Professional Documents
Culture Documents
Prefacio
La asignatura es de naturaleza terico -
prctica. El Texto ha sido elaborado con un
enfoque orientado al uso de los diferentes
aspectos para la administracin y monitoreo de
redes de cmputo en funcionamiento a sus
necesidades y requisitos. Debido al amplio
campo de utilizacin y a la bsqueda de
profesionales con dichos conocimiento en esta materia.
2
I. PREFACIO 02
04
a. CAPITULO I: Qu es Administracin?
b. CAPITULO II Seguridad de la informacin. 04
c. CAPITULO III: Aplicacin de la NTP-ISO/TEC 17799-27001
06
d. CAPITULO IV: Seguridad en las redes informticas.
09
26
ndice del
III. TRABAJO DE INVESTIGACION 35
IV. FUENTES DE INFORMACIN 35
3
La administracin es el proceso de planificar, organizar, dirigir y controlar el uso de
los recursos y las actividades de trabajo con el propsito de
lograr los objetivos o metas de la organizacin de manera
eficiente y eficaz.
Desglosando sta respuesta en trminos sencillos, diremos
que la administracin.
1. Es todo un proceso que incluye (en trminos generales)
planificacin, organizacin, direccin y control para un
adecuado uso de los recursos de la organizacin
(humanos, financieros, tecnolgicos, materiales, de informacin) y para la
realizacin de las actividades de trabajo.
2. Tiene el propsito de lograr los objetivos o metas de la organizacin de manera
eficiente y eficaz; es decir, lograr los objetivos con el empleo de la mnima cantidad
de recursos. El concepto de administracin hace referencia al funcionamiento, la
estructura y el rendimiento de las organizaciones. El trmino proviene del latn ad-
ministrare (servir) o ad manustrahere (manejar o gestionar).
4
Sin embargo hay que destacar que, aunque se
diferencia entre la Seguridad de la Informacin y
la Proteccin de Datos como motivo u obligacin
de las actividades de seguridad, las medidas de
proteccin aplicadas normalmente sern las
mismas. En la Seguridad de la Informacin el
objetivo de la proteccin son los datos mismos y
trata de evitar su prdida y modificacin no autorizada. La proteccin debe garantizar
en primer lugar la confidencialidad, integridad y disponibilidad de los datos, sin
embargo existen ms requisitos como por ejemplo la autenticidad entre otros.
En muchos Estados existen normas jurdicas que regulan el tratamiento de los datos
personales, como por ejemplo en Espaa, donde existe la Ley Orgnica de
Proteccin de Datos de Carcter Personal que tiene por objetivo garantizar y proteger,
en lo que concierne al tratamiento de los datos personales, las libertades pblicas y los
derechos fundamentales de las personas fsicas, y especialmente de su honor,
intimidad y privacidad personal y familiar. Sin embargo el gran problema aparece
cuando no existen leyes y normas jurdicas que evitan el abuso o mal uso de los datos
personales o si no estn aplicadas adecuadamente o arbitrariamente. Existen algunas
profesiones queporsucarcter profesional, estn reconocidos u obligados, por su
juramento, derespetar losdatos personales como por ejemplo los mdicos, abogados,
jueces y tambin los sacerdotes.Pero independientemente, si o no existen normas
jurdicas, la responsabilidad de un tratamiento adecuado de datos personales y las
consecuencias que puede causar en el caso de no cumplirlo, recae sobre cada
persona que maneja o tiene contacto con tal informacin, y debera tener sus races en
cdigos de conducta y finalmente la tica profesional y humana, de respetar y no
perjudicar los derechos humanos y no hacer dao.
5
Si revisamos otra vez los resultados del ejercicio con el banco y en particular los
elementos que clasificamos como Informacin Confidencial, nos podemos preguntar,
de que manera nos podra perjudicar un supuesto mal manejo de nuestros datos
personales, por parte del banco, con la consecuencia de que terminen en manos
ajenas? Pues, no hay una respuesta clara en este momento sin conocer cul es la
amenaza, es decir quin tuviera un inters en esta informacin y con qu propsito
6
Con fecha 23 de julio del 2004 la PCM a travs de la ONGEI, dispone el uso
obligatorio de la Norma Tcnica Peruana NTP ISO/IEC 17799:2004 EDI.
