jueves, 11 de diciembre de 2008
Se realizan para solucionar y prevenir fallas operativas de software o hardware. El servicio correctivo del computador puede tener uno o varios procesos según la necesidad o el estado del computador. El servicio correctivo, generalmente tiene una duración de 3 a 5 horas dependiendo de la rapidez del computador.Estos son algunos de los procesos para solucionar las fallas en el sistema:
Verificación periódica: Es la revisión de componentes o partes del computador mediante la ejecución de programas de prueba: Tarjetas Madre, Teclados, Puertos de Comunicación (Serial, USB), Puerto de Impresión (Paralelo), Memoria Ram, Unidades de disco duro, mouse.
Eliminación temporales y archivos perdidos o corruptos: de Es la exclusión de archivos generados por las aplicaciones instaladas en el computador y que ya no se utilizan, eliminación de temporales, archivos perdidos, carpetas vacías, registros inválidos y accesos directos que tienen una ruta que ya no existe, con la finalidad de liberar espacio en el Disco Duro, aumentar la velocidad y corregir fallas en el funcionamiento normal del computador.
Defragmentación de discos: Es la organización de los archivos en el disco, para mejorar la velocidad del computador.
Sistema de protección: Es proveer a la máquina de un antivirus actualizado y efectivo, para el reconocimiento de cualquier infección nueva y el mejoramiento del motor de búsqueda del antivirus.
Copias de seguridad (backup): Es la transferencia de toda la información o data existente (Carpetas de documentos, email, contactos, favoritos y archivos que no sean del sistema ni de programas) en el disco duro de un computador a un medio externo de respaldo (CD y DVD).
Reinstalación de programas: Instalación de sistemas operativos y aplicaciones como: Office, de diseño, contabilidad, antivirus, otros.
Configuración de drivers de periféricos: Es la instalación de los programas necesarios para reconocer los componentes de hardware instalados en el computador (Impresora, Scanner, Tarjetas Madre, de video, Sonido, Fax-Modem, Tarjetas de Red, otros).
Configuración a Internet y correo electrónico: Instalación y proceso por medio del cual se conectan las máquinas al Internet y al correo electrónico de cada computador.
Cuentas de correo: Revisión y Configuración de las cuentas de correo electrónico en el computador.
Formateo en alto nivel: Es preparar el disco mediante una nueva instalación para que el sistema quede libre de virus y de errores operativos.
Configuración y conexión a la red: Trabajo a realizar para que los computadores puedan verse entre si y puedan compartir impresoras y recursos entre las máquinas que forman parte de la red.
Actualización de Bios: Es proveer a la maquina el software indicado para que la MotherBoard pueda reconocer los dispositivo de almacenamiento que hacen parte del sistema.
Seguridad en Internet!
La seguridad afecta a todos: a las grandes compañías por ser una tentación y por las consecuencias de una filtración, y a los usuarios individuales por su vulnerabilidad
Según el mismo informe, más de la mitad de las empresas reconocen que no analizan los posibles accesos a su sistema informático. Si tenemos en cuenta que en la actualidad las empresas dependen en gran medida de su sistema informático, porque a través del mismo producen su trabajo diario, generan sus datos y, en definitiva, realizan su negocio, este dato resulta preocupante. El hecho de no investigar posibles indicios de acceso implica que más tarde o más temprano alguien puede acceder a sus sistema informáticos y, por ende, el negocio puede estar en manos de un intruso.Las caras del problemaAsí pues, el principal problema no es de índole técnico, sino de toma de conciencia de los peligros potenciales en la transmisión de información confidencial (nuestros datos personales, bancarios, códigos de acceso a cuentas y transacciones, etc.) a través del ciberespacio.
La seguridad en Internet consiste en implementar mecanismos para que cuando se reciba un mensaje o se realice una transacción por medios electrónicos, se asegure la integridad del contenido y la identidad del remitente y del receptor. Las contraseñas y palabras clave ya no son un mecanismo suficientemente fiable y seguro, ya que éstas pueden ser interceptadas durante su transmisión, de lo que desgraciadamente nos damos cuenta muy tarde o cuando la prensa se hace eco de un caso de estafa electrónica.
Se trata de un problema de mentalización y sentido común. ¿De qué vale disponer de un canal de alta tecnología si ello redunda en posibles pérdidas y falta de seguridad? Pero existen soluciones seguras. En el plano técnico, ya hay en el mercado mecanismos que pueden asegurar los contenidos y la identidad de las partes que se comunican y realizan transacciones en Internet.
