miércoles, 16 de septiembre de 2015

                              ANÁLISIS DE RIESGO

   el análisis de riesgo,también conocido como evaluación de riesgo o PHA por sus siglas en ingles process hazards análisis, es el estudio de las causas de las posibles amenazas y probables eventos no deseados y los daños y secuencias que estás puedan producir.
habiendo ya identificado y clasificado los riesgos,pasados a realizar el análisis de los mismos,es decir, se estudian la posibilidad y las consecuencias de cada factor de riesgo con el fin de establecer  el nivel de riesgo de nuestro proyecto. el análisis de los riesgos determinaran cuales son los factores de riesgo que potencialmente tendrían un mayor efecto sobre nuestro proyecto, y por lo tanto deben ser gestionados por el emprendedor con especial atención. 

2. MÉTODOS DE ANÁLISIS DE RIESGOS

Existen 3 tipologias de métodos utilizados para determinar el nivel de riesgos de nuestro negocio. los métodos pueden ser: métodos cualitativos- métodos cuantitativos-métodos cuantitativos.

                                          Métodos cualitativos

 este es el método de análisis de riesgos mas utilizados en la toma de decisiones en proyectos empresariales,los emprendedores se apoyan en su juicio experiencia e intuición para la toma de decisiones.


                                              EJEMPLOS
. cuestionario y entrevistas estructuradas
.juicio de especialistas y expertos (técnico delphi)
.evaluación para grupos multidisciplinarios.

               métodos semi-cuantitativos

se utiliza clasificaciones

viernes, 11 de septiembre de 2015

                                      ¿QUE ES FINEWOLL?

   Un firewall (llamado también "corta-fuego"), es un sistema que permite proteger a una computadora o una red de computadoras de las intrusiones que provienen de una tercera red (expresamente de Internet). El firewall es un sistema que permite filtrar los paquetes de datos que andan por la red. Se trata de un "puente angosto" que filtra, al menos, el tráfico entre la red interna y externa 
Un firewall puede ser un programa (software) o un equipo (hardware) que actúa como intermediario entre la red local (o la computadora local) y una o varias redes externas. 

Funcionamiento de un sistema  FINEWOLL 

Un sistema firewall contiene un conjunto de reglas predefinidas que permiten: 

Autorizar una conexión (allow); 
Bloquear una conexión (deny); 
Redireccionar un pedido de conexión sin avisar al emisor (drop). 

El conjunto de estas reglas permite instalar un método de filtración dependiente de la política de seguridad adoptada por la organización. Se distinguen habitualmentedos tipos de políticas de seguridad que permiten:   

¿CUALES SON LOS PASOS PARA CONFIGURAR UN FINEWOLL?



hay 
  • 1. Vamos a Inicio > Ejecutar, escribimos wf.msc
  • 2. Vamos a Inicio y en Buscar programas y archivos escribimos firewall

  • 3. Vamos a Inicio > Panel de control > Herramientas administrativas > Firewall de Windows con seguridad avanzada
  • 4. Vamos a Inicio > Herramientas administrativas. Pero para esto es necesario que aparezca esta pestaña en el menú Inicio. Para ello, hacemos clic derecho sobre Inicio > Propiedades > Personalizar y en “Herramientas administrativas del sistema” marcamos la casilla “Mostrar en el menú Todos los programas y en el menú Inicio”.


Finalmente nos aparecerá el Firewall de Windows con seguridad avanzada con su configuración por defecto. 
Como podrás observar algunas conexiones entrantes a tu PC estarán bloqueadas, lo que puede ocasionar problemas con las descargas o con la conexión a ciertos sitios Web que no coincidan con la regla, como en esta ventana. 

Una ventana de advertencia puede abrirse y solicitar tu autorización para permitir o bloquear abrir una página. 
Si un problema de conexión o descarga se presenta, hacemos clic en “Propiedades de Firewall de Windows” (recuadro rojo). 
Se abre la ventana “Propiedades de Firewall…”, aquí debe aparecer “Estado del firewall” como activo, lo que es recomendado. 

