domingo, 14 de octubre de 2007

riesgos del centro d computo

Evaluación Seguridad de un Sistema de Información
Importancia de la Información
Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, de nuevas aplicaciones, nuevos dispositivos hardware, nuevas formas de elaborar información más consistente, etc.
Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esta base es la información.
Es muy importante conocer su significado dentro la función informática, de forma esencial cuando su manejo esta basado en tecnología moderna, para esto se debe conocer que la información:
esta almacenada y procesada en computadoras
puede ser confidencial para algunas personas o a escala institucional
puede ser mal utilizada o divulgada
puede estar sujeta a robos, sabotaje o fraudes
Los primeros puntos nos muestran que la información esta centralizada y que puede tener un alto valor y lo s últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información, que incurre directamente en su disponibilidad que puede causar retrasos de alto costo.
Pensemos por un momento que hay se sufre un accidente en el centro de computo o el lugar donde se almacena la información. Ahora preguntémonos: ¿Cuánto tiempo pasaría para que la organización este nuevamente en operación?
Es necesario tener presente que el lugar donde se centraliza la información con frecuencia el centro de cómputo puede ser el activo más valioso y al mismo tiempo el más vulnerable.
Véase diapositiva 1 y véase diapositiva 2
Para continuar es muy importante conocer el significado de dos palabras, que son riesgo y seguridad.
Riesgo
Proximidad o posibilidad de un daño, peligro, etc.
Cada uno de los imprevistos, hechos desafortunados, etc., que puede cubrir un seguro.
Sinónimos: amenaza, contingencia, emergencia, urgencia, apuro.
Seguridad
Cualidad o estado de seguro
Garantía o conjunto de garantías que se da a alguien sobre el cumplimiento de algo.
Ejemplo: Seguridad Social Conjunto de organismos, medios, medidas, etc., de la administración estatal para prevenir o remediar los posibles riesgos, problemas y necesidades de los trabajadores, como enfermedad, accidentes laborales, incapacidad, maternidad o jubilación; se financia con aportaciones del Estado, trabajadores y empresarios.
Se dice también de todos aquellos objetos, dispositivos, medidas, etc., que contribuyen a hacer más seguro el funcionamiento o el uso de una cosa: cierre de seguridad, cinturón de seguridad.
Con estos conceptos claros podemos avanzar y hablar la criminología ya ha calificado los "delitos hechos mediante computadora"o por "sistemas de información" en el grupo de delitos de cuello blanco.
Crónica del crimen (o delitos en los sistemas de información)
Delitos accidentales e incidentales
Los delitos cometidos utilizando la computadora han crecido en tamaño, forma y variedad.
En la actualidad (1994) los delitos cometidos tienen la peculiaridad de ser descubiertos en un 95% de forma casual. Podemos citar a los principales delitos hechos por computadora o por medio de computadoras estos son:
fraudes
falsificación
venta de información
Entre los hechos criminales más famosos en los E.E.U.U. están:
El caso del Banco Wells Fargo donde se evidencio que la protección de archivos era inadecuada, cuyo error costo USD 21.3 millones.
El caso de la NASA donde dos alemanes ingresaron en archivos confidenciales.
El caso de un muchacho de 15 años que entrando a la computadora de la Universidad de Berkeley en California destruyo gran cantidad de archivos.
También se menciona el caso de un estudiante de una escuela que ingreso a una red canadiense con un procedimiento de admirable sencillez, otorgándose una identificación como un usuario de alta prioridad, y tomo el control de una embotelladora de Canadá.
También el caso del empleado que vendió la lista de clientes de una compañía de venta de libros, lo que causo una perdida de USD 3 millones.
Conclusión
Estos hechos y otros nos muestran claramente que los componentes del sistema de información no presentaban un adecuado nivel de seguridad. Ya que el delito se cometió con y sin intención. Donde se logró penetrar en el sistema de información.
Virus informático
