1.1 ELEMENTOS Y CONCEPTOS FUNDAMENTALES DE LA
INFORMÁTICA
El conjunto de órdenes que se dan a una
computadora para realizar un proceso determinado se denomina programa, mientras
que el conjunto de uno o varios programas más la documentación correspondiente
para realizar un determinado trabajo, se denomina aplicación informática. La
información es el elemento que hay que tratar y procesar cuando es una
computadora ejecutamos un programa, y se define como todo aquello que permite
adquirir cualquier tipo de conocimiento. El tratamiento de la información se
denomina al conjunto de operaciones que se realizan sobre una información.
1.1.1 BRECHA DIGITAL
Brecha digital hace referencia a una totalidad
socioeconómica entre aquellas comunidades que tienen accesibilidad a Internet y
aquellas que no, aunque tales desigualdades también se pueden referir a todas
las nuevas tecnologías de la información y la comunicación (TIC), como el
computador personal, la telefonía móvil, la banda ancha y otros dispositivos.
Como tal, la brecha digital se basa en diferencias previas al acceso a las
tecnologías.1 De acuerdo con Eurostat, la brecha digital consiste en la
"distinción entre aquellos que tienen acceso a Internet y pueden hacer uso
de los nuevos servicios ofrecidos por la World Wide Web, y aquellos que están
excluidos de estos servicios".2 Este término también hace referencia a las
diferencias que hay entre grupos según su capacidad para utilizar las TIC de
forma eficaz, debido a los distintos niveles de alfabetización, carencias, y
problemas de accesibilidad a la tecnología. También se utiliza en ocasiones
para señalar las diferencias entre aquellos grupos que tienen acceso a
contenidos digitales de calidad y aquellos que no. El término opuesto que se
emplea con más frecuencia es el de inclusión digital y el de inclusión digital
genuina. De aquí se extrae también el concepto de "infoexclusión"
para designar los efectos discriminatorios de la brecha digital.
1.1.1 NTIC`S
Las tecnologías de la información y la
comunicación (TIC) son un conjunto de servicios, redes, software y dispositivos
que tienen como fin la mejora de la calidad de vida de las personas dentro de
un entorno, y que se integran a un sistema de información interconectado y
complementario.
Las nuevas tecnologías de la información se
refieren a todos los nuevos medios que, en los últimos años, han facilitado el
flujo de información (internet, el videodisco digital [DVD], los computadores
portátiles y todos los aparatos tecnológicos que sirven para producir,
desarrollar y llevar a cabo la comunicación). En lo que se refiere a los medios
de comunicación, las nuevas tecnologías han posibilitado la existencia de
periódicos digitales, de publicidad en Internet, de la emisión de música y
vídeos sin necesidad de aparatos de radio o equipos de sonido, así como de la
comunicación instantánea entre personas de diversos países con un costo
económico mucho menor que el que implican los servicios telefónicos convencionales.
TICS: Las Tecnologías de la Información y las
Comunicaciones TIC han generado un cambio tan drástico en el mundo moderno,
similar al acontecido en el siglo XIX con la Revolución Industrial y que marcó
un hito en la historia de la humanidad. Conscientes de que el país no se puede
quedar al margen, el Gobierno Nacional ha trazado una estrategia a largo plazo
para ponerse a tono con la tendencia mundial del uso masivo de las TIC, que ha
quedado plasmada en un documento llamado Plan Nacional de TIC incluido en el
Plan Nacional de Desarrollo 2006-2010.
1.1.1 HISTORIA DE LA INFORMÁTICA Y LA
APLICACIÓN A LA ECONOMÍA
La Informática es una compleja disciplina que
puede considerarse como una de las grandes culminaciones de la Humanidad y
cuyas posibilidades aún no se han agotado. Sus aplicaciones en el campo de la
genética han culminado en la codificación del genoma humano y, en su fusión con
la Biología, la Bio-informática posee un potencial extraordinario que facilita
el descubrir las funciones de las proteínas y que permite la extracción de
información de grandes bases de datos para correlacionar secuencias de ADN a
una velocidad inusitada.‘Informática’ es un neologismo acuñado por el francés
Philippe Dreyfus en 1962 (INFORmación + autoMÁTICA) que hunde sus raíces en lo más profundo de las
abstracciones creadas por la mente del hombre, y su evolución corre paralela a
descubrimientos propios de otras muchas disciplinas, como el Álgebra, el
Cálculo, la Lógica, la Biología, la Física y la Metafísica. Incluso la Religión
también ha tenido su influencia.