Las contraseñas y palabras clave ya no son un mecanismo suficientemente fiable y seguro, ya que éstas pueden ser interceptadas durante su transmisión
La técnica puede garantizar una seguridad casi total. La mentalidad puede ser la adecuada. Pero el tema es todavía más complejo. Hace pocos días se hizo pública una noticia en la que se hablaba de que en Noruega, la entrada no autorizada en ordenadores ajenos, no resulta ser una actividad ilegal ya que en resumidas cuentas "todo aquel que desee estar conectado a una red abierta como Internet, debe estar preparado para proteger sus datos y el objetivo de la red mundial resulta ser distribuir información", casi como la vida misma.Resulta cuando menos interesante comprobar como los sistemas abiertos de comunicaciones tienden a emular la organización, estructura y comportamiento de la sociedad.
No existe sistema informático que no pretenda ser seguro, de una forma u otra, con mayor o menor éxito, con mayor o menor notoriedad, al mismo tiempo que se abre hacia Internet u otras redes para dar mayores y mejores servicios a sus usuarios, internos o externos. Como mínimo parece ser algo paradójico.El miedo a que lo sepanPlantear temas de seguridad en público resulta cuando menos incómodo. Por muy delicado que se pretenda ser al tratar estos temas se corre siempre el riesgo de herir demasiadas sensibilidades.Dejando de lado los problemas de seguridad causados por virus informáticos, un tema con el que podríamos llenar páginas y páginas y que en la actualidad ha crecido desmesuradamente, la tendencia a utilizar contenidos activos en las páginas web (applets Java, Active-X...), ha convertido en peligrosa la mera visualización de ciertas páginas (recordemos que el contenido de la página ha de ser previamente cargado en nuestro navegador, que es lo mismo que decir en nuestro ordenador).
La protección que a estos efectos proporcionan los navegadores se está demostrando insuficiente, como nos demuestra la continua aparición de fallos.
La tendencia a utilizar contenidos activos en las páginas web, ha convertido en peligrosa la mera visualización de ciertas páginas
De todo esto se puede extraer una serie de conclusiones relativas a la seguridad de los datos en sistemas informáticos que, como primer paso, indican que para conectarse a este tipo de redes se debe estar preparado y se debe disponer de una buena información y formación.Formas de seguridadPodemos decir que la seguridad se puede dividir en interna y externa. La seguridad interna es aquélla que intenta mantener privados y accesibles sólo para los usuarios autorizados, aquellos datos internos o sensibles de la organización en cuestión. La práctica de la seguridad interna se basa en la utilización de políticas de contraseñas, encriptado de material sensible y control de acceso a los contenedores de información.De la seguridad interna se habla muy poco, ya que no se denuncian o, lo que es peor, no se llegan a descubrir la mayoría de los incidentes. Todos conocemos casos de personas que venden información de su empresa o que al abandonarla se llevan consigo todo aquello que pueden copiar. Es notorio el caso de una consultora que hace unos años perdió, de un viernes a un lunes, gran parte de su personal, contratado por la competencia, junto con los datos de todos los proyectos que contenían sus ordenadores portátiles.
Es recomendable contar con empresas especializadas en seguridad, para el análisis de necesidades y el mantenimiento y control de los niveles de seguridad
La seguridad externa puede parecer más compleja de controlar, aunque en realidad no lo es tanto, ya que los usuarios externos no utilizan el sistema interno de la empresa, en principio no deberían disponer de ninguna clave de acceso, aunque sea a nivel de visitante, por lo que con dedicación y conocimiento se pueden crear sistemas altamente seguros.Los firewall permiten aislar la red interna de la externa, con control del tipo de protocolo que circula y su origen y destino. Los sistemas de correo basados en cualquiera de los programas que utilizamos habitualmente pueden complementarse con mecanismos de encriptación de datos y firma electrónica, ya sea utilizando protocolo S/MIME o PGP.Las transacciones comerciales pueden estar protegidas por sistemas de encritación tales como el SSL 3.0, el más habitual, o el SET. Los usuarios que acceden desde el exterior y que requieren acceso a los servicios internos de la red de la organización pueden utilizar canales de comunicación, dentro del propio Internet, encriptados, las llamadas redes privadas virtuales.Hoy no se puede decir que la conexión a Internet o a cualquier otra red abierta no se pueda realizar de forma segura, existen las herramientas y la mayoría de ellas seguro que se encuentran incorporadas en el sistema operativo de sus servidores y estaciones de trabajo.Las consecuencias de un mal diseño de red y de seguridad, de la no utilización de herramientas adecuadas y el desconocimiento de lo que le puede estar pasando a nuestra red, son los peores enemigos de cualquier sistema.Es muy recomendable e incluso imprescindible contar con empresas especializadas en seguridad, para el análisis de necesidades y el mantenimiento y control de los niveles de seguridad. Al ser un tema tan amplio y que evoluciona muy rápidamente, solo las personas que se especializan en estos temas conocen y siguen el día a día de su evolución.
