lunes, 14 de noviembre de 2011

CONFIGURACIÓN DE FIREWALL LOCAL

Un firewall (cortafuego) es un tipo de software que crea una barrera protectora entre el ordenador y ese contenido peligroso de Internet. Ayuda a salvaguardar el ordenador de usuarios peligrosos y de muchos virus y gusanos.

Los firewalls [Servidor de seguridad] protegen su equipo reforzando restricciones para el tráfico entrante. También ayudan a enmascarar la identidad de su equipo de forma que los intentos de los hackers a la hora de explorar o escanear su equipo no les diga qué tipo de información es la más fácil de obtener.


Para activar y desactivar Firewall de Windows, primero debe iniciar la sesión como administrador.

Para abrir Firewall de Windows, haga clic en Inicio, Panel de control.


A continuación, haga doble clic en Firewall de Windows, permitiendo con ello abrir una ventana o cuadro de dialogo como el siguiente.


 En la ficha General, haga clic en una de las opciones siguientes:


Activado (recomendado). Ésta es la opción que se debería usar normalmente.
También puede activar la casilla de verificación No permitir excepciones. Cuando esta casilla de verificación está activada, el servidor de seguridad bloquea todas las solicitudes para conectarse al equipo que no se hayan solicitado, incluidas las correspondientes a programas o servicios seleccionados en la ficha Excepciones. Esta opción se usa cuando se necesita la máxima protección en un equipo, por ejemplo, al conectar con una red pública en un hotel o un aeropuerto, o cuando hay un virus o gusano peligroso que se está extendiendo por Internet.

Desactivado (no recomendado). Desactivar Firewall de Windows podría hacer que el equipo, y la red, si es el caso, sean más vulnerables a los daños de virus o intrusos desconocidos. 



martes, 18 de octubre de 2011

PROCEDIMIENTOS DE INSTALACIÓN Y CONFIGURACIÓN DE SOFTWARE.

INSTALACIÓN.
La instalación de programas computacionales (software) es el proceso por el cual nuevos programas son transferidos a un computador y, eventualmente, configurados, para ser usados con el fin para el cual fueron desarrollados. Un programa recorre diferentes fases de desarrollo durante su vida útil:

1.     Desarrollo: cada programador necesita el programa instalado, pero con las herramientas, códigos fuente, bancos de datos y etc., para modificar el programa.
2.     Prueba: antes de la entrega al usuario, el software debe ser sometido a pruebas. Esto se hace, en caso de software complejos, en una instalación ad hoc.
3.     Producción: Para ser utilizado por el usuario final.

Pasos de una instalación:
§  Verificación de la compatibilidad.
§  Verificación de la integridad.
§  Creación de los directorios requeridos.
§  Creación de los usuarios requeridos.
§  Concesión de los derechos requeridos.
§  Copia, desempaque y descompresión de los archivos desde el paquete de software.
§  Compilación y enlace con las bibliotecas requeridas.
§  Configuración.
§  Definir las variables de entorno requeridas.
§  Registro ante el dueño de la marca.

CONFIGURACIÓN.
En informática la configuración es un conjunto de datos que determina el valor de algunas variables de un programa o de un sistema Operativo, estas opciones generalmente son cargadas en su inicio y en algunos casos se deberá reiniciar para poder ver los cambios, ya que el programa no podrá cargarlos mientras se esté ejecutando, si la configuración aún no ha sido definida por el usuario (personalizada), el programa o sistema cargará la configuración por defecto (predeterminada).

Errores de configuración:
Un error de configuración es generado por una escritura incorrecta de las líneas del archivo de configuración o que el hardware este limitado a una configuración que no requiera de tantos recursos como esta, esto conlleva a una ejecución defectuosa del programa o sistema operativo o a la imposibilidad de ejecutarse.

Precauciones:
Para evitar errores de configuración, es importante leer los requerimientos mínimos de una configuración y que estos sean iguales o estén por debajo de los del hardware. Un sistema operativo puede restaurarse a una configuración anterior o iniciarse en modo a prueba de fallos para modificar su configuración, cualquiera de estos dos métodos son válidos a la hora de enfrentarse a un problema de configuración.

lunes, 12 de septiembre de 2011

RÚBRICA DE EVALUACIÓN 1.1.1

Rúbrica de Evaluación.