La tecnología informática es tan importante y
su uso se ha generalizado de una manera espectacular que ha generado unos
ingresos enormes a la economía mundial. Hoy en día la informática está presente
por medio de la computadora u ordenador en cualquier oficina, negocio, en los
bancos, en prácticamente cualquier lugar que se maneje información.
Para conocer cuál es el impacto económico en
la tecnología informática. Tenemos que decir que la economía mundial ya no se
concibe sin la informática. Todas las facetas de la economía de cualquier país
están gestionadas por la informática. En la economía actual es el desarrollo
tecnológico es el que provoca el cambio y la reducción de costes más
importante. La informática juega el papel más importante de este desarrollo
tecnológico. Dentro de la tecnología informática el campo que más ha impulsado
a la economía mundial ha sido el de las redes de comunicación y de sus usos
comerciales.
1.2 GENERALIDADES DE HARDWARE Y SOFTWARE
El Hardware corresponde a todas las partes
físicas y tangibles de una computadora: sus componentes eléctricos,
electrónicos, electromecánicos y mecánicos; sus cables, gabinetes o cajas,
periféricos de todo tipo y cualquier otro elemento físico involucrado estés son
hardwares típicos de una computadora. La palabra «software» se refiere al
equipamiento lógico o soporte lógico de un computador digital, y comprende el
conjunto de los componentes lógicos necesarios para hacer posible la
realización de una tarea específica, en contraposición a los componentes
físicos del sistema (hardware)
1.2.1 HARDWARE Y
SOFTWARE, EVOLUCIÓN Y TENDENCIA
El software nace en la década de 1950, como
un complemento necesario al desarrollo del hardware (computadores). He aquí
algunos hitos de la evolución que ha experimentado el hardware en 6 décadas.
Pese a la velocidad de evolución de las máquinas, no ha sido la ingeniería del
hardware, sino la del software la que ha provocado más problemas en la
construcción de sistemas TIC por el desbordamiento continuo de los plazos y
costes, y la presencia de errores en las aplicaciones. Por esta razón han ido
ganando importancia y mejorando el cuerpo del conocimiento las disciplinas de
ingeniería del software y gestión de proyectos.
Software de sistema: Es el software básico o
sistema operativo. Es un conjunto de programas cuyo objeto es facilitar el uso
del computador (aísla de la complejidad de cada dispositivo, y presenta al
exterior un modelo común de sistema de manejo para todos los dispositivos) y
conseguir que se use eficientemente (ejemplo: realizar operaciones mientras se
ejecuta un programa). Administra y asigna los recursos del sistema (hard-ware),
ejemplo windows xp, edición, vista, MS-DOS, lunix, UNIX, Mac, e incluido en este
se encuentran los Programas de utilidad: (se le podrían llamar también software
de mantenimiento): desfragmentado de discos, liberador de espacio etc.
Software de Aplicación: Son los programas que
controlan y optimización la operación de la máquina, establecen una relación
básica y fundamental entre el usuario y el computador, hacen que el usuario
pueda usar en forma cómoda y amigable complejos sistemas hardware, realizan
funciones que para el usuario serían engorrosas o incluso imposibles, y actúan
como intermediario entre el usuario y el hardware, ejemplo cuando nos vamos a
inicio\todos los programas. y todos los que aparezcan ahí, instalados así se
les llaman "software de aplicación"
1.2.2 SOFTWARE LIBRE
& PRIVATIVO
Software libre es aquel que se suministra con
autorización para que cualquiera pueda usarlo, copiarlo y/o distribuirlo, ya
sea con o sin modificaciones, gratuitamente o mediante pago. En particular,
esto significa que el código fuente debe estar disponible. «Si no es fuente, no
es software». Esta es una definición simplificada; véase también la definición
completa. El software libre es una cuestión de libertad, no de precio. Pero las
empresas de software privativo usan habitualmente el término «free software»
para referirse al precio. Algunas veces lo que quieren decir es que se puede
obtener una copia de los binarios sin costo alguno, otras veces se refieren a
que la copia está incluida en el ordenador que se va a comprar, y que se paga
un solo precio por ambas cosas. El software libre (en inglés free software,
aunque esta denominación también se confunde a veces con “gratis” por la
ambigüedad del término en el idioma inglés) es la denominación del software que
respeta la libertad de los usuarios sobre su producto adquirido y, por tanto,
una vez obtenido puede ser usado, copiado, estudiado, modificado y
redistribuido libremente. Según la Free Software Fundación, el software libre
se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir,
estudiar, modificar el software y distribuirlo modificado.