Tecnologa de la Informacin:
Cdigo de Buenas Prcticas para la Gestin de la Seguridad de la Informacin
en entidades del Sistema Nacional de Informtica. Se Actualiz el 25 de Agosto
del 2007 con la Norma Tcnica Peruana NTP ISO/IEC 17799:2007 EDI.
Con fecha 23 de julio del 2004 la PCM a travs de la ONGEI, dispone el uso
obligatorio de la Norma Tcnica Peruana NTP ISO/IEC 17799:2004 EDI.
Tecnologa de la Informacin: Cdigo de Buenas Prcticas para la Gestin de la
Seguridad de la Informacin en entidades del Sistema Nacional de Informtica.
Se Actualiz el 25 de Agosto del 2007 con la Norma Tcnica Peruana NTP
ISO/IEC 17799:2007 EDI.
7
Los 11 dominios de control de ISO
17799
1. Poltica de Seguridad:
Se necesita una poltica que refleje las expectativas
de la organizacin en materia de seguridad, a fin de
suministrar administracin con direccin y soporte. La
poltica tambin se puede utilizar como base para el
estudio y evaluacin en curso.
2. Aspectos Organizativos para la Seguridad:
Sugiere disear una estructura de administracin dentro la organizacin, que
establezca la responsabilidad de los grupos en ciertas reas de la seguridad y un
proceso para el manejo de respuesta a incidentes.
3. Clasificacin y Control de Activos:
Inventario de los recursos de informacin de la organizacin y con base en este
conocimiento, debe asegurar que se brinde un nivel adecuado de proteccin.
4. Seguridad de Recursos Humanos:
Necesidad de educar e informar a los empleados actuales y potenciales sobre lo que
se espera de ellos en materia de seguridad y asuntos de confidencialidad.
Implementa un plan para reportar los incidentes.
8
7. Control de accesos:
Establece la importancia de monitorear y controlar el
acceso a la red y los recursos de aplicacin como
proteccin contra los abusos internos e intrusos
externos.
8. Adquisicin, Desarrollo y Mantenimiento de los
sistemas:
Recuerda que en toda labor de la tecnologa de la informacin, se debe implementar
y mantener la seguridad mediante el uso de controles de seguridad en todas las
etapas del proceso.
9. Gestin de Incidentes de la Seguridad de la informacin
Asegurar que los eventos y debilidades en la seguridad de la informacin sean
comunicados de manera que permitan una accin correctiva a tiempo.
10. Gestin de Continuidad del Negocio
Aconseja estar preparado para contrarrestar las interrupciones en las actividades
de la organizacin y para proteger los procesos importantes de la organizacin en
caso de una falla grave o desastre.
11. Cumplimiento:
Evitar brechas de cualquier ley civil o criminal, estatutos, obligaciones regulatorias
o contractuales y de cualquier requerimiento de seguridad.
TIPOS DE SEGURIDAD
Se pueden clasificar en dos grandes tipos, los cuales se dividen en:
SEGURIDAD FSICA SEGURIDAD LGICA
Desastres Control de Acceso
Incendios Identificacin
Equipamientos Roles
Inundaciones Transacciones
Picos y ruidos electromagnticos Limitacin a los servicios
Cableado Control de acceso interno
9
SEGURIDAD FISICA
La seguridad fsica es las barreras que se colocan
con los dispositivos, procedimientos de control,
para prevenir ataques, y contra medidas ante las
amenazas de intrusos.
Son los controles y mecanismos que permiten
proteger la red tanto el hardware con la
informacin. Lamentablemente este tipo de seguridad no es muy utilizado,
posiblemente por su alto costo y difcil manipulacin, por relativamente ms seguro.
SEGURIDAD LOGICA
Consta de aplicaciones, procedimientos que resguardan
el acceso a los datos y permiten controlar el acceso de
usuarios autorizados. Este tipo de seguridad es
relativamente ms fcil de penetrar, pero sus avances
tecnolgicos dan poco margen a los ataques
inesperados.
