martes, 24 de noviembre de 2009

PLANIFICACIÒN DE ALTERNATIVAS DE SOLUCIÒN A CONTINGENCIAS DEL CENTRO DE COMPUTO

DESARROLLO:
En esta entrada lo unico que hiso el profesor fue danos el nombre de la entrada los pasos a seguir.

ANTIVIRUS
DEFINICIÓN:

Los antivirus son programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).

Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. Se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como Heurística) o la verificación contra virus en redes de computadoras.

Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para verificar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real. Es muy común que tengan componentes que revisen los adjuntos de los correos electrónicos salientes y entrantes, así como los scripts y programas que pueden ejecutarse en un navegador web (Active X?, Java, Java Script?).

Los virus, gusanos, spyware,… son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.

Una característica adicional es la capacidad que tienen de propagarse. Otras características son el robo de información, la pérdida de esta, la capacidad de suplantación, que hacen que reviertan en pérdidas económicas y de imagen.

TIPOS DE VIRUS

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus

CLASIFICACIÓN

Tipos de antivirus

Clasificación A, por acción: solo detección , detección y desinfección , detección y aborto de la acción ,detección y eliminación del archivo/objeto
Clasificación B, por método de detección: Comparación directa , Comparación por signatura , Comparación de signatura de archivo (detección por comparación con atributos guardados),por métodos heuristicos
Clasificación C, por instante de activación: Invocado por el/la usuario/a , Invocado por actividad del sistema (abrir, ejecutar, copiar, guardar archivo)
Clasificación D, por Objeto infectado: Sector de Arranque , Archivo Ejecutable , MacroVirus (Excel, Word) , Java

CONCLUSIONES:

Bueno esta entrada me parecio interesante para conocer mas hacerca de los virus y de los antivirus y su clasificación etc.

lunes, 23 de noviembre de 2009

PROTECCIÒN DE LA INFORMACIÒN

DESARROLLO:
En esta entrada no hay mucho desarrollo en el salon por que lo unico que hiso fue dictar la entrada.

A continuación has de elegir el tipo de prueba que quieres realizar.
Nos encontramos con dos tipos de pruebas, la Estándar que busca errores en los archivo y carpetas de nuestra unidad, es la más común y también la más superficial.
También tenemos la prueba Completa que se encarga de hacer un analisis más detallado i exhaustivo e incluso nos permite detallar las opciones de exploración.
La prueba estándar es más rápida que la completa ya que hace un análisis más superficial, esta primera prueba es recomendable cuando no disponenos de mucho tiempo o cuando suponemos que los daños que se hayan producido en los archivos o carpetas no son de gran magnitud, en cambio la opción completa se utiliza para intentar resolver errores graves que no se han podido resolver con un análisis más superficial.
Si pulsas sobre el botón Opciones después de seleccionar la prueba Completa se abrirá una ventana como la que te mostramos a continuación.