Definición: El virus informático es un programa elaborado accidental o intencionadamente, que se introduce y se transmite a través de diskettes o de la red telefónica de comunicación entre ordenadores, causando diversos tipos de daños a los sistemas computarizados. Ejemplo: el virus llamado viernes trece o Jerusalén, que desactivó el conjunto de ordenadores de la defensa de Israel y que actualmente se ha extendido a todo el mundo.
Históricamente los virus informáticos fueron descubiertos por la prensa el 12 de octubre de 1985, con una publicación del New York Times que hablaba de un virus que fue se distribuyo desde un BBS y aparentemente era para optimizar los sistemas IBM basados en tarjeta gráfica EGA, pero al ejecutarlo salía la presentación pero al mismo tiempo borraba todos los archivos del disco duro, con un mensaje al finalizar que decía "Caíste".
Bueno en realidad este fue el nacimiento de su nombre, ya que los programas con código integrado, diseñados para hacer cosas inesperadas han existido desde que existen las computadoras. Y ha sido siempre la obra de algún programador delgado de ojos de loco.
Pero las primeras referencias de virus con fines intencionales surgieron en 1983 cuando Digital Equipament Corporation (DEC) empleo empleó una subrutina para proteger su famoso procesador de textos Decmate II, que el 1 de abril de 1983 en caso de ser copia ilegal borraba todos los archivos de su unidad de disco.
Los principales casos de crímenes cometidos empleando por virus informáticos son:
12 de diciembre de 1987. El virus de Navidad Una tarjeta navideña digital enviada por medio de un BBS de IBM atasco las instalaciones en los EE.UU. por 90 minutos. Cuando se ejecutaba el virus este tomaba los Adress Book del usuario y se retransmitía automáticamente, ademas que luego colgaba el ordenador anfitrión.
Esto causo un desbordamiento de datos en la red.
10 de enero de 1988. El virus Jerusalén se ejecuta en una universidad hebrea y tiene como fecha límite el primer viernes 13 del año, como no pudieron pararlo se sufría una disminución de la velocidad cada viernes 13.
20 de septiembre de 1988 en Fort Worth, Texas, Donald Gene un programador de 39 años será sometido a juicio el 11 de julio por cargos delictivos de que intencionadamente contaminó el sistema de por ser despedido, con un virus informático el año 85. Sera la primera persona juzgada con la ley de sabotaje que entro en vigor el 1 de septiembre de 1985. El juicio duro 3 semanas y el programador fue declarado culpable y condenado a siete años de libertad condicional y a pagar USD. 12000.
Su empresa que se dedicaba a la bolsa sufrió borro de datos, aproximadamente 168000 registros.
4 de noviembre de 1988 Un virus invade miles de computadoras basadas en Unix en universidades e instalaciones de investigación militares, donde las velocidades fueron reducidas y en otros casos paradas. También el virus se propagó a escala internacional.
Se estableció que la infección no fue realizada por un virus sino por un programa gusano, diseñado para reproducirse así mismo indefinidamente y no para eliminar datos. El programa se difundió a través de un corrector de errores para correo electrónico, que se movió principalmente en Internet (Arpanet) y contamino miles de computadoras en todo el mundo contando 6000 computadoras en centros militares en los EE.UU. , incluyendo la NASA, la Fuerza Aérea, el MIT, las universidades de Berkeley, Illinois, Boston, Stanford, Harvard, Princeton, Columbia y otras. En general se determino que la infección se propago en las computadoras VAX de DEC (digital equipament corp) y las fabricadas por Sun Microsystems, que empleaban Unix.
Se halla al culpable Robert Morris, estudiante de 23 años, que declara haber cometido un error al propagar el gusano. Morris era el hijo de un experto en seguridad informática del gobierno.
El caso fue investigado por el FBI. Posiblemente se sentencie a Morris por 5 años de prisión y una multa USD. 250000.
23 de marzo del 89 virus ataca sistemas informáticos de hospitales, variando la lectura de informes de laboratorio.
Y los últimos pero recordados vaccina, hacker, cpw543, natas, antiexe, etc.

