lunes, 24 de octubre de 2011

CAPITULO 12: SOFTWARE DE APLICACION

El Software de Aplicación

Es aquel que nos ayuda a realizar una tarea determinada, existen varias categorías de Software de Aplicación por que hay muchos programas (solo nombramos algunos) los cuales son: Aplicaciones de negocio, Aplicaciones de Utilería, Aplicaciones Personales, aplicaciones de Entretenimiento.
El software de aplicación ha sido escrito con el fin de realizar casi cualquier tarea imaginable. Esté puede ser utilizado en cualquier instalación informática, independiente del empleo que vayamos a hacer de ella. Existen literalmente miles de estos programas para ser aplicados en diferentes tareas, desde procesamiento de palabras hasta cómo seleccionar una universidad. Como existen muchos programas se dividen en cuatro categorías de software de aplicaciones:
Procesadores de palabras: Estos permiten hacer cambios y correcciones con facilidad, permiten revisar la ortografía e incluso la gramática de un documento, cambiar la apariencia de la letra, agregar gráficos, fusionar listas de direcciones con cartas con envío de correo en grupo, general tablas de contenido, etc. También se puede usar para crear cualquier tipo de documento (carta de negocio, documentos legales).
Hojas de cálculo: son procesadores de números tridimensionales. Se pueden crear hojas de trabajo donde puedes colocar textos, números o formulas en las celdas, obteniendo una hoja contable computarizada.
También puede crear gráficas y tablas para mostrar gráficamente relaciones entre números.
Graficadores: Se utilizan para crear ilustraciones desde cero (0) los; usuarios pueden pintar con dispositivos electrónicos de señalamiento en vez de lápices o brochas. Otro tipo de software para gráfico son las aplicaciones para presentaciones de gráficos con este se crean gráficas y tabla a color y de calidad profesional basados en datos numéricos de otro programa (hoja de cálculo).
Manejador de base de datos: Se utiliza para organizar los datos guardados en la computadora y permite buscar datos específicos de diferentes maneras. También archivan los datos en orden alfabético esto permite obtenerla información que se desean más fácilmente.
  • Aplicaciones de Utilería: Las utilerías, que componen la segunda categoría de aplicaciones de software, te ayudan a administrar a darle mantenimiento a tu computadora.
  1. Aplicaciones de productividad empresarial
 
Software utilizado para fines empresariales de mejora de productividad. (Incluye aplicaciones ofimáticas como procesadores de texto, hojas de cálculo, bases de datos simples; aplicaciones gráficas; software de gestión de proyectos; software de formación,…)
 
·           Aplicaciones de ofimática
·           Editores de texto
·           Hojas de cálculo
·           Bases de datos simples
·           Aplicaciones de gráficos
·           Software de gestión de proyectos
·           Etc.
 
 
  1. Aplicaciones domésticas
 
Software utilizado por el usuario sin un fin profesional para el entretenimiento, formación o documentación.
 
·           Juegos
·           Software de referencias y bibliografía
·           Educación
 
  1. Aplicaciones profesionales generales
 
Software que ha sido diseñado para gestionar y ejecutar una función o proceso empresarial específico que no pertenece a una industria particular. (Software de contabilidad, de gestión de recursos humanos, gestión de relaciones con el cliente, software de sistemas de información geográfica, diseño de páginas web,…)
 
·           Software de contabilidad profesional
·           Gestión de Recursos Humanos
·           Gestión de relaciones con el cliente
·           Sistemas de información geográfica (GIS)
·           Software para el diseño de páginas y sitios web
·           Etc.
 
 
 
 
  1. Aplicaciones verticales
 
Software para la realización de un amplio rango de funciones funciones enmarcadas dentro de una industria específica como la fabricación, el retail, el sanitario, ingenierías, restauración, etc,…
 
 
 
  1. Software de utilidades
 
Pequeños programas informáticos que realizan una tarea muy específica. Difieren de otro tipo de aplicaciones en su tamaño, costes y complejidad. Entre ellos estarían: compiladores, antivirus, motores de búsqueda, fuentes, visores y software de reconocimiento de voz.
 
·           Programas de compresión
·           Antivirus
·           Motores de búsqueda
·           Fuentes
·           Visores de documentos
·           Software de reconocimiento de voz
 