En el tipo de exploración puedes elegir el área que quieres analizar, bien pueden ser los datos y el sistema; el sistema solo o los datos solos. La más utilizada es la primera opción, aunque el analisis resulte más largo este es mucho más completo.
También puedes indicar que no realice pruebas de escritura y/o que no repare los archivos ocultos del sistema. El marcar la opción de no realizar prueba de escritura implica que el análisis no será tan exhaustivo.
Después de elegir el tipo de prueba también puedes indicar que los errores los repare automáticamente. Si no marcas la casilla reparar errores automáticamente, cada vez que se encuentre un error nos preguntará si lo queremos reparar.
Una vez que selecciones las opciones pertinentes pulsa aceptar para iniciar el Scandisk, este programa te irá mostrando el progreso del programa y al terminar te aparecerá un ventana con el resumen de los bytes revisados y los errores encontrados.
Desfragmentador de discos
Esta herramienta se encarga de reorganizar la información que tenemos almacenada en el disco, aunque también puede corregir errores en las unidades.
El motivo por el cual Windows ha incorporado esta herramienta es porque el disco se degrada conforme grabamos nuevos datos y eliminamos otros, por eso hemos de reorganizar la información para que los espacios libres entre la información desaparezcan y de esta forma mejoremos el rendimiento de nuestro disco e incluso conseguiremos que el acceso a la información sea más rápido.
Los espacios libres que se generan al eliminar la información del disco influye en el tamaño que ocupan los ficheros, por esos cuando vemos las propiedades de un archivo nos aparecen dos tamaños, el tamaño real del archivo y el tamaño que está ocupando el archivo en el disco. Si nosotros desfragmentamos el disco nos daremos cuenta que el tamaño en disco de los archivos disminuye.
Para ejecutar esta herramienta sigue estos pasos:
Despliega el menú Inicio y selecciona la opción Programas, después Accesorios y dentro de este Herramientas del sistema, a continuación marca Desfragmentador de discos.
La ventana que te aparecerá será similar a la que te mostramos a continuación.
En esta ventana seleccionaremos la unidad que vamos a desfragmentar.
Puedes elegir algunas opciones de configuración pulsando en el botón Configuración.
Aparecerá la siguiente pantalla:

En la configuración puedes elegir que sitúe los archivos de programa de tal forma que las aplicaciones se inicien con más rápidez, esta opción es muy recomendable.
También puedes indicar que compruebe los errores de la unidad, esta opción implicará que el desfragmentador tarde más tiempo, si tu sistema funciona correctamente y las unidades son de gran tamaño puedes desactivarla para que vaya más deprisa.
Puedes hacer que esta configuración sea la que utilice a partir de ahora marcando Cada vez que desfragmente... o bien sólo esta vez , marcando la opción Sólo esta vez.
Una vez seleccionada la unidad y la configuración del Defragmentador pulsa Aceptar.
Te aparecerá una ventana similar a la que te mostramos, esta te indicará la progresión y también te permitirá pausarlo o incluso finalizarlo.
Recuerda que el proceso tardará bastante.
nformación del Sistema
Esta herramienta como su propio nombre indica se encarga de mostrar información sobre el sistema, como por ejemplo, las aplicaciones instaladas, los controladores, el procesador, etc.
Para ejecutar esta aplicación sigue los mismos pasos que para ejecutar el Scandisk o el Desfragmentador hasta Herramientas del sistema y luego elige Información del sistema.

En Información del sistema puedes ver además de la información del hardware que tenemos instalado información sobre las aplicaciones instaladas, también nos muestra información sobre el Internet Explorer que tenemos instalado y su versión.
En la sección de software podemos ver controladores instalados, las tareas que se ejecutan en estos momentos y los programas que se ejecutan cuando arrancamos el ordenador, incluso te muestra los trabajos de impresión.
En la sección de componentes te muestra información sobre el módem (en caso de tener instalado uno), la pantalla, los puertos, etc.
Cuando ejecutes esta herramienta que incorpora Windows te aparecerá una pantalla en la que te da la posibilidad de elegir entre restaurar una copia o crear un punto de restauración.
Cómo restaurar el equipo en un momento anterior:
OPTIMIZACIÓN DEL DISCO DURO:


Tipos de respaldo
Si le pregunta a una persona que no esta familiarizada con los respaldos o copias de seguridad de computadoras, la mayoría pensaría que un respaldo es una copia idéntica de todos los datos en un computador. En otras palabras, si se creó un respaldo el martes en la noche, y no se cambió nada durante el miercoles completo, el respaldo del miercoles en la noche sería idéntico que el del martes.
Mientras que es posible configurar los respaldos de esta forma, es probable que no lo haga. Para entender un poco más sobre esto, primero se debe entender los tipos de respaldo que se pueden crear. Estos son:
Respaldos completos
Respaldos incrementales
Respaldos diferenciales