caracteristicas de laboratorio

pues es un poco chico con maquinas biejas q medio sirben con sillas incomodas , con pocas computadoras.

MEJORAS
actualisar las computadoras, acer mas amplio el lugar, con ventilasion, sillas mas comodas, mejor atencion al alumno, comprar mas computadoras para quada uno.

jueves, 4 de octubre de 2007

NOTISIA

Organiza YouTube primer concurso internacional de cortometrajesA partir del domingo 7 de octubre y hasta el viernes 9 de noviembre, directores de cine de España, Brasil, Canadá, Francia, Italia, Reino Unido y Estados Unidos podrán enviar sus vídeos originales, de entre 2 y 7 minutos de duración y en lengua inglesa o subtitulados
EFEEl UniversalMiércoles 03 de octubre de 2007
La comunidad de video on line YouTube ha organizado el primer concurso internacional de cortometrajes, un proyecto denominado Project Direct con el que pretenden "descubrir a los mejores directores de cine que existan entre los usuarios" , informó la compañía.
A partir del domingo 7 de octubre y hasta el viernes 9 de noviembre, directores de cine de España, Brasil, Canadá, Francia, Italia, Reino Unido y Estados Unidos podrán enviar sus vídeos originales, de entre 2 y 7 minutos de duración y en lengua inglesa o subtitulados.
Los participantes deben ser mayores de edad y residir en algunos de estos países, así como incluir algunos requisitos en la historia que van a plasmar, como es que introduzcan la frase "I demand an explanation for these shenanigans. What do you have to say?" (Exijo una explicación para estas travesuras.¿Qué tienes que decir?) .
También es necesario que uno de los protagonistas tenga que enfrentarse a una situación por encima de su nivel de madurez, así como entregar una fotografía a otros de los personajes de la trama.
Un jurado presidido por el director Jason Reitman - "Gracias por fumar" y "Juno" - y un nutrido grupo de "expertos" serán los encargados de elegir 20 finalistas de entre todos los trabajos recibidos.
Una vez elegidos, todos los usuarios de la comunidad YouTube podrán votar por su cortometraje favorito desde el 23 de noviembre hasta el 2 de diciembre.
El 5 de diciembre se hará público el nombre del ganador, que será premiado con una tarjeta bancaria de 5 mil dólares y acudirá, como invitado, a uno de los festivales de cine más importantes -cuyo nombre aún no ha facilitado la compañía-, donde se reunirá con productores ejecutivos de Fox Searchlight.
pmm