 
  1. Otro software de aplicaciones
Software de aplicaciones pendiente de clasificación.
 
ejemplo de software de aplicaciòn
 

CAPITULO 11: SEGURIDAD Y BULNERABILIDAD INFORMATICA

INTRODUCCIÓN
La seguridad en Windows NT es una combinación de técnicas que aseguran un nivel de protección consistente contra los accesos no deseados.
Para implementar la seguridad, tendremos que proteger la red, el sistema operativo y los datos, mediante algun tipo de sistema, como por ejemplo firewalls(corta fuego). Para lo cual el administrador (de la parte informatica de la empresa) tendrá que sacrificar recursos para aumentar la seguridad.
De esta manera NT gestiona tanto a usuarios como máquinas y sus recursos, debe validar la autentificación de los usuarios y proveerlos de los recursos necesarios para acceder al sistema.
La herramienta básica para administrar los usuarios y grupos de un dominio es el programa USRMGR.EXE, conocido por Administrador de Usuarios para dominios.
La auditoria es un tema a tratar y de primordial importancia en este documento, se ven los alcances de la auditoria, control de los recursos, administración de estos mediante check list, tratando de llevar algun control sobre si la seguridad esta realmente funcionando o no.
  LA SEGURIDAD EN WINDOWS NT Es una combinación de técnicas que aseguran un nivel de protección consistente contra los accesos no deseados. Para implementar la seguridad, tendremos que proteger la red, el sistema operativo y los datos. Para eso, disponemos de la autentificación de acceso propia de Windows NT, seguridad a nivel de objeto y derechos de usuarios, proceso a cargo del administrador del sistema. Para sacar provecho de los más altos niveles de seguridad que permite Windows NT, el nivel de seguridad C2, necesitaremos tanto el hardware como el software adecuados. NT dispone de herramientas de auditoría que nos permitirán conocer nuestros niveles de seguridad, pero hay que tener muy presentes los temas relativos a la seguridad cuando entran en juego las comunicaciones sobre la Internet. Para estar seguro que estamos protegidos en todos los frentes, es necesario conocer determinadas técnicas. La seguridad
La seguridad puede ser clasificada en tres diferentes áreas funcionales: seguridad: - a nivel de red
- seguridad del sistema operativo
- y inscripción de datos.
La Seguridad de red
Ofrece autentificación (verificando que el servidor de datos y que el receptor de los mismos son correctos) y verificando la integridad de la información (de forma que los datos enviados y los recibidos sean los mismos). Conseguir este nivel de seguridad a nivel de red significa haber implementado un protocolo de red, como NetBEUI o TCP/IP, ajustado a las necesidades de la red.
Esos protocolos ofrecen varios niveles de seguridad, rendimiento (conseguidos reduciendo al mínimo la carga derivada de la seguridad), flexibilidad, y disponibilidad sobre múltiples plataformas. Tras haber definido e instalado una determinada infraestructura de red, añadir y extender protocolos de seguridad es algo teóricamente muy simple. La seguridad a nivel de sistema operativo De por si debe terner ya un mínimo nivel de seguridad. Si esas funciones básicas de seguridad no han sido implementadas al propio sistema operativo desde un principio, implementarlas con posterioridad será casi imposible. Por ejemplo, Microsoft no fue capaz de implementar una seguridad seria a sus versiones de 16 bits de Windows tras su fase de desarrollo. Fue necesario un nuevo sistema operativo de 32 bits, y un nuevo modelo de programación (la API Win32) para poder hacerlo. Windows NT dispone de unas robustas funciones de seguridad que controla el acceso de los usuarios a los objetos como archivos, directorios, registro de sistema e impresoras. También incluye un sistema de auditoría que permite a los administradores rastrear los accesos a los archivos u a otros objetos, reintento de inicio de sesión, apagados y encendidos del sistema, etc… En cambio, Windows 95 dispone únicamente de un rudimentario sistema de seguridad en el inicio de sesión, y no dispone de seguridad a nivel de objetos. Encriptación de datos Puede operar de distintas formas. Muchas aplicaciones disponen de encriptación por sí mismas. Algunos protocolos, como SSMTP (Secure Simple Mail Transfer Protocol) soportan encriptación automática. La encriptación ofrecida por terceras compañías, como PGP (Pretty Good Privacy) también está disponible. Incluso Microsoft ha añadido un sistema de encriptación básico, CAPI (Cryptography API) a la API Win32. CAPI consiste en un juego de funciones que permiten a las aplicaciones y a los desarrolladores de sistemas de software acceder de forma independiente a los servicios de criptografía. "NT dispone de un servicio básico de criptografía que nos permite codificar los datos facilitando así el almacenamiento seguro y una transmisión segura combinando claves públicas y privadas". El método de encriptación es similar al PGP. Aspectos de la seguridad NT NT ofrece seguridad en tres áreas fundamentales. Se trata de autentificación en el inicio de sesión, seguridad a nivel de objetos y derechos de los usuarios. La "Local Security Authority" efectúa validaciones interactivas y remotas, inicios de sesión locales y globales (en dominios) verificándolo contra SAM (Security Account Manager), la base de