martes, 24 de noviembre de 2009

PROTECCION DE LA INFORMACION



OBJETIVO:El alumno investigara la importacia de un respaldo tomando en cuenta cuantos tipos existen y para que se utilizan.

DESARROLLO:Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección.
Las computadoras en los centros de cómputos suelen estar conectadas entre sí a través de una red informática y entre otros centros de cómputos dentro de la organización.

Existen centros de cómputos que deben cumplir ciertos estándares con el fin de cumplir correctamente sus objetivos. Por ejemplo un objetivo puede ser que las computadoras deban estar encendidas las 24 hs del día y, por lo tanto, se les debe garantizar electricidad y refrigeración constantes.


*Los respaldos pueden ser atraves de CD-R , memorias usb , transferencia de datos en linea son los mas comunes.


OTROS TERMINOS:

Respaldos (Backups): Es la protección de la información a través medios diferemtes a los dispositivos de almacenamiento primario, se enmarca dentro de una politica de backup que especifique el qué, cómo y cuándo se deben respaldar la información para mimizar riesgos de pérdida.

Custodia de Medios: Es la protección de la información a través de archivos físicos en otro sitio, o por medio de la utilización de software especializado. El mantener copias de la información vital de la organización es un punto importante en cualquier plan de recuperación de desastres.


Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.


Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.

Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.


OTRO FORMAS DE RESPALDAR O PROTECCION DE LA INFORMACION:


RAID ("Redundant Array of Inexpensive Disks") en palabras simples es: un conjunto de 2 o más "Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:Es posible mantener copias en linea ("Redundancy").
Agiliza las operaciones del Sistema (sobre todo en bases de datos .)
El sistema es capaz de recuperar información sin intervención de un Administrador.
Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:

RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").

<> RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".

Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.

RAID-3 : Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.

RAID-5: El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con minima intervención del Administradory sin la necesidad de configurar o dar "reboot" al sistema.




CONCLUCION:bueno considero que se almacena en gran medida en sistemas servidores de bases de datos, así como los mismos sistemas académicos, administrativos y otros, por lo que es crítico mantener segura y respaldada dicha información por equipo de última tecnología, que deben garantizar la continuidad, accesibilidad y disponibilidad de la información,manteniendo un constante respaldo de la informacion.

Se dispone de equipos de redundancia eléctrica, equipos de respaldo de datos y más para asegurar la funcionalidad de los servicios que se ofrecen.

Planificación de alternativas de solución a contigencias del centro de computo





OBJETIVO:El alumno tendra que comprender la importancia de un antivirus y comparar con un virus asi contemplando las caracteristicas y diferencias de cada uno.

DESARROLLO: Definicion.- Antivirus, que son igualmente programas, pero en esta ocasión en vez de realizar una acción dañina, se encargan de encontrar a estos programas “maliciosos” y proceder a inhabilitarlos y/o eliminarlos. Cabe resaltar que no existe un antivirus 100% efectivo ya que a diario son creados cientos de miles de virus en el mundo.


*Tipos de Vírus Informáticos*

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya

Gusano o Worm

Virus de macros

Virus de sobreescritura

Virus de Programa

Virus de Boot

Virus Residentes

Virus de enlace o directorio

Virus mutantes o polimórficos

Virus falso o Hoax

Virus Múltiples

*CLASIFICACION *

Caballo de Troya:

engañan al usuario para ser ejecutaos, En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez

Gusano o Worm:

función principal: reproducirse, saturar la PC y redes informáticas

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

obxectivo

detectar e limpar programas malintencionados e virus do equipo no que estea instalado.

A actividade dun antivirus é de dous tipos:

  • Prevención: trátase de prever a instalación de virus no equipo. Ó estar conectados á rede isto faise máis importante.
  • Limpeza: cada certo período de tempo (antes definido) ou trala petición do usuario, o antivirus revisa o sistema en busca de programas malintencionados, coa intención de illalos e eliminalos.





Cómo se aplican


Para aplicar de forma correcta las vacunas antivirus se debe desactivar el protocolo de restauración del sistema, que impediría la eliminación completa de los virus. Para ello, se recomienda iniciar Windows en modo 'a prueba de fallos', pulsando la tecla F8 en el teclado antes de que aparezca el logotipo del sistema operativo.

CONCLUCIONES: Bueno por mi tarte tenemos que toamar en cuenta que la tecnologia esta cresiemdo y porlo tanto tenemos que somos amanten hoy en dia con la tegnologia pero hay que tomar en cueta que apesar de que hoy amamos las maquinas tambien estas tienen que estar bien cuidadas puesto que sino las cuidamos es muy posible perder documetos hay que tomar en cuenta que los antivirus son credos por grandes personas que desean reparar un sitema tomando en cuenta tambien que exite el lado contrario que desea dañarlo.