnica o instrumento empleado para diversos motivos, investigación, medicina, selección de personal. Una entrevista no es casual sino que es un diálogo interesado, con un acuerdo previo y unos intereses y expectativas por ambas partes.
También la entrevista puede significar mucho para otras personas ya que pueden ayudar a conocer personas de máxima importancia. El Diccionario de la Real Academia Española define la palabra «entrevistar» como: la conversación que tiene como finalidad la obtención de información.[1] La misma proviene del francés entrevoir que significa lo que se entrevé o lo que se vislumbra.
-FICHA TECNICA:
Una ficha técnica es un documento en forma de sumario que contiene la descripción de las características de un objeto, material, proceso o programa de manera detallada. Los contenidos varían dependiendo del producto, servicio o entidad descrita, pero en general suele contener datos como el nombre, características físicas, el modo de uso o elaboración, propiedades distintivas y especificaciones técnicas.
La correcta redacción de la ficha técnica es importante para garantizar la satisfacción del consumidor, especialmente en los casos donde la incorrecta utilización de un producto puede resultar en daños personales o materiales o responsabilidades civiles o penales.
Una ficha técnica puede también ser una serie de preguntas acerca de un tema específico facilitando así su reconocimiento a nivel general.
*POLITICAS APLICADAS:
-DE CUENTAS:
- -El uso de la cuenta de usuario es responsabilidad de la persona a la que está asignada. La cuenta es para uso personal e intransferible.
- - La cuenta de usuario se protegerá mediante una contraseña. La contraseña asociada a la cuenta de usuario, deberá seguir los Criterios para la Construcción de Contraseñas Seguras descrito más abajo.
- -Las cuentas de usuario (usuario y contraseña) son sensibles a mayúsculas y minúsculas, es decir que estas deben ser tecleadas como están.
- -No compartir la cuenta de usuario con otras personas: compañeros de trabajo, amigos, familiares, etc.
- -Si otra persona demanda hacer uso de la cuenta de usuario hacer referencia a estas políticas. De ser necesaria la divulgación de la cuenta de usuario y su contraseña asociada, deberá solicitarlo por escrito y dirigido al Administrador del Sistema.
- -Si se detecta o sospecha que las actividades de una cuenta de usuario puede comprometer la integridad y seguridad de la información, el acceso a dicha cuenta será suspendido temporalmente y será reactivada sólo después de haber tomado las medidas necesarias a consideración del Administrador del Sistema.
- -Tipos de Cuentas de Usuario
- Para efectos de las presentes políticas, se definen dos tipos de cuentas de usuario:
- 1. Cuenta de Usuario de Sistema de Información: todas aquellas cuentas que sean utilizadas por los usuarios para acceder a los diferentes sistemas de información. Estas cuentas permiten el acceso para consulta, modificación, actualización o eliminación de información, y se encuentran reguladas por los roles de usuario del Sistema.
- 2. Cuenta de Administración de Sistema de Información: corresponde a la cuenta de usuario que permite al administrador del Sistema realizar tareas específicas de usuario a nivel directivo, como por ejemplo: agregar/modificar/eliminar cuentas de usuario del sistema.
- -Todas las contraseñas para acceso al Sistema Web con carácter administrativo deberán ser cambiadas al menos cada 6 meses.
- -Todas las contraseñas para acceso al Sistema Web de nivel usuario deberán ser cambiadas al menos cada 12 meses.
- -Todas las contraseñas deberán ser tratadas con carácter confidencial.
- -Las contraseñas de ninguna manera podrán ser transmitidas mediante servicios de mensajería electrónica instantánea ni vía telefónica.
- -Si es necesario el uso de mensajes de correo electrónico para la divulgación de contraseñas, estas deberán transmitirse de forma cifrada.
- -Se evitará mencionar y en la medida de lo posible, teclear contraseñas en frente de otros.
- -Se evitará el revelar contraseñas en cuestionarios, reportes o formas.
- -Se evitará el utilizar la misma contraseña para acceso a los sistemas operativos y/o a las bases de datos u otras aplicaciones.