datos donde se almacenan los nombres de los usuarios y sus contraseñas. La "Local Security Authority" también gestiona los mensajes de auditoría. El "Security Reference Monitor" verifica si un usuario tiene derecho a acceder a un objeto y ejecutar la acción solicitada. Además, es el responsable de los mensajes de auditoría. Con el diálogo permisos del Administrador de archivos (si se encuentra en NT 3.51) o el Explorador de archivos (en Windows NT 4.0), podrá controlar la seguridad de la mayoría de los objetos. Por ejemplo, la activación y el acceso al objeto servidor del DCOM (en Windows NT 4.0) están completamente integrados con el modelo de seguridad de Windows NT. Aparte de la seguridad de los objetos, el NT permite controlar, y monitorizar funciones de sistema. Con el Administrador de usuarios podrá controlar qué cuenta de usuario o grupo puede, por ejemplo, añadir estaciones de trabajo a un dominio, salvar o restaurar archivos y directorios, cambiar la hora del sistema, iniciar una sesión localmente, gestionar las registros de auditoría y seguridad y cerrar el sistema. Administración de cuentas: Autentificación de inicio de sesión A un nivel general, un dominio NT es una colección de máquinas, a las cuales el controlador de dominio administra como si se tratase de una única máquina, compartiendo una misma base de datos de seguridad. Dicha base de datos mantiene información de todos los usuarios y grupos de ese dominio. Una cuenta de dominio, llamado de otra forma cuenta global, tiene el formato dominio\usuario. Si iniciamos una sesión en una máquina del dominio e intentamos conectarnos a una unidad de red, tendremos que introducir nuestros datos con ese formato. Las cuentas de usuarios o grupos en esas máquinas locales tiene el formato maquina\usuario y serán exclusivas de esa máquina. La herramienta básica para administrar los usuarios y grupos de un dominio es el programa USRMGR.EXE, conocido por Administrador de Usuarios para dominios. Windows NT Workstation incluye una versión reducida de este programa y permite la gestión únicamente de esa máquina. Seguridad e Internet A diferencia del bien definido sistema de seguridad del NT, el modelo de seguridad de Microsoft respecto a Internet se encuentra sometido al continuo proceso de cambio al que a su vez se encuentra la misma Internet. El ISF (Internet Security Framework) es hoy por hoy más un compendio de protocolos que una definición de normas de seguridad. ISF ofrece diversos protocolos de red especializados sobre el estándar de criptografía CAPI de Microsoft y sobre lo que Microsoft denomina Authenticode, un sistema de verificación por firma de objetos instalables, que garantizan que estos módulos u objetos no han sido manipulados y que tienen un autor determinado que de alguna forma,responde de la actuación de dicho objeto software. Los protocolos IFS incluyen: • PPTP (Point to Point Tunneling Protocol), el cual permite establecer redes seguras sobre segmentos de redes inseguras, creando líneas seguras virtuales. • SSL (Secure Sockets Layer) y su versión ampliada PTC (Private Communications Technology) que ofrecen autentificación de servidores, encriptación e integridad de datos. • SET (Secure Electronic Transaction) que permite autentificación y confidencialidad de tarjetas de crédito, vendedores y clientes. SET dispone de un amplio soporte por parte de la industria (Microsoft, IBM, Netscape, etc…) y las últimas especificaciones están disponibles en los sitios web de VISA (http://www.visa.com) y Mastercard (http://www.mastercard.com) • PFX (Personal Information Exchange) que transfiere información personal entre ordenadores y plataformas. ISF encripta todos los paquetes de la red. De todas maneras, las aplicaciones pueden disponer de funciones de encriptación adicionales. Por ejemplo, con el código que Microsoft ha licenciado de Nortel (antes Northern Telecomm) y de RSA, Microsoft Exchange puede proteger el correo electrónico con firma/encriptación. La versión estadounidense de MS Exchange también puede utilizar encriptaciones de 56 bits o hasta encriptaciones de 64 bits. Otras versiones, como la española, únicamente pueden utilizar encriptación de 40 bits.   Estrategia de Seguridad Una metodología para definir directivas y controles de seguridad. Predecir ataques/evaluar riesgos Para cada tipo de amenaza (por ej: ataque mal intencionado) Para cada tipo de método de ataque (por ej: virus) Estrategia proactiva Predecir posibles daños Determinar vulnerabilidades Minimizar vulnerabilidades Implementar plan y elaborar directivas y controles de seguridad Elaborar planes de contingencia Estrategia reactiva Evaluar daños Determinar la causa del daño Reparar daños Implementar plan y elaborar directivas y controles de seguridad Documentar y aprender Implementar plan de contingencia  
Examinar resultados/hacer simulación Examinar eficacia de directiva Ajustar directiva en consecuencia
    Auditorías
El sistema de Auditoría de Windows NT permite rastrear sucesos que ocurren en una máquina NT, tanto servidor como estación de trabajo. Las auditorías son esenciales para mantener la seguridad de los servidores y redes. Además de permitir un seguimiento de las actividades realizadas por los usuarios.
La política de auditorías se establece en cada máquina NT. Se pueden realizar tres tipos de auditorías en NT