Respaldos completos
El tipo de respaldo discutido al principio de esta sección se conoce como respaldo completo. Un respaldo completo es un respaldo donde cada archivo es escrito a la media de respaldo. Como se mencionó anteriormente, si los datos a respaldar nunca cambian, cada respaldo completo creado será una copia de exactamente lo mismo.
Esta similaridad se debe al hecho de que un respaldo completo no verifica para ver si un archivo ha cambiado desde el último respaldo; ciegamente escribe todo a la media de respaldo, haya sido modificada o no.
Esta es la razón por la que los respaldos completos no se hacen todo el tiempo - cada archivo es escrito a la media de respaldo. Esto significa el uso de gran cantidad de media de respaldo aún cuando nada se haya cambiado. Respaldar 100 GB de datos cada noche cuando solamente cambió 10 MB de datos, no es una buena solución; por eso es que se crean los respaldos incrementales.
Respaldos incrementales
A diferencia de los respaldos completos, los respaldos incrementales primero revisan para ver si la fecha de modificación de un archivo es más reciente que la fecha de su último respaldo. Si no lo es, significa que el archivo no ha sido modificado desde su último respaldo y por tanto se puede saltar esta vez. Por otro lado, si la fecha de modificación es más reciente, el archivo ha sido modificado y se debería copiar.
Los respaldos incrementales son utilizados en conjunto con respaldos regulares completos (por ejemplo, un respaldo semanal completo, con respaldos incrementales diarios).
La principal ventaja obtenida de los respaldos incrementales es que se ejecutan muchísimo más rápido que un respaldo completo. La principal desventaja es que restaurar un archivo dado puede implicar pasar a través de varios respaldos incrementales hasta encontrar el archivo. Cuando se restaura un sistema de archivos completo, es necesario restaurar el último respaldo completo y cada respaldo incremental subsecuente.
En un intento de aliviar la necesidad de pasar a través de varios respaldos incrementales, se puede utilizar un enfoque ligeramente diferente. Esto se conoce como respaldo diferencial.
Respaldos diferenciales
Los respaldos diferenciales son similares a los respaldos incrementales en que ambos solamente copian archivos que han sido modificados. Sin embargo, los respaldos diferenciales son acumulativos — en otras palabras, con un respaldo diferencial, una vez que un archivo ha sido modificado continua siendo incluído en todos los respaldos diferenciales subsecuentes (hasta el próximo respaldo completo).
Esto significa que cada respaldo diferencial contiene todos los archivos modificados desde el último respaldo completo, haciendo posible realizar una restauración completa solamente con el último respaldo completo y el último respaldo diferencial.
De la misma manera que la estrategia de respaldo de los respaldos incrementales, los respaldos diferenciales siguen el mismo enfoque: un respaldo completo periódico seguido de más frecuentes respaldos diferenciales.
El efecto de utilizar los respaldos diferenciales de esta forma es que los respaldos diferenciales tienden a crecer un poco con el tiempo (asumiendo que diferentes archivos son modificados con el paso del tiempo entre respaldos completos). Esto coloca los respaldos diferenciales en un punto entre los respaldos incrementales y los completos en términos de utilización de la media y velocidad de los respaldos, mientras que ofrecen restauraciones completas y de archivos individuales mucho más rápidas (debido a que hay menos respaldos en los que buscar/restaurar).
Dadas estas características, vale la pena considerar cuidadosamente los respaldos diferenciales.
Red