- -Se evitará el activar o hacer uso de la utilidad de ?Recordar Contraseña? o ?Recordar Password? de las aplicaciones.
- -No se almacenarán las contraseñas en libretas, agendas, post-it, hojas sueltas, etc. Si se requiere el respaldo de las contraseñas en medio impreso, el documento generado deberá ser único y bajo resguardo.
- -No se almacenarán las contraseñas sin encriptación, en sistemas electrónicos personales (asistentes electrónicos personales, memorias USB, teléfonos celulares, agendas electrónicas, etc).
-DE AUDITORIA:
Una definición podría ser la siguiente: "Se entiende por Auditoría Informática una serie de exámenes periódicos o esporádicos de un sistema informático cuya finalidad es analizar y evaluar la planificación, el control, la eficacia, la seguridad, la economía y la adecuación de la infraestructura informática de la empresa".
-RESTRICCIONES DE SOFTWARE.
Si echamos un vistazo a la política podemos ver distintos objetos de configuración, Niveles de seguridad (security levels) se refiere a los dos métodos base que existen de restricción del software. Ilimitado (unrestricted), se trata del método utilizado por defecto también conocido como blacklisting que consiste en permitir que se ejecute todo el software excepto el que se especifique como no permitido. El otro método disponible es No permitido (disallowed), que hará whitelisting es decir que solo permitirá ejecutar los programas que nosotros especifiquemos, este método es mucho mas seguro. Tras seleccionar este método los ficheros que vamos a permitir ejecutar o no según si usamos ilimitado o no permitido se filtraran mediante las Reglas adicionales (additional rules).
Editores de confianza (trusted publishers) nos permite seleccionar quien puede configurar una confianza con un determinado editor, esto es especialmente relevante a la hora de aceptar la instalación de controles ActiveX y aceptación de certificados por lo que es recomendable que solo se lo permitamos a los administradores.
Obligatoriedad (enforcement), aquí nos permite también aplicar las reglas de restricción de software también a bibliotecas DLL de forma que si estamos en modo no permitir habría que agregar esas bibliotecas. Igualmente nos permite seleccionar si se deben aplicar o no las políticas a los administradores locales.
Tipos de archivos designados (designated file types), en esta opción podemos elegir a que tipos de ficheros se aplicaran las restricciones, por defecto todos los tipos habitualmente ejecutables como .exe, .bat, .msi, .vbs… estan incluidos, podemos tanto eliminar algún tipo como incluir uno nuevo simplemente escribiendo la extensión.
Existen cuatro tipos de Reglas adicionales según el método en el que basa para asignar restricciones o excepciones, por defecto están incluidos todos los ficheros del sistema mediante varias reglas de ruta de acceso con nivel de permiso ilimitado.
Regla de certificado (certificate rule), se puede añadir un certificado firmado por el fabricante del software de forma que todo el software de ese fabricante se pueda ejecutar.
Regla de hash, se nos solicitara que apuntemos al fichero para generar un hash único que identificara al fichero, esto permitirá que se restrinja su uso independientemente de su nombre o localización, esto nos puede servir para restringir el uso de una versión concreta de un programa. Esta técnica es similar a la que usan los antivirus para localización de ficheros infectados.
Regla de zona de Internet (internet zone), este tipo de regla solo se aplica a paquetes .MSI bajados a través de Internet Explorer y restringe su uso dependiendo del tipo de zona de Internet de donde se haya descargado el fichero.
Regla de ruta (path), esta regla nos permite tanto fijar restricciones directamente para un directorio o fichero concreto como hacerlo indirectamente apuntando a una entrada del registro que a su vez referencia a una ruta de fichero o directorio como por ejemplo se puede ver en las rutas que vienen definidas por defecto.
-FIREWELL:
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
-ANTIVIRUS:
Proceso recomendado para prevenir problemas de virus:
- Utilice el antivirus usado por la Universidad Latina, el antivirus soportado estará disponible dentro un sitio de la Universidad Latina. Baje e instale la última versión del antivirus, actualice al último patrón y motor disponible.
- Nunca habrá archivos o macros adjuntas a un correo de procedencia desconocida, sospechosa o fuente no confiable.Borre los archivos adjuntos inmediatamente, luego haga un doble borrado, vaciando su papelera de reciclaje.