10
Se puede utilizar una cuenta de usuario para:
Permitir que alguien inicie la sesin en un equipo basndose en la identidad de la
cuenta de usuario.
Permitir que los procesos y servicios se ejecuten dentro de un contexto de
seguridad especfico.
Administrar el acceso de un usuario a los recursos, por ejemplo, los objetos de
Directorio Activo y suspropiedades, carpetas, archivos, directorios y colas de
impresin compartidos.
11
El usuario debe cambiar la contrasea al iniciar
una sesin de nuevo.
Se utiliza cuando un usuario nuevo inicia la sesin en
un sistema por primera vez o cuando el administrador
restablece una contrasea olvidada por el usuario.
12
Para crear una cuenta de
usuario local:
1. Haga clic en Inicio, seleccione Herramientas administrativas, y, a
continuacin, haga clic en Administracin de equipos.
2. En el rbol de la consola, expanda Usuarios y grupos locales y, luego, haga
clic en Usuarios.
3. En el men Accin, haga clic en Usuario nuevo.
4. En el cuadro de dilogo Usuario nuevo, en el cuadro Nombre de usuario,
escriba el nombre con el que el usuario iniciar la sesin.
5. Modifique el Nombre completo si lo desea.
6. En los cuadros Contrasea y Confirmar contrasea, escriba la contrasea del
usuario.
7. Seleccione las opciones de contrasea adecuadas.
8. Haga clic en Crear y, despus, en Cerrar.
13
un error en el equipo donde se almacenan las carpetas compartidas o la topologa
DFS todo el sistema de archivos se cae.
DFS de dominio. Almacena la topologa de DFS en Directorio Activo (AD). Este tipo
de DFS seala a varias carpetas compartidas idnticas en ms de un servidor, lo
que proporciona tolerancia a errores. Adems, admite el Sistema de Nombres de
Dominio, varios niveles y la replicacin de archivos.
En AD los dominios y
subdominios se identifican
utilizando zonas de DNS razn
por la cual Directorio Activo
requiere uno o ms servidores
DNS que permitan el
direccionamiento de los
elementos pertenecientes a la
red, como por ejemplo el listado de equipos conectados; y los componentes lgicos de
la red, como el listado de usuarios. Por ejemplo: si un usuario pertenece a un dominio,
ser reconocido en todo el rbol generado a partir de ese dominio, sin necesidad de
pertenecer a cada uno de los subdominios.
Ventajas de DFS
La ventaja principal de utilizar DFS es que proporciona una vista unificada de
las estructuras de archivo compartido.
La duplicacin de DFS se puede utilizar para incrementar la disponibilidad al
conservar diversas copias de los datos en mltiples servidores.
La confiabilidad del servicio del dominio DFS se mejora debido a que la
informacin de la raz DFS se almacena en Directorio Activo.
Utilizar DFS facilita migrar archivos de un uso compartido a otro.
La principal desventaja es el costo de las licencias de los servidores y de los
usuarios.
Instalar DFS
Ya tenemos nuestro servidor configurado como un controlador de dominio, ahora lo
que debemos hacer es instalar el servidor DFS.
Para ello vamos a:
14
Inicio
Herramientas Administrativas
Administre su servidor
Agregar o quitar funcin
Una vez all elegiremos la opcin
Servidor de Archivos y le damos
siguiente
15
Ahora debemos colocar el nombre del
servidor, en este caso nuestro servidor se
llama servidor2003 (Nota: pasa saber el
nombre hay que ir a las propiedades del
sistema tecla Windows + pausa)
16
Ahora nos mostrara que el servidor DFS ya
est creado
17
Una vez finalizado esto debemos agregar las
carpetas compartidas al DFS que habamos
creado anteriormente, para este hacemos un
clic con el botn secundario del mouse y
elegimos la opcin nueva carpeta
18
Luego de esto agregaremos las carpetas que
deseamos a nuestro DFS de la misma forma,
quedndonos algo as:
19
Paso para crear consola MMC,
1. Del intrprete de comandos CMD digite MMC
2. Agregue la herramienta Administrar equipo
3. Grabe la consola con el nombre AdmDisco.
20
Para convertir un volumen FAT o FAT32 en
NTFS:
Como administrador de sistemas se le pide que convierta un volumen de FAT32 a
NTFS. Para llevar a cabo esta tarea, hay que realizar los pasos siguientes.