Auditoría de cuentas de usuario

Rastrea los sucesos de seguridad y escribe apuntes en el registro de seguridad. Se activa en Administrador de usuarios en dominios/ Directivas/Auditoría/Plan de auditorías.
Los sucesos que se pueden auditar son:
  • Inicio y cierre de sesión.
  • Acceso a ficheros, directorios o impresoras.
  • Ejercicio de los derechos de un usuario.
  • Seguimiento de procesos.
  • Inicio, reinicio y apagado del sistema.

Auditoría del sistema de archivos

Rastrea sucesos del sistema de archivos. Esta opción se activa en Propiedades, tras pulsar con el botón derecho sobre el fichero o directorio que se desee auditar y luego seleccionando Seguridad/ Auditorías.
Los sucesos que se pueden auditar son: Lectura, Escritura, Ejecución, Eliminación, Cambio de permisos y Toma de posesión.

Auditoría de impresoras

Primero se establece la política de auditorías pinchando dos veces en la impresora en cuestión, dentro del menú Impresoras, y luego seleccionando Seguridad/Auditorías.
Algunos de los eventos que se pueden auditar son: Uso de la impresora, Cancelar trabajos de impresión, Control total, etc.
Se debe tener derechos de administrador para configurar propiedades de auditoría.
Una vez que se activa una auditoría se utiliza el Registro de seguridad del Visor de sucesos que se encuentra dentro del menú de Inicio Herramientas administrativas, para ver los eventos auditados.
Se debería tener cuidado y proteger los archivos de auditoría que están almacenados en el directorio %SystemRoot% system32 config, en los archivos:
APPEVENT.EVT: Registro de sucesos de aplicaciones. SECEVENT.EVT: Registro de sucesos de seguridad. SYSEVENT.EVT: Registro de sucesos del sistema.
Algo muy importante a la hora de mirar los registros es que la máquina tenga la hora correcta, ya que si tenemos que comparar sus registros con los de otras máquinas: si ambas no están sincronizadas será muy difícil. Para esto debería usar NTP (Network Time Protocol) que sirve para poner en hora ordenadores y mantenerlos sincronizados
Seguridad en Red