NOTISIA

Redes sociales en internet: nueva arma de las empresasLo que en algún momento fueron herramientas de comunicación social en internet, como los foros y chats, hoy son apoyos para mejorar los negocios. Según una encuesta de IDC en Estados Unidos, casi 45% de las empresas ya usan alguna aplicación Web 2.0, en su mayoría son grandes corporativos
Aída UlloaEl UniversalMiércoles 03 de octubre de 2007
Lo que en algún momento fueron herramientas de comunicación social en internet, como los foros y chats, hoy son apoyos para mejorar los negocios. Según una encuesta de IDC en Estados Unidos, casi 45% de las empresas ya usan alguna aplicación Web 2.0, en su mayoría son grandes corporativos. Más del 30% usan los blogs (diarios en la web que los demás pueden comentar) para estar en contacto con su gente y permitir a los expertos compartir ideas.
Mark Levitt, vicepresidente del Programa de Cómputo Colaborativo y Ambientes Empresariales de IDC, listó muchos ejemplos.
Motorola tiene blogs para que sus empleados compartan datos; en Sheppard Mullin Tichter & Hampton los abogados usan blogs para buscar y compartir información de propiedad intelectual; el Servicio Nacional de Salud del Reino Unido cuenta con blogs para la comunicación interna; el Union Bank de California en San Francisco usa RSS (difusión de contenidos para suscriptores de sitios web) para enviar alertas a empleados, con base en la descripción del puesto y la ubicación; en Audi, automotriz alemana, los gerentes de producto usan mashups (combinació de aplicaciones) para hacer análisis competitivos de sus automóviles, uniendo datos de 20 fuentes internas y externas; la Agencia de Inteligencia de la Defensa de Estados Unidos usa mashups para combinar inteligencia con información pública, y cuenta con la Intellipedia, un wiki (sistema de información editado y actualizado constantemente por los mismos usuarios) para compartir información entre todas las agencias de inteligencia; General Motors en Detroit también usa wikis para crear los manuales de los usuarios; y finalmente Nokia tiene wikis para colaborar en investigaciones.
Durante su presentación en el IDC Innovation Forum 2007, Mark Levitt dijo que al final del día las personas terminan más cansadas debido al extenso uso de muchas tecnologías: checar el correo electrónico, revisar portales web, trabajar con programas de productividad, hablar por teléfono, manejar una PDA, hablar con amigos por un sistema de mensajería instantánea, entre otras actividades, absorben nuestro tiempo.
Para el directivo el problema es que el cerebro no está preparado para tanto, por lo que terminamos tomando decisiones malas, lentas o ninguna.
Por ello aseguró que la Web 2.0 tiene mucho que ofrecer. Desde su punto de vista, las aplicaciones en Web 2.0 para empresas sostienen y refuerzan las relaciones con clientes, socios y empleados, ayudan a encontrar y compartir la información, y exhortan a la gente a que de sus opiniones,
En entrevista con EL UNIVERSAL, Levitt señaló que si bien las aplicaciones de Web 2.0 son fáciles de usar, es bueno identificar quiénes serán los usuarios y enseñarles cómo manejarlas para aprovecharlas en el negocio: “Una de las razones por las que algunas herramientas colaborativas fallaron en el pasado es porque las personas no sabían cómo usarlas o hubo una falla técnica”.
El entrevistado informó que hay dos tipos de aplicaciones: las que se usan internamente con temas sociales, que sirven para integrar a los colaboradores, y las que se requieren para estar en contacto con los clientes y proveedores.
“Hacer sencillo a los consumidores el proveer la retroalimentación, te permite incorporarlos más rápidamente a tus productos y mensajes hacia el mercado, además de mejorar su satisfacción”.
Para las empresas que aún dudan en implementar estas tecnologías, el especialista indicó que la mejor solución es proveer aplicaciones con un estilo particular hacia el negocio, “no se trata de chatear con tus amigos, sino de encontrar gente de tu equipo o en tu empresa para hacer tu trabajo”. Levitt reconoció que puede existir abuso de las herramientas, pero los encargados deben vigilar que los empleados hagan su trabajo, que sean responsables con su uso, así como establecer estándares y políticas.
Edgar Fierro, director de Investigación y Consultoría de IDC, dijo que en México el tema apenas se está conociendo y los empresarios están aprendiendo cómo usar la Web 2.0 para enriquecer e innovar sus procesos. La mayoría de los consumidores son empresas globales que buscan la colaboración y conexión con las cadenas productivas y sus clientes.
En el país hay algunas industrias que lo están empezando a adoptar, aunque lentamente, tal es el caso del sector farmacéutico, los medios de comunicación, transportes, hotelería, educación y algunos gobiernos.
“El gobierno de Sonora, en la parte sur, va a vincular a Ciudad Obregón, Nogales y Guaymas, está por liberar lo que ha llamado una región tecnológica aproximadamente para finales de este año. Está construyéndose bajo una tecnología totalmente Web 2.0”, afirmó Fierro.
Para dar otro ejemplo, comentó el caso de un banco, el cual mejoró la oferta de una tarjeta de crédito derivado de la comunicación con los clientes a través de blogs.
Sin embargo, aún hay muchos retos a vencer, a decir de Fierro, uno de ellos será el incorporar la tecnología hasta las entrañas del negocio.
“No nada más debe estar limitado a poner un blog y no hacer nada, sino cómo haces esa liga entre poner el medio para generar discusión, opinión, y cómo lo vinculas a tus procesos de negocio”, apuntó.
Y finalizó: “No estoy seguro si las compañías están tomando el paso después de los weblogs y otras aplicaciones y cómo van a utilizar esa información que se está generando para poder plantear acciones”.