Primera solución:Certificados de usuario y de servidor segurosEstos sistemas proporcionan un mecanismo de firma simple y seguro que está basado en los estándares de los navegadores de Internet, Navigator y Explorer (S/MIME). Son procesos optimizados de autenticación de documentos, en los que los mensajes encriptados con la clave publica del destinatario sólo pueden ser desencriptados (descifrados) usando la clave privada de éste.Los mecanismos basados en estas fórmulas públicas sólo se pueden utilizar en una única dirección irreversible, sin posibilidad de violar la confidencialidad de los datos que viajan por Internet. La clave privada nunca abandona la máquina del usuario y no se transmite por Internet. Sólo el usuario (es decir, su ordenador) dispone de dicha clave privada. Ésta no podría ser interceptada, y menos aún se podrá descifrar por observadores indeseados.Gracias a estos sistemas de seguridad las empresas pueden poner en marcha servicios de transacciones electrónicas, para los cuales sus clientes deben asegurar su identificación mediante certificados digitales. Todas las transacciones que se realicen, ya sea usando un servidor web o mediante e-mail, y que incluyan el envío de datos, pueden llevar incorporadas la firma electrónica y la encriptación del usuario para asegurar el origen e integridad de los datos.
La clave privada nunca abandona la máquina del usuario y no se transmite por Internet
Los certificados de servidor y usuario son emitidos por autoridades certificadoras como IPS Seguridad. Una autoridad certificadora no es más que una entidad que proporciona el certificado después de haber realizado una serie de comprobaciones sobre le identidad del peticionario. Las autoridades certificadoras pueden ser comerciales (aquellas que emiten el certificado después que el usuario ha pagado), utilizadas para el acceso seguro del público o de los navegantes a sedes web, y autoridades de tipo interno corporativo que aseguran el acceso de los empleados a los servidores de la organización.Este mecanismo automático y transparente no sólo puede certificar la seguridad de un usuario, sino también la del servidor. Los navegadores disponen de un mecanismo de petición de certificados que se activa automáticamente al conectarse a una página web habilitada especialmente, donde se recogen los datos de identificación del usuario. A continuación se generan un par de claves: una privada (que queda residente en la máquina desde la que se hizo la petición) y otra pública (que se envía automáticamente a la autoridad certificadora). Por último, se verifican los datos y se genera el certificado.Al igual que en cualquier transacción inmobiliaria acudimos al despacho de un notario para que certifique la autenticidad de los documentos presentados, los sistemas avanzados de autentificación electrónica constituyen una Notaría Digital que, como una tercera persona, puede verificar, autenticar y certificar la identidad de los usuarios. Este sistema permite resguardar la confidencialidad e integridad de la información en los nuevos medios abiertos, como Internet, que ofrecen grandes posibilidades para el ocio y el comercio, con las debidas condiciones de seguridad.Segunda soluciónAuditorías de seguridadLas empresas conocen, o han de conocer todos estos problemas. Y cuando deciden darles una solución global, buscando los puntos débiles de su seguridad para atajarlos de una vez, pueden decidirse por una Auditoría de Seguridad. Las auditorías son actividades muy comunes en estos entornos empresariales, especialmente las realizadas por personal externo, y permiten conocer el nivel de seguridad y las acciones a emprender para corregir los posibles fallos.El hecho de que en general las auditorías las realicen personas externas, permite mantener un nivel de objetividad que muchas veces no se dá entre el personal propio, por razones obvias.Una auditoría puede durar, en función del tamaño del sistema, desde unos pocos días, hasta varias semanas. En general siguen normas estrictas y protocolos extensos y requieren fuertes compromisos de apoyo de los recursos internos de la organización en cuestión. Pueden, sin embargo, ser más flexibles. IPS Seguridad ha puesto en marcha recientemente un nuevo servicio de Análisis de Seguridad para Pymes. Este nuevo tipo de auditoría permitirá a las empresas que no cuenten con los recursos económicos o técnicos que exige una auditoría a mayor escala realizar un análisis exhaustivo y suficiente de su seguridad. Es evidente que el peligro no acecha sólo a las grandes corporaciones y que no sólo este tipo de negocios son los negocios importantes, menos aún para los propietarios de los negocios amenazados, por pequeños que sean.