Protocolos de Red

Debemos instalar sólo los protocolos que vayamos a necesitar. En principio y salvo que tengamos necesidad de usar más protocolos, deberíamos usar uno de estos dos:
  • NetBEUI
  • TCP/IP
NetBEUI es un protocolo de red no enrutable, solamente útil para redes de pequeño tamaño. TCP/IP es el líder indiscutible en cualquier tipo de red. Con cualquiera de estos dos protocolos el servicio que estamos ofreciendo a la red es el llamado SMB (Bloques de Mensajes de Servidor), de Microsoft, también conocido como Cliente de redes Microsoft, y que básicamente proveen servicios de archivos y red. Estos servicios están instalados por defecto normalmente.
Los servicios TCP/IP de Internet como servidores Web y FTP, se pueden instalar de modo opcional en Windows NT.
Conviene tener abiertos el menor número de servicios posibles. Al ser estos opcionales, no vienen instalados por defecto y hay que instalarlos a posteriori. Salvo que se necesiten y que se sepa lo que se está haciendo, conviene no instalar ninguno.
También se pueden configurar las opciones de seguridad TCP/IP para permitir o bloquear la dirección del o los puerto (s) que se necesiten según los servicios que se quieran utilizar. Para hacer esto, sde deben seguir los siguientes pasos:
  1) Panel de Control/Red/Protocolos/Protocolo TCP/IP/Propiedades/ Avanzadas 2)Marque Activar seguridad 3)Pulse el botón Configurar
4)Seleccione el adaptador correspondiente y marque el número de puerto/s del servicio/s que quiera permitir.
Service Pack's
Los Service Pack (SP) no son más que un conjunto de parches que Microsoft saca de vez en cuando para solucionar fallos, dar nuevas funcionalidades, etc. Lo bueno de estos parches es que de una sola vez se aplican todos (a veces más de 100) rápida y fácilmente. El sistema es muy similar a los clusters de parches recomendados de Sun.
Todo NT debería tener instalado al menos el penúltimo SP. En el momento de escribir este trabajo para auditoria y seguridad de sistema, el último Service Pack que es el 6a. Microsoft se ha comprometido a sacar un Service Pack 7 que resuelva aún más fallos.
Los Service Pack's son independientes del tipo de NT 4.0 que haya instalado, por lo que son los mismos para Workstation, Server, Server Enterprise, etc.
Si después de instalar un Service Pack instala algún servicio, controlador o programa que altere de forma significativa Windows NT (Microsoft Office, sistemas de bases de datos, etc.), es muy recomendable que reinstale el Service Pack para asegurarse de que la aplicación no ha sobreescrito ningún fichero con una versión anterior.
Un consejo
Nunca instale un SP en otro idioma que no sea el de la instalación del sistema operativo. Tendrá que reinstalar el sistema.
  Cortafuegos (FIREWALL)
Cuando se conecta un sistema Windows a Internet existe el peligro potencial de los protocolos SMB. Si hay carpetas compartidas SMB en la red que conecta a Internet, potencialmente cualquiera de los usuarios de Internet puede acceder a las carpetas o secuestrar sesiones. Además, hay problemas de seguridad intrínsecos a los protocolos. A continuación se describe como desactivar estos servicios apropiadamente: 1)Panel de Control/Red/Enlaces. 2)Seleccione Todos los servicios en la caja de texto correspondiente a Mostrar enlaces. 3)Expanda las opciones TCP/IP bajo las cabeceras: NetBIOS, Server y Workstation. 4)Seleccione el adaptador a desactivar y pulsar el botón Desactivar.
Consideraciones generales
No conviene que NT esté instalado en una máquina con arranque dual, ya que esto haría que muchas de sus garantías de seguridad perdieran efectividad.
Es casi obligado que la partición del sistema sea NTFS. No hay ningún motivo por el que NT haya de instalarse en una partición FAT.
Conviene dar a cada uno de los usuarios del sistema unas ciertas normas sobre el uso de la máquina que podría empezar con la frase de "Todo lo que no esté explícitamente permitido, está prohibido" y continuar explicando todo lo que está permitido. Si se dejan las cosas claras desde un principio, nos ahorraremos muchos quebraderos de cabeza.
Administrador no hay más que uno. Aunque NT permite que haya varios administradores para tareas determinadas, es muy importante delimitar estas tareas al máximo si más de una persona administrará la máquina o dominio NT. A medida que el numero de administradores tiende a infinito, la funcionalidad en la máquina tiende a cero.
Los usuarios solo deben tener los privilegios necesarios para ser usuarios. En un exceso de celo, podemos cometer el error de limitar demasiado los privilegios de los usuarios. Esto hace que el usuario no pueda usar la máquina normalmente y perdamos de vista el objetivo por el que hacemos todo esto. Por otro lado, si los usuarios tienen excesivos privilegios (algunos administradores irresponsables lo permiten para no tener que hacer las cosas ellos y que las hagan los usuarios) nos podemos encontrar que por desconocimiento, experimentación o maldad se cause daño al sistema
CHECKLIST
El auditor profesional tiene claro lo que necesita saber a partir de las politicas de la empresa, y el por qué. Sus cuestionarios son vitales para el trabajo de análisis y síntesis posterior, el auditor conversará y hará preguntas "normales", que en realidad servirán para la completación sistemática de sus Cuestionarios, de sus Checklists, los cuales serviran para tomar medidas si fuesen necesarias o para aplicar plnes de contingencias.
Los Checklists deben o pueden ser contestadas oralmente, o solo seran un control no verbal de solo ticks, verificando en "terreno" si secumplen las normativas.
El auditor, por su parte, tomará las notas imprescindibles en presencia del auditado para mas tranquilidad de él, lo que genera un clima mas relajado, pero dependiendo de la política de la empresa podría darse que un cuestionario conste de cruces ,marcas, cuestionarios en su presencia.
No existen Checklists estándar para todas y cada una de las instalaciones informáticas a auditar. Cada una de ellas posee peculiaridades que hacen necesarios adaptación correspondientes en las preguntas a realizar.
En nuestro caso podríamos aplicar el siguiente checklist, por ejemplo:
Políticas de Passwords :
El Administrador puede forzar a los usuarios a cumplir ciertas reglas en la configuración de sus cuentas.
Algunas de las medidas más utilizadas son:
Longitud máxima y mínima de la contraseña.(cumple el largo dterminado)
Duración máxima de la contraseña.(por ejemplo 6 meses)
Histórico de la contraseña.(se guardan las contraseñas en desuso?)
Bloqueo tras sucesivos fallos de login.
Combinación de caracteres en la contraseña.
Otros objetivos del checklist podrian ser:
  1. Auditoría de cuentas de usuario:
  • Inicio y cierre de sesión.
  • Acceso a ficheros, directorios o impresoras.
  • Ejercicio de los derechos de un usuario.
  • Seguimiento de procesos.
  • Inicio, reinicio y apagado del sistema.
  1. Auditoría del sistema de archivos:
  • Rastrea sucesos del sistema de archivos
  • Los sucesos que se pueden auditar
  • Cambio de permisos y Toma de posesión.
  1. Auditoría de impresoras:
  • Registro de sucesos de aplicaciones.
  • Registro de sucesos de seguridad.
  • Registro de sucesos del sistema
  1. Seguridad en Red
  • Tipo de protocolos:
    • NetBEUI
    • TCP/IP
  1. Y los mas basico es:
  • Cuenta por lo menos con la penúltima versión de Service Pack's
  1. Cortafuegos
  • Tipo y características del cortafuego
CONCLUSIÓN
La auditoria de Windows tanto NT como las otras versiones nos permiten descubrir intentos de acceso no autorizados. Tendrá que buscar un equilibrio ente los costos y beneficios derivados de la utilización de la auditoria, la cual oued estar a cargo de un auditor o encargado del area en cuestion, para salvaguardar los activos de la empresa. Los costos incluyen el impacto en el rendimiento(por ejemplo: a medida que el numero de administradores tiende a infinito, la funcionalidad en la máquina tiende a cero.) del sistema y en el espacio del disco. La herramienta básica de la auditoria de Windows NT es el visor de eventos. permite auditar eventos tanto fallidos como efectuados, como además de lo eventos relativos a los derechos de los usuarios.
Con el programa USRMGR.EXE podemos activar o desactivar la auditoria sobre los inicios y fin de sesión, acceso a objetos y archivos y uso de los permisos de los usuarios, gestión e usuarios y grupos, cambios de la directiva de seguridad , reinicializacion y apagado de sistema y rastreo de los procesos del mismo. Obviamente si no se asigna los derechos para "administrar los registros de auditoria de seguridad", no se podrán realizar ningún cambio.
Todo esto con el fin de, en caso de errores, filtracion de inflormacion, manipulacion incorrecta de datos, poder poner en marcha los planes de contingencia, tomar contramedidas ya preestablecidas, poniendose en el caso ¿qué pasaria si…?, lo cual estara a cargo de la gerencia y por supuesto, del encargado del departamento de informatica.
En fin, también podemos concluir que por muy seguro que sea Windows NT, a pesar de que podria eventualmente tener fallas, por esa razon mencionamos los Service Pack's, la seguridad depende del encargado del sistema, de la buena administrcion que pueda hacer la persona que este a cargo (que de permisos adecuados a la informacion , que verifique las claves, etc, cosa que se debe verificar con la auditoria), que por lo demas debe ser una persona calificada. De esta manera la auditoria se realizaria con mayor facilidad, eficacia y eficiencia, y con ello ver si los objetivos de control se cumplen o no, para asi determinar que recomendacion plantear a la gerencia y al departamento en cuestión.
victor manuel cerda uribe

CAPITULO 11: SEGURIDAD Y VULNERABILIDAD INFORMATICA

CAPITULO:10 MANEJO DE ARCHIVOS Y CARPETAS

Carpetas y archivos

Los directorios


El manejo de los archivos es una de las tareas que se realiza con mayor frecuencia a trabajar con una computadora. Copiar, mover, renombrar y borrar son las actividades más habituales con archivos.