El software privativo: El software privativo
(también llamado propietario, de código cerrado o software no libre) es
cualquier programa informático en el que el usuario tiene limitaciones para
usarlo, modificarlo o redistribuirlo (esto último con o sin
modificaciones).Para la Fundación para el Software Libre (FSF) este concepto se
aplica a cualquier software que no es libre o que sólo lo es parcialmente (semi
libre), sea porque su uso, redistribución o modificación está prohibida, o
requiere permiso expreso del titular del software. La persona física o jurídica
(compañía, corporación, fundación, etc.) al poseer los derechos de autor sobre
un software tiene la posibilidad de controlar y restringir los derechos del
usuario sobre su programa, lo que en el software privativo implica por lo
general que el usuario sólo tendrá derecho a ejecutar el software bajo ciertas
condiciones, comúnmente fijadas por el proveedor, que signifique la restricción
de una o varias de las cuatro libertades. Es necesario adquirir licencias
onerosas para el software de cada estación de trabajo.
1.3 ESQUEMA GENERAL DEL COMPUTADOR:
DISPOSITIVOS DE ENTRADA, SALIDA Y ALMACENAMIENTO
PARTES DE LA COMPUTADORA
1.3.2
IDENTIFICACIÓN DE PROBLEMAS COTIDIANOS Y SOLUCIÓN
PROBLEMAS COTIDIANO
RENDIMIENTO LENTO
Los dueños deben limpiar el registro de la
computadora, eliminar los archivos temporales y actualizar el software regularmente.
Con el mantenimiento adecuado, una computadora de 5 años puede estar en buen
estado. Generalmente, basta con ir a Inicio-Accesorios-Herramientas del sistema
(en Windows XP). La limpieza y fragmentación del disco suele tomar algunas
horas pero vale la pena la espera. Las herramientas que se necesitan para
verificar tu sistema (administración de PC y rendimiento del sistema) están
dentro de Herramientas administrativas.
BLOQUEOS
Sigue algunos pasos de diagnóstico para
limpiar el spyware, causante principal de los bloqueos del sistema. Hay
programas para evitar los shareware y spy-ware que puedes cargar en tu PC
gratuitamente pero se cobra un cargo para descargar las actualizaciones. Los
tres programas con mejor reputación son Ad-Aware, Cyber Patrol y Spybot.
NO RESPONDE O SE CUELGA
Cuando tu computadora no encuentra un driver
actualizado, no responde o se cuelga. Los drivers de hardware se deben
actualizar de manera regular. Además eso ayuda a incrementar la memoria RAM
virtual de tu computadora. (Ver la sección de recursos).
PLANTALLAS AZULES O SE
REINICIA SOLA
Los problemas con el hardware pueden causar
problemas en la computadora. Si algunas piezas generadoras de energía se están
gastando o si hay piezas defectuosas, pueden ser culpables de estos problemas,
un ejemplo pueden ser los ventiladores de refrigeración. Mantén el ventilador
limpio y asegúrate de que todos los cables y enchufes estén bien conectados. Si
nada de esto funciona, lee el artículo que podrás encontrar en la sección
recursos de "Pantalla azul de la muerte", a continuación.
CHASQUIDOS O VIBRACIONE
Este es otro problema de hardware. Si la
computadora hace ruidos como chasquidos, chillidos, soplidos o aullidos, el
problema puede provenir de los componentes electrónicos. Quita la tapa de la
computadora y deja que la computadora siga funcionando para verificar si puedes
encontrar de dónde viene el problema. Para ahorrar algo de dinero puedes hacer
las reparaciones tú mismo, pero siempre es mejor llamar a un técnico experto si
no te sientes seguro de realizar las reparaciones internas de tu computadora.
