lunes, 20 de octubre de 2014


Actualizaciones de Seguridad


ACTUALIZACIÓN AUTOMÁTICA PARA EL S.O Y APLICACIÓN
Los desarrolladores de Ubuntu a menudo crean actualizaciones que corrigen errores de software. Estas actualizaciones mejoran la seguridad y arreglan otros posibles problemas.

Cuando hay actualizaciones disponibles, el icono de actualización (una estrella naranja) aparece en el panel que normalmente se encuentra en la parte superior derecha de la pantalla. Para instalar actualizaciones debes ser el administrador y el equipo debe estar conectado a Internet.

  1. Haz clic en el icono de actualización e introduce tu contraseña de administrador cuando se te pregunte.
  2. En la ventana del Gestor de Actualizaciones, haz clic en Instalar Actualizaciones.

El proceso de actualización puede tardar un rato dependiendo de la cantidad de actualizaciones que deban instalarse.

Si aparecen un par de flechas azules en forma de circulo en el panel una vez las actualizaciones hayan acabado esto significa que debes reiniciar tu equipo para completar la instalación.

Para comprobar si hay actualizaciones por tí mismo, ve al menú Sistema → Administración → Gestor de Actualizaciones y presiona Comprobar.

Para cambiar cuan a menudo Ubuntu comprueba las actualizaciones disponibles o configurar las actualizaciones para que se descarguen e instalen automáticamente, ve a Sistema → Administración → Orígenes de Software.

En la pestaña Actualizaciones puedes modificar las opciones que prefieras.

ADMINISTRACION DE ACTUALIZACIONES

-Clasificación de actualizaciones

Una clasificación de actualización describe el objetivo general de una actualización. Puede especificar una clasificación en cualquier momento durante el ciclo de vida de una actualización, pero las actualizaciones suelen clasificarse cuando se crean. Se recomienda encarecidamente que aplique una clasificación cuando cree una actualización. Este producto proporciona un conjunto incorporado de clasificaciones que se utilizan habitualmente en los procesos de actualización.

 

-Servidores centrales de actualizaciones

De forma periódica, el servidor central genera información de verificación de cuenta de nodos en el archivo "\Archivos de programa\LANDesk\Authorization Files\.usage". Este archivo se envía de forma periódica al servidor de licencias de LANDesk. Este archivo está en formato XML y se firma y codifica de forma digital. Si se cambia este archivo de forma manual, se anula su contenido y el informe de uso siguiente que se envía al servidor de licencias de LANDesk.


 MANEJO DE CUENTAS:

El sistema dispone de una opción en el momento de la creación de la contabilidad que vamos a manejar, para que podamos incluir el catálogo de cuentas, sea para Corredores de Seguros o para Sociedades De Corretaje De Seguros, totalmente adaptados a las metodologías impuestas por la Superintendencia De Seguros donde lo único que nos falta es incluir las Cuentas Auxiliares propias de la Contabilidad General que vayamos a generar.


 

 

 

 

 

 

MANEJO DE BITACORAS

Libro en que se apunta el rumbo, maniobras y demás accidentes de la conducción.


MANEJO DE SOFTWARE

El manejo de software en el equipo es de importancia por su capacidad de proteger al equipo de cómputo de amenazas en la red

Manejo de software de seguridad en el equipo:

Es utilizado para poder proteger el equipo de amenazas que se pueden encontrar en la red u otros dispositivos.

Actualizaciones automáticas se actualiza sin que el operador tenga que hacerlo por medio de una configuración son herramientas que permiten tener el equilibrio actualizado.

FIREWALL LOCAL

Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.


 

 

UNA DE SUS CARACTERISTICAS

Un firewall puede ser un dispositivo software o hardware, es decir, un aparatito que se conecta entre la red y el cable de la conexión a Internet, o bien un programa que se instala en la máquina que tiene el modem que conecta con Internet. Incluso podemos encontrar ordenadores computadores muy potentes y con software específicos que lo único que hacen es monitorizar las comunicaciones entre redes.

 

lunes, 6 de octubre de 2014


ESTABLECE MÉTRICAS Y MECANISMOS PARA LA EVALUACIÓN DE LOS CONTROLES IMPLEMENTADOS

Ø  Define indicadores para evaluar  la eficiencia de los controla dores implementados

Ø  Define el modo que los indicadores serán medidos

 

 

 

 

Ø DEFINE INDICADORES PARA EVALUAR  LA EFICIENCIA DE LOS CONTROLA DORES IMPLEMENTADOS

 

 

que trato el problema de evaluación dentro de la empresa nos permite observar la necesidad del empresario en aplicar herramientas de gestión y su disponibilidad de aplicar nuevas propuestas.

Además se debe aclarar que el problema del pequeño empresario industrial no es la falta de evaluación sino que la hace de una manera inadecuada al no saber como utilizar la poca información que puede obtener a través de los Estados Financieros y los Registros de Compra y Ventas así como de otros controles adicionales que Él mismo implemento de acuerdo a su necesidad de recopilar información.

 

 

 

Ø Define el modo que los indicadores serán medidos

Ø Para poder aplicar indicadores de gestión como herramienta de evaluación es necesario saber que tipo de indicadores debo aplicar, en que área se aplicara, cómo será el proceso de evaluación y de dónde se obtendrá dicha información. Es necesario entonces conocer los pasos básicos para diseñar indicadores de gestión:

Contar con Objetivos a Corto Plazo`:
Mejorar la gestión y organización de la empresa
Lograr alianzas con los principales proveedores de la empresa
Fidelización del cliente
Optimizar la producción

 

 

ISPEC.
Http Sobre SSI.
IPEC es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet autenticando y/o cifrando cada paquete IP en un flujo de datos. ISPEC. También incluye protocolos para el establecimiento de claves de cifrado.
Permite mejorar la seguridad a través de algoritmos de cifrado robustos y un sistema de autentificación más exhaustivo. IPsec posee dos métodos de encriptado, modo transporte y modo túnel. Asimismo, soporta encriptado de 56 bit y 168 bit
Es un protocolo criptográfico (un conjunto de reglas a seguir relacionadas a seguridad, aplicando criptografía) empleado para realizar conexiones seguras entre un cliente (como lo es un navegador de Internet) y un servidor (como lo son las computadoras con páginas web).
•El cliente y el servidor entran en un proceso de negociación, conocido como handshake (apretón de manos). Este proceso sirve para que se establezca varios parámetros para realizar la conexión de forma segura.
•Una vez terminada la negociación, la conexión segura es establecida.
•Usando llaves prestablecidas, se codifica y descodifica todo lo que sea enviado hasta que la conexión se cierre.

¿Que es una Métrica?

En las organizaciones se requiere gestionar la seguridad informática para asegurar un entorno informático institucional, mediante la administración del recurso humano y tecnológico, para ello es necesario emplear dispositivos reguladores de las funciones y actividades desarrolladas por el personal de la institución. El propósito de este trabajo fue construir métricas de seguridad que permitan cuantificar, tomar decisiones y mejorar el desempeño de los sistemas de seguridad informática en las universidades de la Región Capital.