NOTISIA

Llega nueva generación de reproductor ZuneMicrosoft dio a conocer su segunda generación de los reproductores digitales de música, mostrando tres modelos que acercan más las ofertas de la compañía al iPod de Apple
APEl UniversalMiércoles 03 de octubre de 2007
Microsoft Corp. dio a conocer su segunda generación de los reproductores digitales de música Zune, mostrando tres modelos que acercan más las ofertas de la compañía al iPod de Apple.
Un modelo - disponible en negro- tiene un disco duro de 80 gigabytes y una pantalla de 8 centímetros. Es más delgado que el Zune del año pasado, que tenía 30 gigabytes y una pantalla más pequeña, Microsoft también venderá un Zune más pequeño, basado en flash de memoria, que será similar al iPod Nano, con capacidades de 4 gigabytes y 8 gigabytes, y en colores rosa, verde, negro y rojo.
Al igual que el Zune original, los nuevos modelos incluyen receptor de FM y la capacidad de compartir inalámbricamente canciones con otros dueños de Zune.
La nueva generación tiene un nuevo botón navegador que Microsoft llama el Zune Pad, y emplea Wi-Fi para sincronizar música, películas y fotografías inalámbricamente y automáticamente con las computadoras de los usuarios.
Los nuevos Zune saldrán a la venta a mediados de noviembre. El de 4 gigabytes costará 149 dólares, el de 8 gigabytes 199 dólares y el de 80 gigabytes 249 dólares, precios similares de los de modelos equivalentes del iPod.
Microsoft cambió la apariencia de la pantalla y el menú en los nuevos Zune, y añadió el Zune Pad, una combinación del botón de funciones y del disco controlador sensible al tacto. El botón combinado permite al usuario navegar una lista de canciones con unos pocos toques del dedo, y entonces apretar el botón para seleccionar la canción o aumentar el volumen.
Microsoft además lanzará nuevas versiones del software de Zune para computadoras y otros cambios que permitirán a personas añadir amigos, intercambiar sugerencias de música y conocer qué música están escuchando otros miembros de la comunidad Zune.
pmm