SOLUCIONES:
Reinicia el equipo. Muchos de los problemas
de software se corregirán si lo haces.
Revisa los cables. ¿El teclado no funciona?
Asegúrate de que esté conectado. ¿El ratón no responde? Asegúrate de que esté
conectado.
Revisa
la energía eléctrica. Conecta una lámpara en la misma toma de corriente en la
que conectas tu computadora para asegurarte de que esté funcionando.
Asegúrate
de que la computadora y el monitor estén conectados.
Desconecta
los dispositivos periféricos (como una impresora o un disco Zip externo) y
reinicia el equipo.
Date
cuenta si hay sonidos inusuales. ¿El ventilador está funcionando? ¿El disco
duro hace ruidos?
Mira
dentro del equipo para ver si hay cables que no estén conectados o si hay
conexiones defectuosas.
Inicia
el equipo desde un dispositivo externo de arranque del disco, por ejemplo el CD
de software del sistema que venía con la computadora.
1.3.3 MANTENIMIENTO PREVENTIVO
En las
operaciones de mantenimiento, el mantenimiento preventivo es el destinado a la
conservación de equipos o instalaciones mediante realización de revisión y
reparación que garanticen su buen funcionamiento y fiabilidad. El mantenimiento
preventivo se realiza en equipos en condiciones de funcionamiento, por
oposición al mantenimiento correctivo que repara o pone en condiciones de
funcionamiento aquellos que dejaron de funcionar o están dañados.
El primer objetivo del mantenimiento es
evitar o mitigar las consecuencias de los fallos del equipo, logrando prevenir
las incidencias antes de que estas ocurran. Las tareas de mantenimiento
preventivo incluyen acciones como cambio de piezas desgastadas, cambios de
aceites y lubricantes, etc. El mantenimiento preventivo debe evitar los fallos
en el equipo antes de que estos ocurran.
Algunos de los métodos más habituales para
determinar que procesos de mantenimiento preventivo deben llevarse a cabo son
las recomendaciones de los fabricantes, la legislación vigente, las
recomendaciones de expertos y las acciones llevadas a cabo sobre activos
similares.
El mantenimiento programado, donde las
revisiones se realizan por tiempo, kilometraje, horas de funcionamiento, etc.
Así si ponemos por ejemplo un automóvil, y determinamos un mantenimiento
programado, la presión de las ruedas se revisa cada quince días, el aceite del
motor se cambia cada 10.000 km, y la cadena de distribución cada 50.000 km.
El mantenimiento predictivo, trata de
determinar el momento en el cual se deben efectuar las reparaciones mediante un
seguimiento que determine el periodo máximo de utilización antes de ser
reparado.
El mantenimiento de oportunidad es el que se
realiza aprovechando los periodos de no utilización, evitando de este modo
parar los equipos o las instalaciones cuando están en uso. Volviendo al ejemplo
de nuestro automóvil, si utilizamos el auto solo unos días a la semana y
pretendemos hacer un viaje largo con él, es lógico realizar las revisiones y
posibles reparaciones en los días en los que no necesitamos el coche, antes de
iniciar el viaje, garantizando de este modo su buen funcionamiento durante el
mismo. pero también se puede organizar algunos programas
1.4 OFIMÁTICA
1.4.1 CONCEPTO:
Se llama ofimática al conjunto de técnicas,
aplicaciones y herramientas informáticas que se utilizan en funciones de
oficina para optimizar, automatizar y mejorar los procedimientos o tareas
relacionadas. Las herramientas ofimáticas permiten idear, crear, manipular,
transmitir, almacenar o parar la información necesaria en una oficina.
Actualmente es fundamental que estas estén conectadas a una red local y/o a
Internet. Cualquier actividad que pueda hacerse manualmente en una oficina
puede ser automatizada o ayudada por herramientas ofimáticas: dictado,
mecanografía, archivado, fax, microfilmado, gestión de archivos y documentos, etc.