Modulo:
Elaboración de documentos digitales avanzados
Fecha:

Grupo:

Nombre del Alumno:

Matricula



Resultado de Aprendizaje:
1.1 Establece opciones y da formato al documento aplicando estilos y/o plantillas del procesador de palabras al diseño requerido por el usuario.
Actividad de evaluación:
(producto, desempeño= evidencia)
1.1.1 Dar formato a un documento que cumpla con las siguientes características:
Márgenes, orientación, tamaño y fondo.  Encabezado, pie de página, estilos, párrafo y edición.
% peso especifico
5%
Nombre del docente evaluador:
L. I. Ana Isabel Velázquez Martínez.

Indicadores
Criterios de desempeño
Excelente
Suficiente
Insuficiente
Formato base
Sigue sin error los criterios establecidos por el PSP para el caso de:
- Márgenes  - Orientación  - Tamaño  - Fondo
Y, además personaliza el diseño del fondo.
El formato sigue sin error los criterios establecidos por el PSP, para el caso de:
- Márgenes  - Orientación  - Tamaño  - Fondo
- Encabezado  - Pié de página
El formato plantea errores u omisión en el seguimiento de los criterios establecidos por el PSP para el caso de cualquiera de los siguientes elementos:
- Márgenes  - Orientación  - Tamaño  - Fondo
30%

%

%

Formatos
secundarios
Sigue sin error los criterios establecidos por el PSP para el caso de:
- Encabezado /- Pié de página /- Estilos.
/- Párrafo. /- Edición.
Y además inserta número de página, fecha de elaboración e iniciales
Sigue sin error los criterios establecidos por el PSP para el caso de:
- Encabezado / - Pié de página /- Estilos.
/ - Párrafo. /- Edición.
El formato carece de encabezados o pies de página
40%

%

%

Presentación del
documento
El documento digital es presentado con
los tipos de formato siguiente:
.doc Extensión de Microsoft Word.
.txt Texto sin formato
Adicionalmente presenta en formato
.pdf archivo de Adobe Acrobat Reader.
El documento digital es presentado con los tipos de formato siguiente:
.doc Extensión de Microsoft Word.
.txt Texto sin formato
No presenta documento digital.
30%

%

%


Total acumulado %


jueves, 18 de agosto de 2011

B. CLASIFICACIÓN DE LOS PRINCIPALES RIESGOS DE LA SEGURIDAD INFORMÁTICA.

1.    Concepto de riesgo. Es todo tipo de vulnerabilidades, amenazas que pueden ocurrir sin previo aviso y producir numerosas pérdidas para las empresas. Los riesgos más perjudiciales son a las tecnologías de información y comunicaciones, como por ejemplo la perdida de datos debido a daño en los discos, virus informáticos, entre otros.

2.    Tipos de riesgo. No todas las amenazas de un sistema informático tienen las mismas exigencias de seguridad, algunas son mayores que otras, por tanto al identificar o clasificar los riegos es conveniente establecer el grado o nivel en función de la seguridad.

·   Alto. Se considera un riesgo alto cuando la amenaza representa gran impacto dentro de la institución u organización.
·  Medio. Se establece cuando la amenaza impacta de forma parcial a las actividades de la organización o institución.
·     Bajo. Cuando una amenaza no representa un ataque importante en los procesos de una organización o institución.


3.   Matriz de riesgo. constituye una herramienta de control y de gestión normalmente utilizada para identificar las actividades (procesos y productos) más importantes de una empresa, así como el tipo y nivel de riesgos inherentes a estas, permite evaluar la efectividad de una adecuada gestión y administración de los riesgos financieros que pudieran impactar los resultados y por ende al logro de los objetivos de una organización. La matriz debe ser una herramienta flexible que documente los procesos y evalúe de manera integral el riesgo de una institución, a partir de los cuales se realiza un diagnóstico objetivo de la situación global de riesgo de una entidad.


 4.     Concepto de vulnerabilidad. Son todos aquellos elementos que hacen a un sistema más propenso al ataque de una amenaza o aquellas situaciones en las que es más probable que un ataque tenga cierto éxito impacto en los procesos de negocio de la organización.