El almacenamiento de los archivos en un disco se fundamenta en una estructura llamada de directorios y subdirectorios. Dentro de cada directorio puede haber subdirectorios y archivos, y dentro de cada subdirectorio, se puede volver a repetir la misma estructura. Lo que aparece ante usted y lo que usted puede manejar, son las carpetas (fólder). Cada directorio es una carpeta que se abre en una ventana. Dentro de ella se encuentran los iconos que representan subcarpetas (subdirectorios) y archivos.

A su vez, dado que una carpeta es un contenedor lógico, puede almacenar otros objetos, como archivos individuales, otras carpetas y accesos directos; y los archivos y documentos aparecen como iconos dentro de ella. Mover objetos dentro o fuera de carpetas es tan simple como arrastrarlos con el mouse. Además, pueden ser depositados como iconos directamente sobre el Escritorio (Figura 1).

Figura 1

Mis documentos

Windows XP cuenta con varias carpetas personales donde cada usuario puede ordenar sus documentos, imágenes y archivos en general. La utilidad de estas carpetas radica en que serán las predeterminadas por los diferentes programas a la hora de guardar los archivos. Por otra parte, el usuario principiante siempre puede llegar a ellas a través del menú Inicio, sin necesidad de configurar ningún otro elemento.

En el menú Inicio, están los accesos directos a las carpetas personales, que son Mis documentos, Mis imágenes y Mi música. Si hace clic en cualquiera de ellas, se abrirán ventanas que mostrarán su contenido. Mis documentos (Figura 2).


Figura 2

Al abrir, la ventana presenta varias subcarpetas instaladas por predefinición: Mis imágenes. Pueden existir más carpetas pero eso depende de la configuración actual del Windows XP.

Pulsando el botón Carpetas, de la Barra de botones, observará que en la Barra del explorador aparece el árbol de directorios, en donde se muestra el orden lógico de las carpetas personales (Figura 3). Es decir que la carpeta Mis documentos se ubican en el Escritorio de Windows, y a su vez, contiene a las otras carpetas como Mis imágenes, Mi música, etc.

Figura 3


Los accesos directos del menú Inicio, entonces, sirven para abrir cada una de e carpetas personales más rápidamente, aunque todas están dentro de Mis documentos. Es muy útil tener abierta cada carpeta en una ventana diferente. (Figura 4).


Figura 4

Abriendo la carpeta Mi música, desde Inicio, se muestra de la siguiente manera (Figura 5).


Figura 5

Trabajar con archivos

Lo primero que se debe recordar es que cada archivo es un objeto y, como tal, tiene un menú contextual con el que se realiza la mayoría de las tareas. Al seleccionar un archivo en una ventana y hacer clic derecho, se abre un menú con las opciones Cortar, Copiar, Crear acceso directo. Eliminar y Cambiar nombre, además de otras que se verán más adelante. El segundo factor que se debe tener en cuenta es que el criterio es primero seleccionar el objeto sobre el que se va a trabajar y luego accionar sobre él. Para seleccionar un elemento con el mouse, sólo hay que hacer clic sobre él. Para mover un archivo a otro disco o carpeta, existen varios procedimientos.

Mover o copiar un archivo

1.      Abra el Explorador de Windows o una ventana de carpeta y ubique el archivo que va a mover.
2.      Abra otra ventana de carpeta o Explorador y muévase hacia la carpeta en la que va a ir el archivo.
3.      Arrastrando las ventanas desde la Barra de título, coloque una junto a otra, de modo que los contenidos de ambas carpetas queden a la vista.
4.      Seleccione el archivo con el mouse y arrástrelo hacia la ventana de la carpeta ó disco receptor, manteniendo presionado el botón derecho.
5.      Al momento de dejarlo "caer" en el destino, se abre un menú que da la opción de mover, copiar, crear un acceso directo o cancelar la operación (Figura 6). Haga clic con el botón izquierdo en la opción que elija.

Figura 6

Otro método de mover o copiar un archivo

1.      Acomode las ventanas tal como lo hizo en el caso anterior.
2.      Seleccione el archivo y haga clic con el botón derecho; se abrirá el menú contextual (Figura 6).
3.      Seleccione Cortar, con lo cual el icono pasará a verse sombreado.
4.      Vaya a la ventana receptora y haga clic derecho en un espacio vacío del área de trabajo. Se abrirá otro menú dentro del cual se encuentra la opción Pegar. Púlsela, y colocará el archivo en el nuevo lugar.

El procedimiento para copiar un archivo es similar, sólo que hay que arrastrar el icono con el mouse, o hacer clic derecho con el mouse y, del menú contextual, elegir Copiar. En este último caso, también se habilita la opción Pegar.

Cambiar nombre abre debajo del icono un campo de texto con el nombre del archivo seleccionado, para que usted pueda escribir el nuevo nombre.

Propiedades, la última opción del menú contextual, (Figura 6). General muestra información sobre el tamaño, ubicación y fechas de creación, modificación y acceso, además de modificar los atributos del archivo (Figura 7).

Figura 7

Para que el archivo en cuestión se abra con otra aplicación, oprima el botón Cambiar…, y se abrirá una caja de diálogo le permitirá elegir entre los programas instalados.