En esta ventana hay 3 perfiles. 
Perfil de dominio, Perfil privado, Perfil publico; si utilizas el cortafuegos déjalo en Activo sino ponlo en Inactivo. 
Si en el Panel de control el firewall de Windows está desactivado, en el perfil público aparecerá como inactivo. 
Para eliminar el bloqueo por defecto en los tres perfiles (conexiones entrantes), tan solo hay que seleccionar “Permitir” en Conexiones entrantes y hacer clic en “Aceptar”. Luego tendrás algo parecido a esto para los tres perfiles: 

Para una protección más avanzada. En la venta de Firewall de Windows hacemos clic en “Reglas de entrada” (arriba a la izquierda), luego hacemos clic en “Nueva regla” (a la derecha). 

Se abre una ventana con varias opciones del cortafuegos. El tipo de regla a crear: programas, puerto, predefinido y personalizar. 

Para abrir las ventanas tan solo haz clic en “Siguiente”. 
Sin embargo, mejor deja esta parte y la personalización del firewall a los expertos. Si no tienes experiencia en la materia no hagas ningún cambio aquí, ya que es un poco complicado, y cualquier error podría desestabilizar o bloquear todo el sistema. 

   ¿Que es un hacker y cuantos tipos de hacker hay?
  hackers,1 es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.En informática, un hacker,4 es una persona que pertenece a una de estas comunidades o subculturas distintas, pero no completamente independientes:
El emblema hacker, un proyecto para crear un símbolo reconocible para la percepción de la cultura hacker.
  • En seguridad informática este término concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
comments|RFC]] 13926 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas" Leer historia del término
  • La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de computadora, crackeo de software, la demoscene) de entre los ochenta/noventa.
  • Se utiliza la palabra Hacker, para describir a una persona que practica la programación informática, con una especie de pasión artística, o que forma parte de la cultura de los hackers, es decir al grupo de programadores que históricamente están en los orígenes de Internet, en Linux y en la World Wide Web.
  • Desde que se usó por primera vez la palabra Hacker ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto errado, antes que nada, aclaremos que el término Hacker no tiene nada que ver con actividades delictivas, si bien muchos Hackers cometen errores, la definición no tiene nada que ver con ello.
  • Definición 1: Término para designar a alguien con talento, conocimiento, inteligencia e ingenio, especialmente relacionadas con las operaciones de computadora, redes, seguridad, etc.
  • Definición 2: Persona que disfruta aprendiendo detalles de los sistemas de programación y cómo extender sus capacidades, tan intensamente como, al contrario, muchos usuarios prefieren aprender sólo el mínimo necesario.
  •                     
  • Tipos de Hackers



    Es probable que no supieras que existen diferentes tipos de hackers, y no te culpo, pues es muy mala la imagen que hacen circular de estas personas y los suelen meter a todos en el mismo saco, pero nada más lejos de la realidad. Un hacker no es necesariamente una persona dedicada a robarte la contraseña de Twitter, a hacer caer una página web o a amenazar gobiernos (cosa que esta de moda)

    Una de las principales definiciones de Hacker es: "Persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, que se mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos encriptados y las posibilidades de acceder a cualquier tipo de 'información segura'. "(hackersfamosos)

    Sin embargo el termino es bastante ambigüo y controversial, y es muy diferente a "cracker" (persona que rompe algún sistema con fines comúnmente maliciosos)

    Quizá en lo que lean los distintos tipos de hackers que existen quedará un poco más claro el asunto.


    Existen gran cantidad de tipos de hackers y definiciones, normalmente se basan en diversos puntos de vista, y es raro encontrar dos fuentes con una idéntica clasificación, sin embargo la siguiente se basa en mi punto de vista y un término medio entre varias listas que he leído.

    - White Hat (sombrero blanco): Digamos que es uno de los chicos buenos de las películas, son hackers con amplios conocimientos que poseen lo que ellos llaman "ética", y trabajan normalmente para proteger sistemas, suelen ser contratados por empresas de seguridad, aunque algunos de ellos ni siquiera cobran.

    -Black Hat (Sombrero negro): Al contrario de los White Hat, que son chicos extremadamente buenos, éstos muchachos son bastante malvados, algo así como sus antagonistas, también poseen amplios conocimientos en el área, pero fueron tentados por el lado oscuro. (en muchas fuentes ubican a los crackers dentro de esta clasificación).

    -Gray Hat (Sombrero Gris): Estos aún no se deciden, no saben si son buenos o malos, normalmente mutan cuando a ellos les interesa, se caracterizan por su "doble moral".