1. En el smbolo del sistema (CMD), escriba convertd: /fs:ntfs(donde d: es la letra
de la unidad de disco).
2. Presione ENTRAR.
Para ver las propiedades de un disco con
Administracin de discos:
1. En Administracin de equipos, abra Administracin de discos.
2. En la vista grfica o en la lista de discos, haga clic con el botn secundario del
mouse en un disco y, a continuacin, haga clic en Propiedades.
3. Haga clic en la ficha General y grabe el nmero de modelo.
4. Haga clic en la ficha Volmenes y grabe los valores siguientes:
Disco, Tipo, Estado, Estilo de particin y Capacidad
21
1. En Administracin de equipos, abra Administracin de discos.
2. Haga clic con el botn secundario del mouse en el volumen que desea montar y,
seguidamente, haga clic en Cambiar la letra y rutas de acceso de unidad.
3. Haga clic en Agregar, elija Montar en la siguiente carpeta NTFS vaca y
escriba la ruta de acceso a una carpeta vaca de un volumen NTFS o haga clic
en Examinar para buscarla.
22
Para convertir un disco bsico en dinmico con
Administracin de discos:
1. En Administracin de equipos, abra Administracin de discos.
2. Haga clic con el botn secundario del mouse en el disco que desea convertir, haga
clic en Convertir en disco dinmico y siga las instrucciones.
Volumen simple
Los volmenes simples se pueden crear desde el espacio sin asignar de los discos
dinmicos. Un volumen simple es similar a una particin, excepto en que no tiene los
lmites de tamao de sta, ni hay ninguna restriccin en el nmero de volmenes que
se pueden crear en un solo disco. Los volmenes simples utilizan los formatos de los
sistemas de archivos NTFS, FAT o FAT32. Sin embargo, los volmenes simples slo
se pueden extender si tienen el formato de la versin de NTFS. Adems, incluso
despus de crear un volumen simple es posible agregarle espacio o extenderlo. Para
lograr ms espacio se puede crear un volumen extendido, distribuido o seccionado.
Para crear un volumen simple con Administracin de discos:
Volmenes extendidos
Para aumentar el tamao de un volumen simple existente,
extindalo al espacio sin asignar del mismo disco o de
otro. Para extender un volumen simple, este no debe tener
formato o tener el formato de la versin de NTFS que se
utiliza en Windows 2000 o en la familia de sistemas
operativos Windows Server 2003. Slo puede extender los
volmenes creados originalmente en discos dinmicos. Aquellos volmenes que se
crearon en discos bsicos que, posteriormente, se convirtieron en discos dinmicos no
se pueden extender.
Volmenes distribuidos
Un volumen distribuido es un volumen simple que permite crear un solo volumen
lgico en funcin del espacio sin asignar que est disponible en los restantes discos
dinmicos del equipo. Con los volmenes distribuidos puede utilizar ms
eficientemente el espacio de almacenamiento. Una vez que se extiende un volumen,
para eliminar una parte del mismo hay que eliminar todo el volumen distribuido.
23
Volmenes Seleccionados
Los volmenes seccionados almacenan datos en dos o ms discos fsicos, para lo que
se combinan reas de espacio libre en un volumen lgico de un disco dinmico. Los
volmenes seccionados, tambin conocidos como RAID 0, contienen datos que se
esparcen por varios discos dinmicos de unidades independientes. Los volmenes
distribuidos no se pueden seccionar.
Los volmenes seccionados se utilizan cuando se:
Lee de bases de datos grandes o se escribe en ellas.
Cargan imgenes de programas, bibliotecas de vnculos dinmicos (DLL) o
bibliotecas en tiempo de ejecucin.