- Borre el spam, cadenas y cualquier correo chatarra. No realice reenvío de los mismos.Leer Las Políticas de Uso Aceptable.
- Nunca descarguearchivosde sitios desconocidos o fuentes sospechosas
- Evite compartir directamente los discos del ordenador con permisos de lectura / escritura, a menos que sea extremadamente necesario por la existencia de un requerimiento del negocio.
- Siempre revise con el antivirus sus unidades de disco flexible, discos removibles o memorias flash ante de usarlas
- Respalde información crítica y configuración de sistemas en forma regular y almacene la información en un lugar seguro.
-ANTISPYREWARE:
Se define como Adware al software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario.
Generalmente, estas aplicaciones agregan iconos gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo. Estas barras de tareas personalizadas tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que el mismo esté buscando.
Se define como Spyware o Software Espía a las aplicaciones que recopilan información sobre una persona u organización sin su conocimiento, ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Normalmente, estos software envían información a sus servidores, en función de los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se visitan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se navegan.
Esta información es explotada para propósitos de mercadotecnia y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con estos datos, además, es posible crear perfiles estadísticos de los hábitos de los internautas.
Las recomendaciones para evitar la instalación de este tipo de software son las siguientes:
- Verifique cuidadosamente los sitios por los que navega, ya que es muy común que estas aplicaciones auto-ofrezcan su instalación o que la misma sea ofrecida por empresas de dudosa reputación.
- Si es posible, lea atentamente las políticas de privacidad de estas aplicaciones. Generalmente incluyen puntos como "recolectamos la siguiente información del usuario" o "los daños que causa la aplicación no es nuestra responsabilidad" o "al instalar esta aplicación ud. autoriza que entreguemos sus datos a...".
- Estas aplicaciones normalmente prometen ser barras con funcionalidades extras que se instalan sobre el explorador.
- Actualmente, se nota una importante aparición de aplicaciones que simulan ser software anti-spyware que en realidad contiene spyware. Una lista de los mismos puede ser encontrada en la dirección que se detalla al pie del presente.
- Cuando una aplicación intente instalarse sin que ud. lo haya solicitado, desconfíe y verifique la lista anterior.
- Es común que los sitios dedicados al underground o pornográficos, contengan un alto contenido de programas dañinos que explotando diversas vulnerabilidades del sistema operativo o del explorador, le permiten instalarse.
- Verificar los privilegios de usuarios. Es común que todos los usuarios que hacen uso de la computadora lo hagan con permisos administrativos. Esto no necesariamente debe ser así, es recomendable que cada usuario tenga su propio perfil, sólo con los permisos necesarios para realizar sus tareas. Ya que esto disminuye el campo de acción de un posible intruso (virus, backdoor, usuario no autorizado, etc.).
- Estas aplicaciones evolucionan continuamente por lo que contar con un antivirus actualizado y con capacidades proactivas es fundamental para detectar estas aplicaciones y evitar su instalación.
Los programas espías son aplicaciones informáticas que recopilan datos sobre los hábitos de navegación, preferencias y gustos del usuario. Los datos recogidos son transmitidos a los propios fabricantes o a terceros, bien directamente, bien después de ser almacenados en el ordenador.
El spyware puede ser instalado en el sistema a través de numerosas vías, entre las que se encuentran: troyano, que los instalan sin consentimiento del usuario; visitas a páginas web que contienen determinados controles ActiveX o código que explota una determinada vulnerabilidad; aplicaciones con licencia de tipo shareware o freeware descargadas de Internet, etc.
El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados.
El spyware puede ser instalado en el sistema a través de numerosas vías, entre las que se encuentran: troyano, que los instalan sin consentimiento del usuario; visitas a páginas web que contienen determinados controles ActiveX o código que explota una determinada vulnerabilidad; aplicaciones con licencia de tipo shareware o freeware descargadas de Internet, etc.
El spyware puede ser instalado con el consentimiento del usuario y su plena conciencia, pero en ocasiones no es así. Lo mismo ocurre con el conocimiento de la recogida de datos y la forma en que son posteriormente utilizados.