Por sí misma, una red no puede actuar como una media de respaldo. Pero combinada con tecnologías de almacenamiento masivo, puede hacerlo muy bien. Por ejemplo, combinando un enlace de red de gran velocidad a un centro de datos remoto conteniendo grandes cantidades de almacenamiento en disco, repentinamente las desventajas sobre el respaldo a discos mencionadas anteriormente, dejan de ser desventajas.
Al hacer respaldos sobre la red, las unidades de disco ya se encuentran en otra ubicación, fuera del sitio, por lo que no es necesario transportar unidades de discos frágiles a otro lado. Con suficiente ancho de banda, se mantiene la ventaja de la velocidad que puede obtener por hacer los respaldos a discos.
Sin embargo, este enfoque todavía no soluciona el problema del almacenamiento de los archivo (aunque se puede utilizar el mismo enfoque de copiar a las cintas luego de hacer el respaldo, como se mencionó anteriormente). Además, los costos de un centro de datos remoto con un enlace de alta velocidad al centro de datos principal hace esta solución extremadamente costosa. Pero para los tipos de organización que necesitan el tipo de funcionalidades que esta solución ofrece, es un costo que pagarían con gusto.
Almacenamiento de las copias de seguridad o respaldos
Una vez que se termine de hacer el respaldo, que pasa luego? La respuesta obvia es que los respaldos se deben guardar. Sin embargo, lo que no es tan obvio es exactamente qué se debería almacenar - y dónde.
Para responder a estas preguntas, primero debemos considerar bajo qué circunstancias se utilizaran los respaldos. Hay tres situaciones principales:
Peticiones de restauración pequeñas y discretas de los usuarios
Restauraciones masivas para recuperarse de un desastre
Almacenamiento de archivos que raramente se utilizará otra vez
Lamentablemente, hay diferencias irreconciliables entre el primer y segundo caso. Cuando un usuario elimina accidentalmente un archivo, usualmente quiere recuperar su archivo de inmediato. Esto implica que el medio de respaldo no esté más allá que unos pocos pasos del sistema en el cual se restauraran los datos.
En el caso de un desastre que necesita una restauración completa de una o más computadoras en su centro de datos, si el desastre fue de naturaleza física, lo que sea que haya sido destruído también habrá destruído los respaldos que estaban al lado de los computadores. Esto sería una situación muy mala.
El almacenamiento de los archivos es menos controversial; puesto que las posibilidades de que se vuelvan a utilizar son bastante bajas, si la media de respaldo fue ubicada a muchos kilómetros de distancia del centro de datos no habrá realmente ningún problema.
Los enfoques para resolver estas diferencias varían de acuerdo a las necesidades de la organización en el caso. Un acercamiento posible es almacenar varios días de respaldo en el sitio; estos respaldos se toman luego a un sitio de almacenamiento más seguro cuando se creen respaldos diarios más nuevos.
Otro enfoque sería mantener dos fondos diferentes de media:
Un fondo de provisiones del centro de datos utilizado estrictamente para peticiones de restauración independientes
Un fondo fuera del sitio utilizado para el almacenamiento fuera del sitio para casos de recuperación en casos de desastres
Por supuesto, el tener dos fondos de datos implica la necesidad de ejecutar todos los respaldos dos veces o de hacer copias de los respaldos. Esto se puede hacer, pero los respaldos dobles pueden tomar bastante tiempo y requieren de múltiples unidades de respaldo para procesar las copias (y probablemente un sistema dedicado para efectuar la copia).
El reto para un administrador de sistemas es el de encontrar un balance que reuna adecuadamente las necesidades de todo el mundo, mientras que se asegura que los respaldos esten disponibles aún en las peores situaciones.