Desea ofrecer el mejor rendimiento para archivos que se utilizan muy
frecuentemente, por ejemplo, archivos de paginacin
Disco Externo
Si mueve un disco dinmico de un equipo a otro, Windows
Server 2003 lo considera automticamente un disco
externo. Si Administracin de discos indica que el estado
de un disco nuevo es externo, para tener acceso a sus
volmenes debe importarlo.
Los grupos de discos que mueve de un equipo a otro se
agrupan en funcin del equipo del que se han movido.
Administracin de discos muestra los grupos de discos
movidos como discos externos. Si mueve uno o varios discos de un grupo a otro
equipo que contiene su propio grupo de discos, el grupo que mueve se considera
externo hasta que lo importa en el grupo existente.
CAPITULO IV: DIRECTIVAS DE
GRUPOS
Las directivas de grupo, son un conjunto de una o varias
polticas de sistema y cada una, acta sobre un objeto,
definiendo sus caractersticas. Por ejemplo ocultar los
iconos del escritorio. Windows Server 2003, permite configurar el sistema y el entorno
del usuario gracias a las directivas de grupo. La configuracin de las directivas de
grupo se hace normalmente sobre la unidad organizativa, otorgndole al administrador
un control ms exhaustivo sobre la configuracin del sistema y de los usuarios. La
configuracin de Directiva de Grupo define los distintos componentes del entorno de
Escritorio del usuario que accede de forma autenticada al dominio de nuestro servidor
Windows 2003, de modo que el administrador del sistema determina cuales le sern
aplicadas a cada usuario englobado en un sitio, dominio o unidad organizativa; entre
las directivas que pueden especificarse, por ejemplo, podemos indicar aquellos
programas que deseemos se encuentren disponibles para nuestros usuarios, los
24
programas que aparecern en su Escritorio, las opciones del men Inicio, las opciones
del navegador, etc.
25
Nmap es un escner de cdigo abierto utilizado por los profesionales y los aficionados
para realizar varias actividades de escaneo de la red.
Advanced IP Scanner Famatech es una herramienta gratuita que escanea su red
LAN o Wi-Fi y proporciona informacin acerca de los equipos conectados a l.
Angry IP Scanner permite visualizar y escanear todas las direcciones IP, los rangos
IP, las redes y los puertos de los ordenadores en una red local. Este programa ha sido
concebido especialmente para los administradores de redes.
A pesar de que a simple vista el tema del anlisis de puertos y escaneo de IPs puede
dar a pensar en usos no legales, hoy nos centraremos en la aplicacin que se da en el
terreno de la administracin de sistemas. Ya sea porque eres nuevo en el trabajo (y
quien administraba antes no lo tena documentado) o porque simplemente necesitas
saber cul es la infraestructura de la red donde ests trabajando.
Cacti.- Una solucin para generar grficos basados en los datos que hayas obtenido
de una red local. Se trata de una herramienta con la que podrs generar completos
grficos de red. Esta aplicacin est ideada y desarrollada para poder aprovechar
26
completamente todo el poder de almacenamiento as como la funcionalidad para
grficos que tienen las aplicaciones RRDtool.
Net-SNMP.- Simple Network Management Protocol (SNMP) es un protocolo utilizado
para la vigilancia del estado y bienestar de los equipos de la red (por ejemplo,
enrutadores), equipos informticos e incluso dispositivos como UPSs. Net-SNMP fue
diseado como un conjunto de aplicaciones que se utilizan para implementar SNMP
v1, SNMP v2c y SNMP v3 usando IPv4 e IPv6.
27
Wireshark Portable (antes Ethereal).- Es un analizador de paquetes de red, una
utilidad que captura todo tipo de informacin que pasa a travs de una conexin.
Wireshark es gratis y de cdigo abierto, y se puede usar para diagnosticar
problemas de red, efectuar auditoras de seguridad y aprender ms sobre redes
informticas.
RouterSyslog.- Es un programa de monitorizacin del router. Esta aplicacin
accede al router y muestra el archivo Syslog, que es el encargado de listar los
sucesos y la actividad de red. Suele ser muy til para diagnosticar errores, detectar
ataques, etc. Una herramienta fundamental para los administradores de sistemas.