La ofimática comienza a desarrollarse en la década del 70, con la masificación
de los equipos de oficina que comienzan a incluir microprocesadores, dejándose
de usar métodos y herramientas por otras más modernas. Por ejemplo, se deja la
máquina de escribir y se reemplaza por computadoras y sus procesadores de texto
e incluso el dictado por voz automatizado.
1.4.1 IMPORTANCIA PARA
LA ECONOMÍA
El acceso al mercado laboral requiere hoy en
día de tener una serie de conocimientos debido a la alta competitividad. Gran
parte de las empresas utilizan a diario las herramientas de ofimática (Word, Access,
power Paint y Excel). Por tanto, el
aprendizaje de las mismas supone un punto positivo para aspirantes a
determinados trabajos de oficina. Las nuevas tecnologías han agilizado el
proceso de almacenar y transmitir digitalmente la información. Las herramientas
de ofimática más utilizadas hoy en día son Microsoft Office, Open Office o
Google Apps entre otras. No sólo están presentes en las oficinas de trabajo,
sino que en los hogares es muy útil para almacenar información, procesar textos
y plasmar ideas. Atrás quedan los años en los que sólo se almacenaban datos en
soporte papel y era una ardua tarea tanto conservar como recuperar de forma
rápida la información.
Gracias a la ofimática se pueden almacenar
datos, gestionar información y transferirla de manera electrónica. Los estudiantes
utilizan estas aplicaciones para realizar trabajos en sus centros educativos,
preparar presentaciones o crear bases de datos con las que se agiliza el
proceso de buscar información
El manejo de estas herramientas es sencillo.
Se puede aprender mediante tutoriales que figuran en youtube donde se
visualizan los pasos a seguir. Incluso hay páginas webs especialistas en cursos
online gratuitos como los ofrecidos por Aula Fácil. El objetivo del curso
online es mejorar el aprendizaje. En los tutoriales se enseñan diferentes
niveles, tanto como para gente que no ha utilizado nunca estas herramientas
como gente que tiene conocimientos básicos y quiere aumentar el nivel.
1.5 SEGURIDAD
INFORMÁTICA
1-
Utiliza Contraseñas Fuertes
Este es el primer paso para asegurar tu Blog,
utilizar contraseñas sólidas, indescifrables.
Las excusas como:
“Yo utilizo la misma contraseña en todas mis
cuentas para evitar olvidarlas” o “La Contraseña por defecto es suficientemente
buena, y ¿quién va a tratar de hackearme? Mi blog no es famoso…”
No son aceptables.
Este paso no debe ser procrastinado, si no
estás utilizando una contraseña de al menos 10 caracteres, con números y letras
(mayúsculas y minúsculas)… estás cometiendo un grave error. ¿Qué estás
esperando?
2-
Siempre mantente al día con las Actualizaciones
Las Actualizaciones de WordPress no son
lanzadas para mejorar el posicionamiento web, son lanzadas para arreglar
fallas, agregar funcionalidades, y lo más importante, arreglar brechas en el
sistema de Seguridad.
¿Estará WordPress (u otra plataforma CMS)
siempre un paso adelante que los hackers? Por supuesto que no.
Al contrario. Siempre estarán un paso atrás
que los Hackers, y debemos aceptarlo, es el mundo en el que vivimos.
Pero a pesar de ello, no debemos facilitarles
el trabajo a esos criminales.
El equipo de WordPress trabaja arduamente
para crear actualizaciones que hagan de WordPress una mejor plataforma,
quedando así las instalaciones antiguas, con pequeñas brechas en el código
fuente.
Esas brechas permiten la entrada a los
hackers.
Algunos sienten temor al actualizar
WordPress, porque el tema que utilizan puede perder los cambios /
personalización, o algunos plugins dejar de funcionar.
Mi respuesta a eso es simple: Que eso no te
detenga, siempre haz un Backus antes de actualizar WordPress, así cuando lo
actualices, rápidamente puedes volver a configurar el tema (si tu tema pierde
las configuraciones).
Pero no solo la instalación de WordPress
puede crear brechas de seguridad, también los plugins. Al igual que WordPress,
siempre mantenlos actualizados.