MÉDIDAS DE SEGURIDAD E HIGIENE:

Son aquellas que nos van a ayudar a proteger tanto nuestro hardware como software es decir médidas para evitar insidentes, en cuestion a seguridad ps igualmente son aquellas médidas que nos van a permitir conservar nuestro equipo en buen estado, es decir no podemos ingresar a un centro de computo con alimientos ni bebidas ya que si alguna de estas cosas llegaran a pasar podrimos causar un accidenteeso es en cuestion a higiene y a seguridad ps un ejemplo que cualquier ususario ajeno a nosotros ó al administrador del equipo instale y desinstale programas podria traernos varias complicaciones ya que si estos no saben como hacerlos podriamos perder mucha información.}

SEGURIDAD:
En cuestion a seguridad podemos hablar de muchas cosas entre la más principal es tener los equipos configurados en modo de cuenta ilimitada ya que teniendolo en esta forma podemos estar seguros de que nuestro equipo va a estar más seguro ya que teniendola de esta forma sera imposible que cualquier persona al menos que sea el administrador tenga el privilegio de instalar y desinstalar programas

CONCLUSIONES:

Me di cuenta que este tema ya lo habiamos visto en temas pasados no tan enfocados me parecio interesante para reforsar mis conocimientos.



martes, 10 de noviembre de 2009

PERSONAL RESPONSABLE DE LA SEGURIDAD DELCENTRO DE COMPUTO

DESARROLLO:
Esta practica ya no la bimos en el salon por que la dejo que la investigaramos

En esta parte se muestra claramente las precauciones que tienen que tomar tanto los usarios como los equipos de cómputo, el cual cada uno de ellos tiene su importancia no es necesaria expliacar cada uno de ellos puesto que es fácil de saber para que se usa cada punto mencionado en la parte de arriba.

En este mapa se ve lo que es la seguridad al frente de la representación del mapa, puesto que es el factor que más influye la seguridad tanto del personal como de los equipos en general, así a la izquierda estan los usuarios que son importantes mencionar puesto que estos son los que generar ingresos en nuestro centro de cómputo, y a mano derecho tenemos lo que son equipos sin quitarles su importancia puesto que son con lo que el centro de cómputo se mantiene en si y en la parte de en medio se encuentra el encargada, será la persona encargada de administrar y dirigir el centro de cómputo, el cuál se encargara de arreglar cualquier problema o falla que pudiese existir en el centro de cómputo.
Aplicación del sistema de seguridad en un Centro de Cómputo.

lunes, 9 de noviembre de 2009

APLICACIÒN DEL SISTEMA DE SEGURIDAD EN UN CENTRO DE COMPUTO

DESARROLLO:
Bueno este tema se trata de conocer, como se lleva acavo la seguridad de un centro de computo para esto el profesor nos comento sus experiencias ect, ect.

SEGURIDAD FÌSICA
Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de ataques externos, Hackers, virus, etc, la seguridad de la misma será nula si no se ha previsto como combatir un incendio.

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.

Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.
Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"(1). Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.
TIPOS DE DESASTRES
No será la primera vez que se mencione en este trabajo, que cada sistema es único y por lo tanto la política de seguridad a implementar no será única. Este concepto vale, también, para el edificio en el que nos encontramos. Es por ello que siempre se recomendarán pautas de aplicación general y no procedimientos específicos. Para ejemplificar esto: valdrá de poco tener en cuenta aquí, en Entre Ríos, técnicas de seguridad ante terremotos; pero sí será de máxima utilidad en Los Angeles, EE.UU.

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicado el centro.

Las principales amenazas que se prevén en la seguridad física son:

*Desastres naturales, incendios accidentales tormentas e inundaciones.
*Amenazas ocasionadas por el hombre.
*Disturbios, sabotajes internos y externos deliberados.
A continuación se analizan los peligros más importantes que se corren en un centro de computo:

*Incendios

*Inundaciones. Se las define como la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial.Esta es una de las causas de mayores desastres en centros de cómputos.Además de las causas naturales de inundaciones, puede existir la posibilidad de una inundación provocada por la necesidad de apagar un incendio en un piso superior.Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras.

*Condiciones Climatológicas
Señales de RadarLa influencia de las señales o rayos de radar sobre el funcionamiento de una computadora ha sido exhaustivamente estudiada desde hace varios años.Los resultados de las investigaciones más recientes son que las señales muy fuertes de radar pueden inferir en el procesamiento electrónico de la información, pero únicamente si la señal que alcanza el equipo es de 5 Volts/Metro, o mayor.Ello podría ocurrir sólo si la antena respectiva fuera visible desde una ventana del centro de procesamiento respectivo y, en algún momento, estuviera apuntando directamente hacia dicha ventana.