Plan de Mantenimiento
Tanto Preventivo como Correctivo. Se trata por un lado de garantizar el correcto
funcionamiento de los sistemas, estableciendo un calendario peridico de actuacin y
por otro lado, el correctivo, en el que se dispone de una gua con los fallos y las
acciones a realizar para la pronta disposicin del sistema.
Poltica de Backup
La poltica de Backus forma parte de la necesidad del dato.
Los sistemas podrn ser renovados comprando nuevo
material o realizando nuevas instalaciones de software base
pero el dato no es recuperable. El conocimiento no es
recuperable si se destruye. Por ello una buena poltica de
copias de seguridad garantiza la tranquilidad de la
organizacin.
Plan de Recuperacin ante Desastres o de Contingencia
28
Aunque el nombre puede variar en funcin de la severidad en definitiva se trata de
recoger las acciones para que en caso de gravedad mxima sea posible la
recuperacin del funcionamiento.
En cualquier caso y dado que la realizacin de un plan puede ser tan amplio como la
propia organizacin, es necesario simplificar y focalizar en los puntos ms importantes
tales como:
Inventario de Sistemas
Anlisis de los riesgos y su clasificacin segn criticidad
Elaboracin del Sistema de Contingencia,
Asignacin de responsabilidades
Calendario de implantaciones y puesta en marcha
Plan de pruebas y simulaciones
Inventario de Sistemas
Recoger todo el equipamiento hardware, comunicaciones,
arquitectura, software, etc. y su clasificacin segn reas o
funcionalidad realizada. Muy importante tambin ser la relacin
existente entre los diferentes equipos, cuales son las dependencias entre ellos y otros
sistemas.
Un ejemplo, es el acceso a Internet. Por mucho que exista un hardware de reemplazo,
la conexin a Internet no funcionar si no disponemos de una alternativa a las
comunicaciones.
29
alternativo, estableciendo el procedimiento de actuacin a seguir para cada tipo de
incidencia y cada sistema. Muy importante indicar la secuencia y responsable de
actuacin de cada secuencia. Todo el mundo debe conocer perfectamente cul es la
accin que debe realizar.
Asignacin de Responsabilidades
En definitiva delimitar y conocer las personas implicadas y sus responsabilidades en el
plan de actuacin. As como suministradores de equipamiento y servicios que puedan
aunar conjuntamente esfuerzos. En este caso, disponer de contratos de
mantenimiento adecuados con terceras empresas especializadas en Seguridad podra
significar una gran diferencia del xito de la contingencia.
Tambin se determina como fundamental el Equipo de Crisis con capacidad de
decisin y responsabilidad que pueda ser capaz de asumir y redirigir los problemas
que se puedan dar durante la crisis.
Calendario de Implantacin
Conocer cul es el programa en el tiempo y poder
valorar adecuadamente el momento en que se encuentre
la puesta en marcha del plan
Plan de pruebas y simulaciones
Por ltimo, indicar que un buen plan de contingencia
conlleva la realizacin peridica de pruebas y
simulaciones de crisis. Slo conociendo de antemano
que problemas podran aparecer ante un desastre, el plan de contingencia podr ser
perfeccionado o sustituido y as asegurar el xito del mismo.
30
archivos desde el disco hacia el respaldo con un
administrador de archivos o un programa para creacin de
discos pticos. Estos casos pueden ser mitigados realizando
particiones del disco y continuamente almacenando los
archivos de informacin importante (o copias de ellos) en
una particin diferente del de la de los archivos de sistema
en el sistema operativo, los cuales son reemplazables.
Handy Recovery.- Es un software fcil de usar que le permite recuperar datos y est
diseado para restaurar ficheros accidentalmente borrados de los discos duros.
31
GetDataBack.- Es un programa altamente desarrollado para la recuperacin de datos
en sistemas del tipo FAT (tabla de asignacin de ficheros) y NT. El programa le ayuda
a recuperar datos cuando la tabla de particin, el registro de arranque, la FAT/MFT
(tabla del fichero maestro) o el directorio principal se hayan perdido o estn corruptos;
cuando un virus haya invadido el disco duro o ste haya sido formateado o daado
con fdisk, as como en caso de corte de corriente.