El coste de una buena gestión de seguridad siempre es menor que el valor que pueden tener los datos internos de la empresa
La auditoria de seguridad es uno de los servicios llamados a un mayor desarrollo en los próximos años. El desarrollo de Internet es espectacular y las posibilidades del comercio electrónico son ilimitadas. Lamentablemente, los chicos malos también se multiplican y la libertad de la red se convierte en el paraíso de los traviesos o de los peligrosos que disfrutan rompiendo, robando o haciendo daño.El proceso comienza con un análisis de las amenazas potenciales que enfrentan a una organización. Examina sistemas, políticas y prácticas de la organización para identificar sus vulnerabilidades. El análisis continúa con una valoración de riesgo y concluye con un informe de valoración y una serie de recomendaciones.Con respecto a los costes de la seguridad se puede pensar que son elevados, y en muchos casos los son, especialmente cuando se trata de una auditoría convencional, aunque evidentemente existen diferencias entre las necesidades de cada caso, que se relacionan de forma directa con el coste.Las políticas de seguridad, tal y como la palabra lo dice, se asemejan a los seguros de la vida cotidiana, muchas veces no se toma una decisión al respecto hasta que no se conoce un caso cercano a quien la adversidad le coge por sorpresa. La seguridad representa un gasto que muchas veces parece inútil y que se podría evitar, aunque el coste de una buena gestión de seguridad siempre es menor que el valor que pueden tener los datos internos de la empresa.De una forma o de otra, es evidente que el comercio electrónico es el futuro para gran parte de la actividad económica, y que éste es imposible si no se resuelven los problemas de seguridad en la red. Para eso están empresas como IPS Seguridad, para garantizar que la seguridad en Internet sea posible
viernes, 5 de diciembre de 2008
Mantenimiento Preventivo!
Principales medidas para un buen mantenimiento preventivo, fácil de realizar!
Limpie la cubierta de su PC y periféricos
Aunque parezca usual, muchos usuarios esperan que el polvo se acumule día tras día. Esto provoca que su PC, el monitor, o su impresora junten suciedad que posteriormente será muy difícil de eliminar. En algunos casos, si no puede enviar su equipo a un mantenimiento profesional, bastará con una buena aplicación de limpieza y una buena soplada con aire comprimido o con una aspiradora de polvo
Vacíe la Papelera de Reciclaje
Usted debe eliminar los archivos desde la Papelera periódicamente o acumulará sólo basura en su disco duro
Borre los archivos temporales ( .tmp)
Antes de ejecutar ScanDisk y Defragmentador de Archivos, borre todos los archivos *.tmp que han sido creados antes de ese día. Se sorprenderá cuanto espacio liberará en el disco duro.
Borre los archivos que empiezan con una pestaña (tilde)
Cuando limpie su disco duro, busque también los archivos que empiezan con un tilde (~) pestaña. Asegúrese que todos sus programas estén cerrados, tal como procesador de textos, planilla electrónica o programas gráficos, pues éstos algunas veces usan archivos temporales con ese tilde cuando están operativos. Si todos los programas y aplicaciones están cerrados, los archivos con ese tilde pueden eliminarse. Encontrará unos cuantos de ellos en su sistema.
Borre los antiguos archivos .zip
Muchas veces el usuario tiende a descomprimir sus datos, pero deja el archivo comprimido también en su disco duro.
Borre los archivos .chk, y renueve su archivo de intercambio (swap file) de memoria virtual
Para aquellos que usan un archivo permanente, es una buena idea cambiarlo a temporal y luego a permanente otra vez. Esto elimina cualquier basura en él (y por supuesto alguna posible corrupción).