    -Samurai: Se encargan de investigar delitos informáticos normalmente relacionados con la violación de derechos de privacidad, odian a los chicos malos, digamos que son algo así como la policía hacker. Se basan en leyes que permitan sus acciones (un policía no suele ir detenido por matar a un ladrón que lo ataque).

    -Phreaker: Su campo de acción es el mundo de la telefonía, generalmente los teléfonos móviles.

    -Wannabe: Son aquellos que están introduciéndose en ese mundo, no es lo mismo que Lammer o Script Kiddie (que ya lo explicaré), porque a diferencia de éstos, este tipo va en serio y quiere aprender de verdad. (Suelen llamarlos así cuando ya conocen algo del tema y se nota claramente su "seriedad", de lo contrario los suelen llamar Newbie).

    -Script Kiddie: En muchas fuentes suelen unir a los Lammer y a los Script Kiddie en la misma clasificación, pero yo he decidido separarlos porque el término "Lammer" me parece un poco más insultante. Un script Kiddie es una persona que utiliza herramientas de hackeo, que han sido creadas por otros, sin tener el más mínimo conocimiento de cómo funcionan y sin interesarse por investigarlo (suelen seguir tutoriales publicados por otros).

    -Lammer: Si te llaman "Lammer", respóndele "Tu mamá", pues es el término más despectivo en éste tema. Es aplicado a personas con falta de habilidades o de inteligencia, osea, un incompetente que pretende hacer hacking sin tener el más mínimo conocimiento de informática. Suelen caer en hoaxs muy famosos como "Si quieres hackear facebook envíanos un email a esta dirección con tu correo y tu contraseña".

    Un termino muy común y que por lo visto está de moda gracias a organizaciones como "Anonymous" es el Hacktivismo, personas que hackean con fines normalmente políticos o por una causa común (por ejemplo: defender a wikileaks).

síntomas de un adicto a la tecnología de las redes sociales

Adicción a Internet y las tecnologías
Te contamos cómo podemos identificar si nuestros hijos, amigos o nosotros mismos estamos enganchados a la red, el teléfono móvil o las nuevas tecnologías y cómo podemos prevenir esta adicción.
Escrito por Maite Nicuesa Guelbenzu, Doctora en Filosofía

Adicción a Internet, síntomas y soluciones

Son muchos los padres y chavales que se preguntan si están enganchados a la red y si eso les puede acarrear problemas de diversa índole. Estas son los síntomas o señales de alarma que os ayudarán a identificar si tú mismo o alguien de vuestro alrededor está sufriendo adicción a Internet, y qué soluciones puedes emplear para atajar el problema:
  • El joven se termina aislando de la familia, se encierra en sí mismo porque piensa constantemente en conectarse a Internet. Para solucionar este tema es positivo poner el ordenador en una zona común de la casa, por ejemplo, el cuarto de estar. Muchos padres cometen el error de ponerlo en la habitación del hijo, de esta forma, es más difícil que puedan saber qué hacen sus hijos en la red.
  • La rutina del joven cambia de tal forma que todo lo demás pasa a un segundo plano y su interés por Internet se convierte en el centro de su vida. Es importante ofrecer a los jóvenes valores pedagógicos en relación con el uso constructivo de Internet. Por ello, informa a tus hijos sobre lo importante que es proteger su vida privada evitando la publicación de fotografías personales en las redes sociales.
  • El carácter del afectado cambia, se vuelve irascible y sufre cambios bruscos de humor. Muestra menos interés por las relaciones sociales y se muestra ausente y distante en eventos de grupo. En estos casos, los padres tienen que hablar con el joven sobre esta situación para ayudarle a tomar conciencia de que algo no va bien. La comunicación mejora las relaciones familiares y la salud emocional de sus miembros.
  • Sufre ansiedad en caso de no poder conectarse a Internet y se comporta como si fuese una tragedia. El bajo rendimiento en los estudios es habitual en alguien que tiene adicción a Internet. Para prevenir este punto es positivo eliminar Internet de casa y mejor potenciar el uso de la enciclopedia como herramienta de consulta en los estudios. También es adecuado contar con un profesor particular para que apoye al adolescente en la asignatura en la que tiene dificultades.

      opinión sobre las redes sociales


jueves, 10 de septiembre de 2015

ISO 27000



ISO 27000

Es una norma que implica como implantar un sistema de gestión de seguridad de la informacion en una empresa.