3-
Protege tu Acceso como Administrador
¿Se debe cambiar el nombre de usuario de
“Administrador” que trae WordPress por defecto? Seguro, puedes hacerlo. Pero no
hacerlo no te perjudica en nada.
Ten en cuenta, que el nombre de usuario no es
el factor clave en cuanto a medidas de seguridad. Los hackers pueden encontrar
tu nombre de usuario fácilmente, solo necesitan ver algún artículo tuyo o ver
la dirección URL del autor.
Ejemplo: miblog.com/autor/usuario
Por ello, el nombre de usuario no importa. Lo
importante es la contraseña, tal como lo menciono en el paso 1.
4-
Guárdate de los Ataques de Acceso
Según estadísticas mostradas por Copyblogger,
el cual es uno de los blogs más leídos del mundo. Ese sitio recibe más de 275
intentos de acceso no autorizados… cada hora!
Seguramente ninguno de nosotros recibe esa
cantidad de ataques, pero no estamos exentos de recibir algunos.
Primero, Asegúrate de seguir los pasos 1, 2,
y 3.
Segundo, existen plugins que puedes instalar
en tu WordPress que te ayudaran a dificultar el trabajo a los hackers.
El Plugin Limit Login Attempts, es perfecto
para ello, ya que bloquea la dirección IP que intente acceder erróneamente más
de la cantidad que tú estableces.
5-
Monitorea tu sitio en busca de Malware
Es imperativo que utilices un sistema que
monitoree tu sitio constantemente en busca de Malware (programas maliciosos).
Aunque raras veces sucede, debes prevenir.
Si tu Sitio es personal, y te quieres ahorrar
un par de dólares, puedes usar el servicio de escaneo gratuito de Norton – Safe
Web.
Y si el Sitio que gestionas es de una
empresa, puedes utilizar un servicio
Premium profesional llamado Sucuri.
6-
Si tu sitio tiene malware, haz algo al respecto
Si el servicio que utilizas para escanear tu
servidor encuentra algún malware, también te debe mostrar qué archivo se
encuentra infectado. Luego, lo más sensato sería tratar de repararlo o en
última instancia, eliminarlo.
Te recomiendo leer: Cómo eliminar un virus de
un Blog de WordPress (lectura externa).
7-
Limpia tu Servidor Frecuentemente
¿Sabías que tu instalación de WordPress puede
tener Bombas de tiempo, que en cualquier momento pueden explotar?
Si tienes instalados temas y plugins antiguos
que no estás utilizando, especialmente si ellos no se encuentran actualizados,
puedes iniciar desde ya la cuenta regresiva para tu próxima brecha de
seguridad.
Un Sitio desordenado también hace difícil la
tarea al momento de proteger tu sitio.
Si te estás preguntando: ¿Qué debo eliminar?
Debes eliminar los temas, plugins,
borradores, revisiones y Widgets inactivos que ya no utilizarás, comentarios
marcados como spam, entre otras cosas.
8-
Controla la Información Sensitiva
Al momento de hacer la limpieza de tu
servidor (paso 7), asegúrate de no dejar fragmentos de información valiosa a la
vista de todo el mundo.
Por ejemplo, en todo servidor con una
instalación de WordPress se encuentra el archivo readme.html, el cual muestra
por defecto la versión de WordPress alojada actualmente.
Si tú estás utilizando una versión antigua
con un problema de seguridad conocido, los hackers lo pueden encontrar
fácilmente porque tú se los estás permitiendo!
Si NO sabes de lo que estoy hablando, haz la
prueba con tu servidor:
Ingresa la dirección URL:
tudominio.com/readme.html >>
blogueaygana.com/readme.html
La solución a este problema es 1) elimina
este archivo de tu servidor, 2) actualiza a la versión más reciente de
WordPress.
Otro grave error que puedes cometer es dejar
en tu servidor los archivos de respaldo de base de datos .sql. Si un Hacker
puede descargar tu base de datos completa, tendrá todo el contenido de tu Blog
a su disposición.
Entonces no permitas que tu Blog se encuentre
así.
9-
Mantente siempre alerta
Este es el último paso para mantener tu blog
más seguro. Estar siempre alerta de las últimas actualizaciones, novedades y
todo lo que está sucediendo en la web.