*PERMISOS EN CARPETAS Y DOCUMENTOS COMPARTIDOS.
Compartir archivos y carpetas se puede administrar de dos
formas. Si eliges el uso compartido sencillo de archivos, podrás compartir tus
carpetas con cualquier persona de tu red o grupo de trabajo, o puedes privatizar
tus carpetas. (Así es como se comparten las carpetas en Windows 2000). Sin
embargo, en Windows XP Profesional, también puedes establecer permisos de
carpeta para usuarios o grupos específicos. Para ello, en primer lugar, debes
cambiar la configuración predeterminada que es uso compartido sencillo de
archivos. Para cambiar esta configuración, sigue estos pasos:
Abre Panel de control, haz clic en Herramientas y, a continuación, haz clic en Opciones de carpeta.
Haz clic en la ficha Vista, y desplázate hasta la parte inferior de la lista de Configuración avanzada. Desactiva la casilla de verificación Utilizar uso compartido simple de archivos (recomendado).
Para administrar permisos de carpeta, localiza la carpeta en el Explorador de Windows, haz clic con el ratón derecho en la carpeta y, a continuación, haz clic en Propiedades. Haz clic en la ficha Seguridad y asígnale permisos, de control total, modificación, lectura o lectura y escritura, a cada uno de los usuarios. Puedes establecer permisos de archivos y carpetas sólo en las unidades formateadas para utilizar el sistema de archivos NTFS, y tu debes ser el propietario o tener permiso del propietario.
Abre Panel de control, haz clic en Herramientas y, a continuación, haz clic en Opciones de carpeta.
Haz clic en la ficha Vista, y desplázate hasta la parte inferior de la lista de Configuración avanzada. Desactiva la casilla de verificación Utilizar uso compartido simple de archivos (recomendado).
Para administrar permisos de carpeta, localiza la carpeta en el Explorador de Windows, haz clic con el ratón derecho en la carpeta y, a continuación, haz clic en Propiedades. Haz clic en la ficha Seguridad y asígnale permisos, de control total, modificación, lectura o lectura y escritura, a cada uno de los usuarios. Puedes establecer permisos de archivos y carpetas sólo en las unidades formateadas para utilizar el sistema de archivos NTFS, y tu debes ser el propietario o tener permiso del propietario.
*ACTUALIZACIONES DE SISTEMAS OPERATIVOS Y APLICACIONES.}
Para tener nuestro ordenador al día es muy importante mantener todas las aplicaciones actualizadas, tanto el Sistema Operativo como los distintos programas que tengamos instalados.
Los fabricantes desarrollan continuamente parches que corrigen errores y aumentan la seguridad de las aplicaciones informáticas, pero, en muchas ocasiones, es responsabilidad del usuario el aplicar estas actualizaciones o actualizar la versión de los programas.
Vamos a repasar brevemente cómo podemos tener actualizado nuestro equipo.
Sistemas Operativos
Todos los Sistemas Operativos actuales tienen la opción de mantenerse actualizados automáticamente. Normalmente se puede configurar con qué frecuencia se buscarán las actualizaciones y en qué momento se aplicarán las mismas (para no interferir con el período de uso del equipo).
No obstante, es interesante lanzar ‘a mano’ la búsqueda de actualizaciones con cierta periodicidad. De esta manera se puede comprobar si hay algún parche, considerado no crítico, que esté pendiente de nuestra aprobación.
Aplicaciones de Microsoft
En los sistemas Windows se puede integrar la búsqueda y aplicación de actualizaciones de los productos de Microsoft junto a la actualización del Sistema Operativo. De esta forma podemos estar tranquilos, ya que todo el proceso se realizará automáticamente sin necesidad de nuestra intervención.
- Los equipos con Windows Vista o Windows 7 se configuran desde el complemento Windows Update
Adobe Reader
Este visor está instalado en la mayoría de los equipos y, últimamente, está siendo uno de los programas más utilizados para lanzar ataques informáticos.