*Instalaciones Eléctricas

*Ergometría
PRACTICAS DE SEGURIDAD DEL PERSONAL
Problema: existe una gran escasez de personal preparado y la mayoría de las empresas no pueden contratar al personal suficientemente calificado.

Simplemente no existe todo el personal capacitado que se requiere en el ámbito informático en los últimos años los centros de cómputo y nuestras escuelas, institutos y universidades no han preparado suficientes especialistas en la materia pues no se tomo en cuenta que esta tecnología se expandiera con tal rapidez.

Hace apenas unos años se crearon carreras en materia de informática debido a la gran demanda de este tipo de personal.

El personal egresado dista mucho de tener una buena preparación acorde por las demandas del mercado los maestros, o catedráticos que imparten las diferentes materias de este ramo no cuentan en su mayoría con los recursos materiales necesarios para preparar verdaderos profesionales; hacen falta laboratorios diseñados acorde para la capacitación del alumno.
Sugerencias de solución

Resulta mas seguro y económico capacitar profesionales recién egresado de carreras de orientación técnica científica, actuarial, física, matemática o electrónica incluyendo a los del área de computación y prepararlos exhaustivamente en forma interna y con instructores propios de la compañía en cuestión con lo cual se logra ambientarlos desde un principio en la problemática individual de la instalación de un centro de computo (este es un procedimiento un poco lento).
Si se decide contratar gente con experiencia hay que considerar que las entrevistas superficiales resultan inconvenientes; en este medio informático existen muchas personal que se dicen ser especialistas y van saltando de una instalación a otra con el único fin de ganar mas dinero, como dominan el lenguaje del ambiente de computo impresionan a los entrevistadores consiguiendo una contratación rápida; pero cuando se dan cuenta del fraude es demasiado tarde.

Para ello es necesario examinar exhaustivamente a cuanto candidato solicite el puesto en varios aspectos:

Su nivel académico es bueno y sus conocimientos generales aceptables entonces los exámenes no deben de seguir un formato predefinido ya que podría resultar una persona que ha presentado muchos de estos exámenes y los conoce muy bien.

La idea seria que fuera examinado por un comité y en forma oral con preguntas recién elaboradas en el momento de la entrevista.

Abra que examinarlo exhaustivamente sobre la especialidad que se dice tener que hacerlo otro grupo de especialistas con conocimiento en la materia y comprobados en la practica.

La experiencia se mide por la diversidad de proyectos en los que ha participado y aportado sus conocimientos.

Abra que considerar que el puesto que se baya a ocupar no sea tan distinto a lo que se ha desempeñado, pues suele suceder que un buen analista de sistemas resulta malo como líder de proyecto o jefe de informática puesto que no esta acorde con su verdadera experiencia y capacidad profesional.

4. no se debe creer en las recomendaciones verbales de los amigos del candidato.
Es bien sabido que la imagen que se tiene de una persona no es la misma para otras y que los favoritismos no son convenientes en estos casos de selección de personal
ELEMENTOS TECNICOS
El sistema planteado como producto de la política está compuesto por cuatro elementos los cuales se han venido desarrollando de manera secuencial, teniendo en cuenta que obedezcan a parámetros internacionales pero atendiendo a una realidad nacional en la prestación del servicio de movilización de mercancías, como se muestra a continuación en el esquema General de la Política.
Normalización Técnica
La normalización es un factor clave del desarrollo industrial y económico del país por ello el Ministerio de Transporte en convenio con el Organismo Nacional de Normalización " ICONTEC " desarrolló normas técnicas colombianas para cada tipo de material peligroso buscando unificar los criterios mediante el consenso y así facilitar al sector productivo y de servicios competir en los mercados internacionales.

Todo el proceso de normalización se desarrolló tomando como documento de referencia la reglamentación modelo que sobre el tema diseñó la Organización de las Naciones Unidas.