32
Las estrategias de contingencia / continuidad de los negocios estn diseadas para
identificar prioridades y determinar en forma razonable las soluciones a ser
seleccionadas en primera instancia o los riesgos a ser encarados en primer lugar. Hay
que decidir si se adoptarn las soluciones a gran escala, como las opciones de
recuperacin de desastres para un centro de datos.
Actividades Importantes
La revisin de procesos, flujos, funciones y
opciones de importancia crtica.
La definicin de las opciones de contingencia
seleccionadas para cada riesgo identificado (nivel
de componente, nivel de proceso de la empresa).
La revisin / depuracin del cronograma maestro,
incluyendo prioridades, fechas importantes en el calendario de eventos y
dependencias cruzadas en diversos proyectos o reas.
La consolidacin de soluciones de acuerdo a las funciones o reas de negocios
ms importantes e identificar las estrategias globales.
33
Generar discos de arranque para las mquinas dependiendo de su sistema
operativo, ya sea DOS, Win95/98 o WinNT, libres de virus y protegidos contra
escritura.
Mantener una copia de antivirus ms reciente en disco para emergencias
(dependiendo del fabricante, variarn las instrucciones para generarlo).
Guardar una copia impresa de la documentacin de los sistemas e interfaces, al
igual de los planes de contingencia definidos por el resto de las reas.
Instalar todos los Service Packs que el equipo necesite y llevar un registro de los
mismos, en caso de formatear el equipo o desinstalar aplicaciones.
34
Deben establecerse controles para una efectiva
disuasin y deteccin, a tiempo, de los intentos
no autorizados de acceder a los sistemas y a
los archivos de informacin que contienen.
Se recomienda establecer polticas para la
creacin de los password y establecer
periodicidad de cambios de los mismos.
Establecer polticas de autorizaciones de
acceso fsico al ambiente y de revisiones peridicas de dichas autorizaciones.
Establecer polticas de control de entrada y salida del personal, as como de los
paquetes u objetos que portan.
La seguridad de las terminales de un sistema en red podrn ser controlados por
medios de anulacin del disk drive, cubrindose de esa manera la seguridad
contra robos de la informacin y el acceso de virus informticos.
35
Trabajo de
Investigacin
Realizar un trabajo de investigacin sobre la forma profesional de recuperar datos de
un sistema de informacin en red.
Fuentes de
Informacin
ELECTRONICA
http://ciam.ucol.mx/posgrado/conta/administracion.pdf
http://www.aenorperu.com/seguridad-de-la-informaci%C3%B3n.aspx
http://www.cisco.com/web/LA/soluciones/la/information_security/index.html
http://www.cxo-community.com.ar/articulos/blogs/blogs-seguridad-
informatica/45-principios-bcos-de-seguridad-de-la-informaci.html
http://es.scribd.com/doc/60137070/Confer-en-CIA-Ntp-Iso-Iec-17799
http://gidis.inf.pucp.edu.pe/recursos/P01-PCM-ISO17799-001-V1.pdf
http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad
%20en%20redes.pdf
http://www.unex.es/unex/organizacion/organos-
unipersonales/vicerrectorados/vicentpi/destacados/vicentpi/archivos/ficheros/nor
mativas/NormasUsoSeguridadRed.pdf
http://www.youtube.com/watch?v=yFYlg1_MKL4
http://www.slideshare.net/guest57374a/administracion-de-cuentas-en-window-
server-2003
http://technet.microsoft.com/es-es/library/cc732863(v=ws.10).aspx
http://www.microsoft.com/latam/technet/productos/windows/windowsserver2003/
gpmcinad.mspx
http://www.emezeta.com/articulos/15-aplicaciones-gratis-para-recuperar-
archivos-borrados
http://www.zonavirus.com/articulos/como-recuperar-archivos-del-sistema-en-
windows-xp.asp
36