Es muy importante comprobar que contamos con la última versión del programa. Para ello:
- accedemos a la opción ‘Acerca de Adobe Reader…‘ en el menú Ayuda para averiguar la versión que tenemos instalada
- y desde la página de descarga comprobamos si necesitamos instalar la última versión de la aplicación
Con la última versión instalada, tendremos que dedicar unos minutos a su configuración. En la gestión de Preferencias habría que:
- activar la actualización automática del producto
- desactivar JavaScript
Adobe Flash
Otro producto de Adobe omnipresente en la mayoría de equipos. Esta extensión para los navegadores también está sufriendo el acoso por parte de los delincuentes informáticos.
Se recomienda acceder periódicamente a la página que nos muestra qué versión tenemos instalada y cuál es la última versión disponible, para ver si es necesario actualizar el producto:
Flash se distribuye en 2 formatos: uno para Internet Explorer y otro para el resto de navegadores. Es imprescindible, pues, visitar la página anterior con todos los navegadores que utilicemos.
Navegadores: Firefox, Chrome, Safari, …
Los navegadores quizás sean las aplicaciones más utilizadas hoy en día. Es muy importante tener las últimas versiones de estos productos, ya que son la puerta de entrada de la mayor cantidad de malware.
El navegador Internet Explorer se actualiza automáticamente con el sistema Windows. El resto de navegadores tienen su propia gestión de actualizaciones.
Se recomienda revisar la configuración para que se actualicen automáticamente sin necesitar de la intervención del usuario.
Otras aplicaciones
Es conveniente dedicar unos momentos a revisar la configuración de todas las aplicaciones que tengamos instaladas. La opción preferible es que la búsqueda de las actualizaciones se realice de manera automática.
En algunos casos los fabricantes mantienen distintas versiones de sus productos, dando soporte temporal a las versiones antiguas. Normalmente, en estos casos, tendremos que revisar manualmente si contamos con la última versión.
Para que no tengamos que estar pendientes de cuándo es necesario actualizar nuestras aplicaciones, una opción muy interesante es suscribirse a una lista de correo en las que seamos informados de estos temas. Os recomendamos las listas de Avisos de Seguridad gestionadas por el INTECO.
*RESPALDO DE INFORMACION.
Definición de respaldo de información
La palabra "Backup"
significa subir respaldo, siendo común el uso de este término dentro del ámbito
informático. El respaldo de información es la copia de los datos importantes de
un dispositivo primario en uno ó varios dispositivos secundarios, ello para que
en caso de que el primer dispositivo sufra una avería electromecánica ó un error
en su estructura lógica, sea posible contar con la mayor parte de la información
necesaria para continuar con las actividades rutinarias y evitar pérdida
generalizada de datos.
Importancia del respaldo de información |
La importancia radica en que todos los dispositivos de
almacenamiento masivo de información tienen la posibilidad de fallar,
por lo tanto es necesario que se cuente con una copia de seguridad de la
información importante, ya que la probabilidad de que 2 dispositivos fallen de
manera simultánea es muy difícil.
Métodos para el respaldo de información |
- Manual: el usuario copia directamente los archivos a respaldar por medio de comandos ó por medio del explorador de archivos de su respectivo sistema operativo.
Otra forma de
realizar las copias de seguridad es por medio de una aplicación que permita la
creación de la copia al momento y con los datos existentes hasta ese momento,
regularmente los datos se almacenan en forma de archivos
comprimidos para ahorrar espacio. Ejemplo Microsoft® Copia de
Seguridad.
- Automático: por medio de una aplicación especializada, el usuario programa los archivos a guardar y este respaldo se va actualizando en tiempo real (simultáneamente), conforme se van registrando cambios en los archivos. Ejemplo Computer Associates® Survive IT.
Dispositivos y servicios para respaldo de información |
Conforme aumenta la capacidad de almacenamiento de los
dispositivos de información, también los usuarios tienden a necesitar guardar
mayores cantidades de datos (videos, música, archivos de Office, imágenes,
etc.). En el caso de las empresas que manejan grandes volúmenes de información,
siempre ha sido necesidad el respaldo (bases de datos de sus empleados, reportes
de ventas, clientes de correo electrónico, etc.), lo que para ellos es crucial.