La normalización en Colombia tiene como ente superior de política al Consejo Consultivo Asesor de Normas y Calidades y su desarrollo técnico ha venido siendo ejecutado por el Organismo Nacional de Normalización, que de acuerdo al decreto 2269 de 1993 es el Instituto Nacional de Normas Técnicas y Calidades ICONTEC.

En el proceso de normalización internacional y en representación de Colombia, el ICONTEC participa en los estudios realizados por los diferentes comités técnicos de la ISO. En este marco propone el establecimiento de normas internacionales, lo cual permite que el país tome parte activa en los trabajos técnicos y se mantenga permanentemente informado sobre los avances tecnológicos alcanzados en el ámbito mundial.

La Norma Técnica es un documento que se establece por consenso y aprobado por un organismo reconocido por el estado, que suministra, para uso común y repetitivo, reglas, directrices y características para las actividades o sus resultados, encaminados al logro del grado optimo de orden en su contexto dado. Las Normas Técnicas se deben basar en los resultados consolidados de la ciencia, la tecnología y la experiencia, y sus objetivos deben ser los beneficios óptimos para la comunidad.

El Ministerio de Transporte mediante convenio con el Organismo Nacional de Normalización ICONTEC elaboro con el concurso de la empresa privada normas técnicas colombianas, que contienen las especificaciones mínimas que debe cumplir tanto el vehículo como el producto y los ensayos a que se deben someter los envases y embalajes que contengan mercancías peligrosas; además de las instrucciones del embalaje /envase para las modalidades de transporte aéreo, marítimo y terrestre por carretera.

Se hace necesario para el país contar con instrumentos técnicos y jurídicos que se establecen mediante un reglamento, para que estas disposiciones le permitan a los usuarios del transporte cumplir una serie de requisitos que minimizan los riesgos durante la movilización de estos productos y a las autoridades de control ejercer la respectiva verificación.
El reglamento se fundamenta en los siguientes lineamientos:

v Consulta de la realidad nacional.
v Cumplimiento de lo establecido en las normas nacionales e internacionales.
v El marco legal establecido sea aplicable a nuestro país.

La estructura del reglamento se desarrolló con base en una amplia consulta publica, en la cual aproximadamente intervinieron por la empresa privada 135 empresas y gremios de la producción, y por parte del estado 30 entidades públicas; los cuales hicieron importantes aportes que reflejan las necesidades y expectativas del sector.

Este proyecto de reglamento se notificó a la Organización Mundial del Comercio O.M.C y a la Comunidad Andina de Naciones CAN en cumplimiento a lo establecido en convenios y tratados internacionales suscritos por el Estado colombiano
A continuación, se muestra el esquema general del reglamento.
sistemas de seguridad para hardware y software
De acuerdo a un estudio publicado en 2000 por el FBI y el Instituto de Seguridad Computacional (CSI), más del setenta por ciento de todos los ataques en datos y recursos confidenciales reportados por organizaciones, ocurrieron dentro de la organización misma. Por esto, la implementación de una política de seguridad interna es tan importante como una estrategia externa. Esta sección explica algunos de los pasos comunes que los administradores y usuarios deben tomar para salvaguardar sus sistemas de malas prácticas internas.

Las estaciones de trabajo de los empleados, no son los blancos más comunes de ataques remotos, especialmente aquellos detrás de un cortafuegos bien configurado. Sin embargo, hay algunas protecciones que se pueden implementar para evitar un ataque interno o físico en los recursos individuales de una estación de trabajo.

Las estaciones de trabajo modernas y los PCs del hogar tienen BIOSes que controlan los recursos del sistema a nivel del hardware. Los usuarios de las estaciones de trabajo pueden establecer contraseñas administrativas dentro del BIOS para prevenir a los usuarios maliciosos de acceder o arrancar el sistema. Las contraseñas del BIOS impiden que usuarios maliciosos arranquen el sistema, disuadiendo al usuario de robar o acceder información almacenada en el disco duro.