Renombrar un archivo

1.      Para modificar el nombre de un archivo, tiene que realizar clic derecho sobre él con el puntero del mouse.
2.      En el menú contextual de carpetas, seleccione la opción Cambiar nombre o presione el botón del teclado (F2).
3.      También es posible realizar esta acción desde el menú Archivo/Cambiar nombre, en caso de que el archivo se encuentre dentro de una ventana del Explorador de Windows.
4.      Una tercera opción es hacer un clic sobre el nombre del archivo y, cuando éste se pinta, repetir el clic. De este modo, el texto del nombre del archivo quedará seleccionado, y podrá escribir el nuevo nombre desde el teclado.
5.      Una vez escrito el nuevo nombre pulse ENTER para terminar.

Trabajar con carpetas

Para crear carpetas nuevas en Windows el procedimiento que se seguirá en este ejemplo, en un estándar para la creación de carpetas. Para comenzar, debe realizar un clic derecho con el puntero del mouse en la ubicación donde quiera crear la carpeta, ya sea en el Escritorio o en alguna otra carpeta.

En el menú contextual que se presenta (Figura 8), seleccione la opción Nuevo, despliegue el submenú y haga clic con el puntero del mouse en Carpeta.

Figura 8

La carpeta se creará y su nombre quedará seleccionado para que ingrese el nombre que desee (Figura 9), una vez escrito el nombre pulse ENTER.

Figura 9

Si estamos situados en una ventana dentro de una carpeta, como el caso de Mis documentos, un procedimiento alternativo es presionar desde el menú de Archivo, en donde se seleccionará el ítem Nuevo y, finalmente la opción Carpeta, la carpeta se creará y su nombre quedará seleccionado para que ingrese el nombre que desee (Figura 10), una vez escrito el nombre pulse ENTER.

Figura 10


Accesos directos

Un acceso directo apunta a una aplicación, documento o grupo de programas sin modificarlo en ningún momento. El icono que lo representa es el de la aplicación, documento o recurso al que se refiere, se identifica mediante una pequeña flecha que indica su condición de atajo (Figura 11).

Figura 11

Un acceso directo es también un tipo de archivo, sólo que uno muy pequeño cuya función es exclusivamente dirigir hacia otro lugar la acción solicitada. Por esta razón,  los accesos directos también reciben el nombre de "links" y, de hecho, la extensión que los identifica en la tabla de asignación del sistema operativo es .LNK.

Por ser una referencia a un objeto, el acceso directo evita tener una copia real de ese objeto. Un acceso directo permite tener tantas llamadas a un objeto como se deseen: se puede tener, por ejemplo, un acceso directo a una impresora o a una aplicación en cada carpeta de documentos.

CAPITULO 9: TIPOS DE SOFTWARE Y DISPOSITIVOS DE ALMACENAMIENTO

TIPOS DE SOFTWARE Y DISPOSITIVOS DE ALMACENAMIENTO

TIPOS DE SOFTWARE:
Los programas informáticos o software, es la colección de programas de ordenador y los datos relacionados que proporcionan las instrucciones que le dicen a una computadora lo que debe hacer.
El término fue acuñado como contraste con el hardware (dispositivos físicos).
En contraste con el hardware, el software es intangible, lo que significa que "no se puede tocar". Software a veces también se usa en un sentido más estrecho, lo que significa la aplicación de software solamente. En otros casos el término incluye datos que no se han asociado tradicionalmente con las computadoras, tales como películas, cintas y discos.
Ejemplos de software son:
  • El software de aplicación donde se incluyen aplicaciones de usuario final tales como procesadores de textos, hojas de cálculo o juegos.
  • El middleware controla y coordina los sistemas distribuidos.
  • Los lenguajes de programación definen la sintaxis de los programas de ordenador. Por ejemplo, muchas aplicaciones bancarias, o de adultos, fueron escritos en el lenguaje COBOL, originalmente inventado en 1959. Las nuevas aplicaciones se escriben a menudo en lenguajes de programación más modernos.
  • El software del sistema incluye los sistemas operativos, que rigen los recursos informáticos. Hoy en día hay grandes aplicaciones que se ejecutan en equipos remotos como los sitios web se considera que el software del sistema, porque la interfaz del usuario final es generalmente a través de una interfaz de usuario gráfica (GUI), como un navegador web.
  • Testware es un software para pruebas de hardware o un paquete de software.
  • Los controladores de dispositivos, tales como discos duros, impresoras, unidades de CD o monitores de ordenador.
  • Las herramientas de programación ayudan a realizar tareas de computación en cualquier categoría mencionada anteriormente

CAPITULO: 8 ELEMENTOS BASICOS Y LAS VENTANAS

ELEMENTOS BASICOS DE LAS VENTANAS
 
El sistema operativo Windows, es un programa que se presenta en un aspecto (interface gráfica) similar al deun escritorio, con elementos que permiten un manejo mas sencillo e tipo intuitivo, esto quiere decir que nos podemos guiar en muchas ocasiones por la intuición, de tal forma que si vemos un basurero, sirve para eliminar información o unas tijeras sirven para recortar imágenes, etc.

Ratón

Sin duda el periferíco más usado en un entorno tipo windows es es el Ratón o Mouse. Este periférico tiene en principio por lo menos 2 botones: izquierdo y derecho. El movimiento del mouse provoca que se mueva en pantalla una figura en forma de flecha llamada cursor, con la cual podemos "tocar" cualquier elemento que esté en pantalla.
Si se presiona una vez uno de los botones del mouse estamos haciendo un click, y si presionamos rapidamente 2 veces hacemos un doble click.
En general (a menos que el sistema esté configurado para zurdos), el botón primario es el izquierdo y el secundario el derecho. De esta forma para acceder al contenido de Windows haremos un click o doble click con el botón primario del mouse (izquierdo).