Un problema del respaldo, es que si no se tiene cuidado con la copia de
seguridad, este puede ser utilizado por otras personas para crear nuevas copias
y así hacer mal uso de la información.
Entre los dispositivos y servicios para respaldo de
información están los siguientes:
|
E) IDENTIFICAR RIESGOS FISICOS EN LA ORGANIZACION APLICADAS A EQUIPOS DE COMPUTO Y COMUNICACIONES.
*CONTROLES DE ACCESO.
Los sistemas de control de acceso son la tecnología con más demanda en el mercado actual, hemos migrado de sistemas mecánicos y con personal especializado, a tener procesos de control de entrada y salida completamente automatizados con diferentes tipos de tecnologías y dispositivos. Es importante realizar un estudio adecuado, segmentando las zonas, los grupos de acceso, los horarios permitidos, el nivel de acceso de cada usuario, medir la cantidad de personas o carros que transitan por cada zona y establecer claramente los objetivos de cada control de acceso.
Es importante el estudio y diseño previo a cualquier instalación y puesta en marcha de un proyecto de seguridad y control de acceso. Una adecuada integración de los dispositivos electrónicos con los dispositivos electromecánicos permitirá incluso reducir drásticamente los costos de personal y totales del proyecto, haciendo incluso que un sistema de control de accesos se pueda pagar literalmente solo en un tiempo muy corto.
Es importante el estudio y diseño previo a cualquier instalación y puesta en marcha de un proyecto de seguridad y control de acceso. Una adecuada integración de los dispositivos electrónicos con los dispositivos electromecánicos permitirá incluso reducir drásticamente los costos de personal y totales del proyecto, haciendo incluso que un sistema de control de accesos se pueda pagar literalmente solo en un tiempo muy corto.
*PROTECCION CON FALLA ELECTRICA.
Una tormenta electrica suele ser sinónimo de cortes de luz y la proteccion contra picos y fallas de energía es importante para tus aparatos eléctricos.
El consejo ma sbasico es que apenas uno vea rayos en el cielo desenchufe todos los aparatos electronicos de la casa.
Entre ellos , la PC, es uno de los más frágiles ante cortez abruptos de electricidad y golpes de tensión.
Conviene tener en cuenta algunos consejos que sirven para tener proteger tu computadora.
Para mantenerla existen tres tipos de dispositivos:
- Las UPS
- Los estabilizadores de tensión
- Las zapatollas con fusible
Las UPS (Fuente Ininterrumpida de Poder)
Es un equipo electronico que controla la tension electrica, suministra energia y potencia cuando sucede una interrupcion del suministro norma de electricidad.
Permite continuar trabajando con la PC durante algunos minutos (entre 5 y 15 min. aprox.).Ese tiempo es suficiente para que almacenen los archivos que estaban abiertos,cierre los programas y apague la PC correctamente.
Los estabilizadores
La funcion principal de los estabilizadores es mantener la corriente en un nivel constante de 220w con una variacion de mas o menos 5/10 %, segun el modelo.
Las zapatillas con fusible
Son la opcion más ecónomica (un promedio de $30), pero no las más confiables, por que no vienen con tensionregulada. Es decir que cuando se producen picos de energía, el fusible se quema y hay que reemplazarlo.
El modem
El modem por su parte, es proclive a sufrir las consecuencias de una descarga y esto sucede a travez del cable telefónico.Otro artefacto vulnerable es el router, para conexiones de red e inalambricas, que suelen entregarse en comodato a los usuarios.
*PROTECCION CONTRA DESASTRES.
Existen distintos tipos de peligros en cuanto a seguridad física se menciona como por ejemplo:
*Desastres Naturales
*Hardware
*Altas y bajas de luz
Y no esta de más mencionar que también la perdida de la información o daños al sofwere son problemas que pueden surgir en un Centro de Cómputo.
**Desastres Naturales**
En este se engloban los más comunes que son terremotos (teblores), temblores eléctricas, inundaciones (humedad), entre otros más, aunque los más comunes son los ya mencionados.
La aplicación de la seguridad contra estos desastres naturales sería, en el caso de los temblores, tener bien protegido el equipo de computo, preferentemente que se encuentre en un lugar seguro donde no se pueda caer.