Ejecute Scandisk y el Desfragmentador de Archivos cuando su disco lo requiera
Si usted hace uso intensivo del disco, agrega y borra programas, entonces deberá hacer este procedimiento por lo menos 1 vez al mes. Los usuarios de Windows 98 pueden usar el Administrador de Tareas para automatizar ScanDisk.
Limpie la cubierta de su PC y periféricos
Borre los archivos de la caché y resetee el Historial a no más de tres días, a menos que necesite verdaderamente guardar esa información. Liberando ese espacio permitirá un incremento en la velocidad de su conexión también.
Elimine la carpeta Archivos Temporales de Internet en Windows
Si su navegador es Microsoft Internet Explorer, elimine esta carpeta que conserva temporales.
Haga respaldos periódicos de su información importante
Puede usar un utilitario como Winzip para comprimir sus archivos en un paquete y así lograr que quepan en un CD, Cinta o Diskette, respalde todo su disco o al menos los datos más críticos.
Actualice sus manejadores de hardware (drivers) cuando sea necesario
Asegúrese que tiene instalados los últimos drivers para su impresora, modems, tarjetas de sonido, tarjetas de video, y otros dispositivos.
Chequee el Sistema Operativo y las Aplicaciones
Actualice su Sistema Operativo (Windows, Linux, etc.) y aplicaciones con los últimos service packs o updates.
Chequee las conexiones
A los usuarios les encanta mover sus equipos. Asegúrese que todo está correctamente enchufado y conectado. Use un UPS o al menos un Regulador de Voltaje para proteger su inversión.
Limpie la pantalla de su monitor
Para ello use los limpiadores respectivos, no abrasivos, y un paño suave. Puede encontrar en el comercio computacional el producto necesario para ello.
Cambie sus contraseñas
Si está en una red, cambie sus contraseñas periódicamente.
Chequee la impresora
Imprima una página de testeo. Asegúrese que la impresora brinde copias limpias, y que el tóner o la tinta o la cinta no estén a punto de agotarse.
Actualice su software antivirus
Asegúrese que su antivirus no tiene más de un año de antigüedad y que sus bases de datos estén actualizadas mes a mes. Si no tiene un antivirus, debe proveerse de uno a la brevedad o estará corriendo riesgos innecesarios.
Reinicie el sistema
En el caso de las Estaciones de Trabajo, algunos usuarios creen que sólo se debe operar el PC y éste permanece encendido todo el día esperando ser ocupado. Reinicie el Sistema para forzar a un reseteo de la memoria y asegurarse así que la máquina está operativa aún.
Aplíquele una limpieza con aire comprimido
A su fuente de poder y a su teclado no le vienen mal una aplicación de aire comprimido. Como decíamos en un apartado anterior, el polvo y otras cosas se acumulan forzando los dispositivos. En el caso de las Motherboards, pueden llegar a conformar una capa que actúa como efecto invernadero recalentando y dañando prematuramente las piezas de su PC.
Limpie el Teclado
Con el computador apagado, tome el teclado y volteelo boca abajo dándole unas palmadas a las teclas. Se sorprenderá por lo que sale de allí.
Limpie el lector de CD-ROM/DVD/CDRW
Limpie el láser con un disco de limpieza. Muchos programas se instalan corruptos desde un lector de CD sucio. Si el lector emite ruidos extraños o le daña sus discos, reemplácelo.
Limpie la disquetera
Además de usar el aire comprimido, use un disquete de limpieza, que consiste en un disco y una solución de limpieza que se aplica en él, el cual posteriormente limpiará los cabezales de lectura de la unidad. Para efectuar el proceso sólo deberá insertar este disquete y hacer que el sistema lo lea unas tres veces.
Limpie el Ratón
Asegúrese que la bolita del ratón no esté grasosa y que las ruedas estén libres de polvo y pelusas.
Chequee la alimentación eléctrica
Asegúrese que sus enchufes estén en buen estado y que el sistema tenga una conexión a tierra idónea, También, use un UPS (unidad de poder ininterrumpido).
Chequee el ventilador de su fuente de poder
Asegúrese que esté operativo y que está brindando una correcta ventilación.
Revise los cables de red y los dispositivos
Chequee y reinicie hubs, routers, switches, e impresoras de cuando en cuando. Verifique que sus cables están en buenas condiciones.