diceño de un centro de computo

Organización de un centro de computo.
Forma de operar un centro de cómputo. Un Centro de Procesamiento de Datos (CPD) o Centro de cómputo, es el conjunto de recursos físico, lógicos, y humanos necesarios para la organización, realización y control de las actividades informáticas de una empresa.Las principales funciones que se requieren para operar un centro de cómputo son las siguientes:
Operar el sistema de computación central y mantener el sistema disponible para los usuarios.
Ejecutar los procesos asignados conforme a los programas de producción y calendarios preestablecidos, dejando el registro correspondiente en las solicitudes de proceso.
Revisar los resultados de los procesos e incorporar acciones correctivas conforme a instrucciones de su superior inmediato.
Realizar las copias de respaldo (back-up) de la información y procesos de cómputo que se realizan en la Dirección, conforme a parámetros preestablecidos.
Marcar y/o señalizar los productos de los procesos ejecutados.
Llevar registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos, recuperaciones y trabajos realizados.
Velar porque el sistema computarizado se mantenga funcionando apropiadamente y estar vigilante para detectar y corregir fallas en el mismo.
Realizar labores de mantenimiento y limpieza de los equipos del centro de cómputo.
Aplicar en forma estricta las normas de seguridad y control establecidas.
Mantener informado al jefe inmediato sobre el funcionamiento del centro de cómputo.
Cumplir con las normas, reglamentos y procedimientos establecidos por la Dirección para el desarrollo de las funciones asignadas.
Principales departamentos de un Centro de CómputoDentro de una empresa, el Centro de proceso de Datos ó Centro de cómputo cumple diversas funciones que justifican los puestos de trabajo establecidos que existen en él, las cuales se engloban a través de los siguientes departamentos:
Explotación de sistemas o aplicaciones. La explotación u operación de un sistema informático o aplicación informática consiste en la utilización y aprovechamiento del sistema desarrollado. Consta de previsión de fechas de realización de trabajos, operación general del sistema, control y manejo de soportes, seguridad del sistema, supervisión de trabajos, etc.
Soporte técnico a usuarios. El soporte, tanto para los usuarios como para el propio sistema, se ocupa de seleccionar, instalar y mantener el sistema operativo adecuado, del diseño y control de la estructura de la base de datos, la gestión de los equipos de teleproceso, el estudio y evaluación de las necesidades y rendimientos del sistema y, por último, la ayuda directa a usuarios.
Gestión y administración del propio Centro de Procesamiento de Datos. Las funciones de gestión y administración de un Centro de Procesamiento de Datos engloban operaciones de supervisión, planificación y control de proyectos, seguridad y control de proyectos, seguridad general de las instalaciones y equipos, gestión financiera y gestión de los propios recursos humanos.
Departamento o área de Operación.Esta área se encarga de brindar los servicios requeridos para el proceso de datos, como son el preparar los datos y suministros necesarios para la sala de cómputo, manejar los equipos periféricos y vigilar que los elementos del sistema funcionen adecuadamente. En esencia el personal del área operativa se encarga de alimentar datos a la computadora, operar el "hardware" necesario y obtener la información resultante del proceso de datos.
Operadores.
Los operadores de computadoras preparan y limpian todo el equipo que se utiliza en el proceso de datos, mantienen y vigilan las bitácoras e informes de la computadora, montan y desmontan discos y cintas durante los procesos y colocan las formas continuas para la impresión.
También documentan las actividades diarias, los suministros empleados y cualquier condición anormal que se presente.
El papel de los operadores es muy importante debido a la gran responsabilidad de operar la unidad central de proceso y el equipo periférico asociado en el centro de cómputo.
Un operador de computadoras requiere de conocimientos técnicos para los que existen programas de dos años de capacitación teórica, pero la práctica y la experiencia es generalmente lo que necesita para ocupar el puesto.
Departamento o área de Producción y Control.Tanto la Producción como el Control de Calidad de la misma, son parte de las funciones de este Departamento.Funciones.
Construir soluciones integrales (aplicaciones) a las necesidades de información de los usuarios.
Usar las técnicas de construcción de sistemas de información orientadas netamente a la productividad del personal y a la satisfacción plena del usuario.
Construir equipos de trabajo con la participación del usuario y del personal técnico de acuerdo a metodologías establecidas.
Mantener comunicados a los usuarios y a sus colaboradores de los avances, atrasos y problemas que se presentan rutinariamente y cuando sea necesario a través de medios establecidos formalmente, como el uso de correo electrónico, mensajes relámpagos o flash.
Mantener programas de capacitación para el personal técnico y usuarios.
Departamento o área de Análisis de Sistemas.Los analistas tienen la función de establecer un flujo de información eficiente a través de toda la organización. Los proyectos asignados a los analistas no necesariamente requieren de la computadora, mas bien necesitan el tiempo suficiente para realizar el estudio y la proposición de soluciones de los problemas, planteando diferentes alternativas. La realización de cualquiera de las soluciones puede durar varias semanas o meses dependiendo de la complejidad del problema. Los proyectos típicos de sistemas pueden implicar el diseño de reportes, la evaluación de los trabajos efectuados por el personal de los departamentos usuarios, la supervisión de cambios de equipo la preparación de presupuesto en el área de cómputo. Los analistas pueden ser egresados de diferentes carreras y básicamente los requisitos para estos son: educación profesional formal y experiencia practica, esta última solo se logra después de haber trabajado en el área de programación. Existen diferentes títulos de analistas: Analista Junior, Aprendiz de Sistemas y Analista Senior que indican diferentes grados de experiencia, entrenamiento y educación. A su vez estos pueden tener todavía más clasificaciones dependiendo del tamaño de la organización, o bien puede haber analistas programadores que realizan tanto la función de analistas como la de programadores, esto indica una doble responsabilidad. Además los analistas pueden estar agrupados en equipos cuyas funciones son coordinadas por analistas líder o jefes de análisis.
Departamento o área de Programación.El grupo de programación es el que se encarga de elaborar los programas que se ejecutan en las computadoras, modifican los existentes y vigilan que todos los procesos se ejecuten correctamente. Los programadores toman las especificaciones de los sistemas realizados por los analistas y las transforman en programas eficientes y bien documentados para las computadoras.Así como los analistas, los programadores pueden clasificarse en: "Programadores junior" o "Aprendices de Programación" que son personas recién graduadas, personal de operación que demuestra interés en la programación o graduados de escuelas técnicas de computación, "Programadores Senior" son los que ya tienen varios años de experiencia en proyectos grandes. Es frecuente que en grandes organizaciones agrupen los programadores y exista un programador principal o líder de programación que dirija el trabajo de cada grupo además de establecer y reportar el trabajo del grupo.Los programadores de sistemas deben tener los conocimientos suficientes del hardware para poder optimizar la utilización del equipo.

jueves, 27 de septiembre de 2007

para la maestra

que tal maestra save no echo nada de tarea porq nose que nosdejo pero si meda chance selamando elviernes o lunes