Elementos del Escritorio

La pantalla principal de Windows se llama escritorio y cubre prácticamente todo el espacio frontal de la pantalla. En el podemos encontrar los siguientes elementos.



Iconos

En el escritorio podemos encontrar pequeños dibujos llamados iconos los cuales representan accesos directos a archivos y programas.

Barra de Tareas (Task Bar)

Es la barra que suele estar en la parte inferior del escritorio. Y en ella podemos ver las ventanas que tenemos abiertas. Estas ventanas están representadas como un botón. Si el botón parece estar incrustado quiere decir que esa es la ventana con la que en este momento estamos trabajando. Podemos pasar de una ventana a otra pulsando el botón correspondiente.

Botón de Inicio (Start)

Es el botón a través del cual podemos acceder a todo el abanico de opciones que nos ofrece Windows y se encuentra sobre la barra de tareas. Si lo seleccionamos se desplegará un menú.
Por ejemplo en el menú PROGRAMAS aparecen parte de los programas que tenemos instalados en nuestro ordenador.
Para iniciar un programa:
  1. Haga clic en Inicio y seleccione Programas.
  2. Si el programa que desea no aparece en el menú, seleccione la carpeta que contenga el programa.
  3. Haga clic en el nombre del programa.
Nota: Después de iniciar un programa, aparecerá un botón para dicho programa en la barra de tareas.

Barra de Acceso Rápido


Habitualmente junto al Botón de Inicio hay una barra con íconos conocida como Barra de Acceso Rápido. En ella se instalan los porgramas de uso más frecuente como el navegador de Internet o el programa de correo electrónico.

Fecha y Hora

A la derecha de la barra de tareas se puede ver la hora. Si se coloca el mouse sobre esa zona además podremos ver en un bocadillo emergente la fecha actual.
Para ajustar la hora y la fecha podemos hacer doble click sobre la hora, apareciendo uan ventana de diálogo donde fijaremos los datos de fecha y hora.

Ventanas

Todos los programas de Windows se ejecutan en unos cuadros de presentación, conocidos como ventanas.

Los botones de ventana son:
el botón minimizar permite minimizar la ventana y ver lo que hay detras de ella. Para restaurarla hay que hacer click en el boton correspondiente que representa a la ventana en la barra de tareas.
el botón maximizar hace que la ventna ocupe toda la pantalla
Si la ventana esta ocupando toda la pantalla el botón maximizar se convierte en el botón restaurar, y permite volver al tamaño anterior que tenía la ventana
el botón cerrar cierra la ventana
También se puede aumentar o restaurar la ventana (según sea el caso) haciendo doble click sobre la barra de título.
Para cambiar el tamaño de la ventana se puede poner cursor sobre alguno de lo bordes y estirarla ya sea horizontalmente o verticalemente arrastrando el mouse mientras se presiona el botón izquierdo del mouse. Si se toma la ventana desde alguna de las esquinas se cambia el tamaño tanto horizontal como vertical.

En el caso de que se tengan abiertas varias ventanas se puede cambiar de ventana (o tarea) haciendo click en el botón correspondiente en la barra de tareas.
Si se desea minimiazar todas las ventanas de una vez para ver el escritorio, presinamos el botón escritorio que se encuentra cerca del botón de Inicio.

Trucos de Teclado

Cerrar una ventana: Para cerrar una ventana usando el teclado usar la combinación: Alt + F4, o sea presionar la tecla ALT y sin soltarla presionar la tecla F4.
Pasar de una ventana a otra con el teclado: Mantener presionada la tecla Alt y sin soltarla presionar la tecla de Tabulación. Aparecererá una pequeña ventania que nos muestra las diferentes ventanas o aplicaciones abiertas. Sin soltar ALT, presionar una y otra vez la tecla de Tabulación hasta llegar a la apliación que queremos dejar en primer plano de la pantalla.
Abrir un programa sin usar el Mouse: Presionar la tecla Windows , y con las teclas flecha hacia arriba, subir por el menú hasta llegar a la opción deseada. Para abrir un submenú presionar la tecla flecha izquierda. Por último para abrir la aplicación presionar la tecla Enter

Documentos recientemente abiertos

Si presionamos el botón inicio podremos acceder en el menú a una categoría llamada documentos. En ella aparecen los últimos 15 documentos que hayan sido abiertos en el equipo. Si queremos sacar el nombre de un documento de dicha lista, presioamos el botón derecho del mouse y seleccionamos la opción eliminar. Y aceptamos cuando se nos pregunte en la ventana de diálogo si realmente deseamos borrar dicho elemento.

Crear accesos directos en el escritorio de las aplicaciones

Para crear un acceso directo (ícono) en el escritorio de alguna aplicación, minimizamos todas la ventandas, desde el botón inicio llegamos hasta el ícono que representa a la aplicación, pero con el botón derecho arrastramos la aplicación hacia el escritorio. Aparecerá una ventana de diálogo que nos preguntará que deseamos hacer. Para nuestro caso seleccionaremos Crear Acceso Directo.