FAMILIAS DE LA ISO/IEC 27000

ISO/IEC 27000: Define el vocabulario empleado en la familia 27000(definición de términos y conceptos)
ISO/IEC 27001:Especificar los requisitos a cumplir para implantar SGSI certificable conforme a las normas 27000.
ISO/IEC 27011: Guía de gestión de seguridad de la información especificar para telecomunicaciones(en desarrollo)elaborar conjuntamente ITU(unión internacional de las telecomunicaciones)
ISO/IEC 27031: Guia de cantidad de negocios




LOS 11 DOMINIOS DE LA ISO

1 Política de seguridad,objetivos.El valor de una política.
2 Organización de seguridad.roles y responsabilidades.
3 Administración de activo.La necesidad de hacerlo en la vida justa. 
4 Administración de activos: La seguridad de los recursos humanos la cultura empresarial y al cambio cultural.
5 Seguridad física en objetivos y alcances duros sobre modelos pre estabilidad. 
6 Administración de las comunicaciones y controles claves errores 
mas frecuentes. 
7 Control acceso a sus procesos y controles errores mas frecuentes.
8 Adquision desarrollada en mantenimientos de sistemas de información procesos y controles claves de errores frecuentes.
9 Administración de objetivos identificados requisitos.
10 Plan de comunicación de riesgos objetivos y alcanzan desarrollando roles y responsabilidades.
11 Cumplimiento de leyes y regulación de impacto de red de roles y responsabilidades.

               ASPECTOS ORGANIZATIVOS PARA LA SEGURIDAD

1. ORGANIZACIÓN INTERNA

la organización interna tiene como objetivo gestionar la seguridad dentro de la organización por la cual establece una estructura de gestión dentro de una empresa.

1.1 COMITÉ DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

CONTROL:la gerencia debe apoyar activamente en la seguridad dentro de la organización atravesar. de direcciones claras.

GUÍA DE IMPLEMENTANCION:-realiza las funciones que son:

A) asegura que las metas de la seguridad de la información sean identificadas y que sean integradas en procesos relevantes.

B) revisar y aprobar la política de la seguridad de la información.

C) revisión de la efectividad en la implementaccion de la política de la información.

D) proveer direcciones claras y un visible apoyo en la gestión.

E) proveer los recursos necesarios para la seguridad.

F) aprobar asignaciones de roles específicos y responsables para la seguridad.

G) iniciar planes y programas para mantener la conciencia de la seguridad.

H) asegura que la implementancion de los controles de la seguridad.

la gerencia debe identificar las necesidades de asesoría especialista ya sea interna o externa.

1.2 CORDINACION DE LA SEGURIDAD DE LA IMFORMACION

CONTROL:-la imformacion de las actividades de la seguridad deben ser cordinadas por representantes

miércoles, 9 de septiembre de 2015

                                        PLAN DE CONTINGENCIA

El Plan de Contingencia se ha desarrollado en conformidad con la legislación peruana e internacional tomando como criterio base, las medidas de prevención y equipamiento mínimo para combatir las emergencias. Las normas aplicadas se presentan en el Cuadro 8-1. En el anexo 8.4 se presenta un mayor análisis de marco legal y se adjuntan definiciones de términos relacionados con el Plan de Contingencias. Cuadro 8-1 Legislación aplicable al Plan de Contingencia ítem Documento de Legal Aspecto Asociado Referencia Nacional Internacional 1 Ley Nº 28551, Ley que establece la obligación de elaborar y presentar planes de contingencia. Plan de contingencia.Reglamento,Seguridad y salud en el trabajo.



                                                       
                                      POLÍTICAS DE LA SEGURIDAD 
Necesita una política que refleja lo espectativo  de la organización en un material de seguridad al fin de suministrar administración con dirección y soporte.
la política también se puede realizar como base al estado y evolución de cursos.




                                              

códigos de buenas practicas para la gestión de la seguridad de la imformacion

indice de contenido

códigos de buenas practicas para la gestión de la seguridad de la información.norma UNE_ISO/IEC
17709......................................................................................................................1
licencia........................................................................................................................1
introducción.................................................................................................................1
estructura de la norma....................................................................................................2
dominios de control........................................................................................................2
objetivos de control..........................................................................................................3
política de seguridad........................................................................................................3
aspectos organizativos para la seguridad...........................................................................3
clasificación y control de activos....................................................................................4
seguridad ligada al personal..............................................................................................4
seguridad física y del entorno.......................................................................................4