La seguridad contra tormentas electricas; contar con buenas NO-BREK o supresores de picos o reguladores, todo esto para proteger la información de las máquinas y que no se dañe el equipo.
La seguridad conta las indundaciones (humedad); tener muy bien inpermeabilizado el local donde tendremos nuestro centro de cómputo y además contar con protectores para las máquinas para tenerlas protegidas en todo momento.
*ADMINISTRACION DE SOFTWARE DE LA ORGANIZACION.
La primera etapa de un proyecto de software implica redactar una propuesta para realizar ese proyecto. La propuesta describe los objetivos del proyecto y cómo se llevará a cabo. La misma incluye estimado de costo y calendarización. Justifica por qué el contrato del proyecto se le debe dar a una organización o a un equipo en particular. La planeación de proyectos se refiere a la identificación de actividades, hitos y entregas producidas por un proyecto. Por lo tanto se debe bosquejar un plan para guiar el desarrollo hacia las metas del proyecto. La estimación del costo es una actividad relacionada que se refiere al estimado de los recursos requeridos para llevar a cabo el plan del proyecto.
La supervisión del proyecto es una actividad continua. El administrador debe tener conocimiento del progreso del proyecto, y comparar los progresos y costos reales con los planeados. A parte de los mecanismos formales, la supervisión informal continua predice problemas importantes del proyecto y revela dificultades en su momento. Por ejemplo estas entrevistas informales diarias pueden exteriorizar un problema en una falla del software. Más que esperar un informe de atraso del proyecto, el administrador podría asignar un experto para resolver el problema o podría decidir si ese problema se vuelve a calendarizar.
La administración de software abarca la planeación, calendarización, administración de riegos, manejo del personal, estimación de los costos de software y la administración de calidad. En este artículo se cubre la administración de riesgos y el manejo del personal. Muchas son las causas para el fracaso de proyectos de software, se pueden mencionar: entrega tardía, no fiable, costo superior al estimado, características de ejecución pobres. Muchas veces la falla estaba en el enfoque de administración utilizado.
Una tarea muy importante del administrador de proyectos es anticipar los riesgos que podrían afectar la programación del proyecto o la calidad del software a desarrollar y emprender acciones para evitar esos riesgos. Los resultados de este análisis de riesgos se deben documentar a lo largo del plan del proyecto junto con el análisis de consecuencias cuando el riesgo ocurra. Identificar estos y crear planes para minimizar sus efectos en el proyecto se llama administración de riesgos. La metodología del Proceso Unificado de Desarrollo brinda una estructura que permite caracterizar un riesgo:
- Nombre del Riesgo.
- Magnitud.
- Descripción.
- Impacto.
- Indicador.
- Estrategia de Anulación.
- Estrategia de Mitigación.
- Plan de Contingencia.
Como se aprecia se define el nombre del riesgo, la magnitud representa su peligrosidad (Grave, Moderado o Leve), también existe una descripción del mismo, su impacto en el proyecto; el indicador que lo señala. Se cuenta con una estrategia de anulación que persigue reducir la probabilidad de que el riesgo surja; así como una estrategia de mitigación que significa reducir el impacto del mismo; en el caso que esta última no sea efectiva, se cuenta con un plan de contingencia.
De forma simple, se puede concebir un riesgo como una probabilidad que una circunstancia adversa ocurra. Los riesgos son una amenaza para el proyecto, para el software que se está desarrollando y para la organización. Estas categorías de riesgo se definen como se muestra a continuación:
- Riesgos del proyecto: afectan la calendarización o los recursos del proyecto.
Por supuesto esta clasificación no es única, un riesgo puede abarcar varios puntos señalados anteriormente. Ejemplo de ello puede ser el riesgo: programador experto abandona el proyecto, es un riesgo para el proyecto pues puede retrazar la entrega del sistema; es un riesgo del producto debido a que un sustituto puede no ser tan experto y cometa muchos errores; y para el negocio porque esa experiencia puede no contribuir a negocios futuros.
No hay comentarios.:
Publicar un comentario