Sin embargo, si el usuario malicioso roba la PC (el caso más común de robo entre los viajeros frecuentes que llevan portátiles y otros dispositivos móviles) y la lleva a una ubicación donde ellos pueden desmontar la PC, la contraseña del BIOS no previene al atacante de remover el disco duro, instalarlo en otra PC sin la restricción del BIOS y montar el disco duro para leer los contenidos en él. En estos casos, se recomienda que las estaciones de trabajo tengan seguros para restringir el acceso al hardware interno. Se pueden conectar a las PCs y portátiles dispositivos de seguridad especializados, tales como cables de acero asegurables, para de esta manera prevenir robos, así como también instalar seguros en el chasis mismo para prevenir el acceso interno. Este tipo de hardware está ampliamente disponible desde fabricantes tales como Kensington y Targus.

El hardware de servidores, especialmente servidores de producción, son típicamente montados en estantes en salas de servidores. Los armarios de servidores usualmente tienen puertas con seguros y también están disponibles chasis de servidores individuales con rejillas que se pueden asegurar para prevenir que alguien apague intencionalmente o por accidente la consola.
La seguridad de software aplica los principios de la seguridad de información al desarrollo de software. Information security (La seguridad de información) se refiere a la seguridad de información comunmente como la protección de sistemas de información contra el acceso desautorizado o la modificación de información, si esta en una fase de almacenamiento, procesamiento o tránsito. Tambien la proteje contra la negación de servicios a usuarios desautorizados y la provisión de servicio a usuarios desautorizados, incluyendo las medidas necesarias para detectar, documentar, y contrarear tales amenazas.

Muchas preguntas con respecto a la seguridad, son relacionadas al ciclo vital de software. En particular, la seguridad del código y el processo de software; deben de ser considerados durante la fase del diseño y desarrollo. Además, la seguridad debe de ser preservada durante la operación y el mantenimiento para asegurar la integridad de una parte (pedazo) de software.
Una gran cantidad de seguridad usada en los Sistemas de Redes de hoy, nos pueden engañar en la creencia que nuestros trabajos como diseñadores de sistema de seguridad ya han sido realizados. Sin embargo, las cadenas y computadoras son increíblemente inseguras. La falta de seguridad se origina en dos problemas fundamentales: Los sistemas que son teóricamente seguros pueden ser inseguros en la práctica, Además los sistemas son cada vez más complejos. La complejidad proporciona más oportunidades para los ataques. Es mucho más fácil probar que un sistema es inseguro que demostrar que uno es seguro -- probar la inseguridad, simplemente una toma ventaja de ciertas vulnerabilidades del sistema. Por otra parte, probando un sistema seguro, requiere demostrar que todas las hazañas posibles puedan ser defendidas contra (muy desalentadora), si no imposible, la tarea

Actualmente, no hay ninguna solución singular para asegurar la ingenieria de software. Sin embargo, hay métodos específicos que mejoran la seguridad de los sistemas. En particular, podemos mejorar la confiabilidad de software. Tambien podemos mejorar nuestra comprensión de los requisitos de un pedazo de software

Las empresas también pueden utilizar proveedores de co-ubicación para hospedar sus servidores, ya que los proveedores de co-ubicación ofrecen un mayor ancho de banda, soporte técnico 24x7 y la experiencia en seguridad de sistemas y servidores. Esto puede ser una forma efectiva de hacer outsourcing de las necesidades de seguridad y conectividad para las transacciones HTTP o servicios de flujo de contenidos de multimedia (streaming media). Sin embargo, la co-ubicación puede ser un poco prohibitivas en términos de costos, especialmente para negocios pequeños a medianos. Las facilidades de co-ubicación son conocidas por ser muy bien protegidas por personal entrenado y muy bien monitorizadas en todo momento.
CONCLUSIONES:
Hablar hacerca de este tema fue interesante por que nos da una idea de toda la seguridad que debe de tener un centro de computo para su buen funcionamiento, si llegara a ocurrir tendremos la cpacidadde como controlarloo manejarlo.