Te recomiendo suscribirte a mi blog por
correo, ingresándolo en el formulario que se encuentra al final de este
artículo.
Tú no necesitas comprender la complejidad de
un ataque DDOS. Simplemente sigue las recomendaciones para prevenir y
dificultar el trabajo de esos criminales de la web.
Esos criminales han podido hackear el Sitio
del FBI y GoDaddy, entre muchos más, entonces ¿Estamos realmente exentos?
No, esa es la cruda verdad. Estos pasos te
ayudarán a prevenir un ataque y dificultar el trabajo de ellos.
Al no seguir ningún paso, existen más de 65%
de probabilidades que seas hackeado, al seguir estos pasos, únicamente estarás
reduciéndolas a menos de 10% aproximadamente.
1.5.2 POLÍTICAS DE SEGUTIDAD EN UNA EMPRESA
La
infraestructura tecnológica: servidores, computadores, impresoras, UPS, escáner,
lectoras y equipos en general; no puede ser utilizado en funciones diferentes a
las institucionales.
Los usuarios no pueden instalar, suprimir o
modificar el software originalmente entregado en su computador. Es competencia
de la Oficina de sistemas la instalación de software.
No se puede instalar ni conectar dispositivos
o partes diferentes a las entregadas en los equipos. Es competencia de la
Oficina de sistemas, el retiro o cambio de partes.
No se puede utilizar disquetes traídos de
sitios externos a la empresa, sin la previa revisión por parte del
administrador del sistema para control de circulación de virus.
No es permitido destapar o retirar la tapa de
los equipos, por personal diferente a la Oficina de sistemas o bien sus
asistentes o sin la autorización de esta.
Los equipos, escáner, impresoras, lectoras y
demás dispositivos, no podrán ser trasladados del sitio que se les asignó
inicialmente, sin previa autorización de la Oficina de sistemas.
Se debe garantizar la estabilidad y buen
funcionamiento de las instalaciones eléctricas, asegurando que los equipos
estén conectados a las instalaciones eléctricas apropiadas de corriente
regulada, fase, neutro y polo a tierra.
Es estrictamente obligatorio, informar
oportunamente a la Oficina de sistemas la ocurrencia de novedades por problemas
técnicos, eléctricos, de planta física, líneas telefónicas, recurso humano, o
cualquiera otra, que altere la correcta funcionalidad de los procesos. El
reporte de las novedades debe realizarse a la Gerencia de Informática tan
pronto se presente el problema.
Los equipos deben estar ubicados en sitios
adecuados, evitando la exposición al sol, al polvo o zonas que generen
electricidad estática.
Los protectores de pantalla y tapiz de
escritorio, serán establecidos por la Oficina de sistemas y deben ser
homogéneos para todos los usuarios.
Ningún funcionario, podrá formatear los
discos duros de los computadores. Ningún funcionario podrá retirar o
implementar partes sin la autorización de la Oficina de sistemas.
1.5.3 LAS COOKIES
Una cookie (o galleta informática) es una
pequeña información enviada por un sitio web y almacenado en el navegador del
usuario, de manera que el sitio web puede consultar la actividad previa del
usuario.
Sus principales funciones son:
Llevar el control de usuarios: cuando un
usuario introduce su nombre de usuario y contraseña, se almacena una cookie
para que no tenga que estar introduciéndolas para cada página del servidor. Sin
embargo, una cookie no identifica solo a una persona, sino a una combinación de
computador-navegador-usuario.
Conseguir información sobre los hábitos de
navegación del usuario, e intentos de spyware (programas espía), por parte de
agencias de publicidad y otros. Esto puede causar problemas de privacidad y es
una de las razones por la que las cookies tienen sus detractores.
Originalmente, sólo podían ser almacenadas
por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje
Javascript la capacidad de introducirlas directamente desde el cliente, sin
necesidad de CGIs. En un principio, debido a errores del navegador, esto dio
algunos problemas de seguridad. Las cookies pueden ser borradas, aceptadas o
bloqueadas según desee, para esto sólo debe configurar convenientemente el
navegador web.
SEGUTIDAD?
ResponderBorrar