Você está na página 1de 7

Resumen de los captulos 9 al 11

Capitulo 9
La seguridad de las computadoras y redes ayuda a:
-conservar el funcionamiento de los equipos y datos
-proporcionar acceso solo a determinados usuarios
Peligros a los que estn expuestas las computadoras y las redes:
-robo
-perdida
-intrusin en la red
-dao fsico
Tipos de amenazas informticas
Fisica: Eventos o ataques que consisten en el robo, el dao o la destruccin de
equipos (como servidores, switches y cables).
De datos: Eventos o ataques que consisten en la eliminacin, el dao o el robo de
informacin, o bien en la denegacin o la autorizacin de acceso a ella.
El origen de estas amenazas puede ser:
Interna: Que consiste en acciones voluntarias o involuntarias de funcionarios.
Externas: Que consiste en usuarios fuera de la organizacin que obtienen acceso
no autorizado a esta.
Virus informtico: Tipo de software que tiene por finalidad producir algun nivel
de dao en el computador o en los programas instalados en el mismo o en toda la
red.
Se adjuntan a pequeas porciones de cdigo informatico, software o documentos, y
se ejecutan al inicial el software en cuestin. Posee varias formas de propagacin.
Tipos de virus informtico
Gusanos: Son programas capaces de replicarse y daar redes que utilizan la red
para duplicar su cdigo de acceso a los equipos de ella.
No requieren la intervencin del usuario ni se adjuntan a los programas para
infectar la instalacin.
Provocan una sobrecarga al procesador, eliminan informacin, ralentizan las
comunicaciones.
Troyanos: Son programas que pueden causar el mismo dao que un virus. Se
diferencian de stos por la manera en que se alojan en el equipo.

Generalmente se presentan como un software til para el equipo. Sus formas de


propagacin son similares a las de un gusano.
Bombas de tiempo: Es un tipo de virus que esta programado para ejecutarse en
una fecha y hora especfica. Se adjunta a los archivos de manera oculta y el dao
provocado es similar al de los virus.
Es totalmente inofensivo en cuanto no se ejecute. Tambin puede aparentar ser
alguna utilidad prctica o algn mdulo de sistema operativo.
Adware: Muestra publicidad no deseada en el equipo. Se incluye en programas
descargados de manera gratuita.
Spyware: Controla a los usuarios y reporta las actividades que estos realizan a la
organizacin que lo envi.
Grayware: Es un producto de software que suplanta la identidad de una
organizacin para obtener datos de clientes abonados.
Denegacin de servicios
La denegacin de servicios (DoS) es una forma de ataque que impide al usuario
acceder a los servicios normales, como correo electrnico y servicio web.
El sistema no puede atender los requerimientos de los usuarios ya que debe
responder a una inmensa cantidad de solicitudes poco frecuentes.
Acta mediante el envo de cierta cantidad de solicitudes para un recurso del
sistema, de modo que el servicio requerido se sobrecarga y deja de funcionar.
Ataques mas frecuentes: Ping de la muerte- Bombas de correo electrnico
Software Antivirus
Esta diseado especialmente para detectar, desactivar y eliminar virus, gusanos
y troyanos antes de que infecten la computadora.
Se desactualizan rpidamente, por lo cual muchas organizaciones cuentan con
polticas estrictas de seguridad que prohben a los empleados instalar software
que no haya sido proporcionado por la empresa.
Ingeniero social: Es un termino que se asocia a las personas que consiguen
ingresar en instalaciones de manera irregular y que poseen tcnicas de descubrir
usernames, constraseas o cualquier clase de informacin que permita vulnerar la
integridad o confidencialidad de una persona o empresa.

Recomendaciones para evitar estas situaciones


-Nunca revele su contrasea
-Siempre solicite la identificacin de las personas desconocidas
-Restringa el acceso de visitas inesperadas
-Acompae a todas las visitas
-Nunca publique su contrasea en el rea de trabajo
-Bloquee la computadora al apartarse del escritorio
-No facilite su tarjeta de acceso a terceros
Recomendaciones para incremetar la seguridad en la informacin
-Definir plan de accin ante incidentes relacionados con seguridad de la red
-Definir un proceso para la auditoria de la seguridad actual de la red
-Definir que conductas estn permitidas
-Definir que conductas estn prohibidas
-Definir el acceso de red a los recursos mediante permisos de cuenta
-Definir tecnologas de autenticacin para acceder a cierta informacin: nombres
de usuario, contraseas, biometra, tarjetas inteligentes.
Tecnicas de seguridad inalmbrica
Privacidad equivalente por cable (WEP): Estandar de seguridad de prmera
generacin para redes inalmbricas. Facil de descifrar. Bajo nivel de seguridad.
Acceso Wi-Fi protegido (WPA): Version mejorada de WEP.
Solucion temporal hasta la implementacin del estndar 802.11i (capa de
seguridad para sistemas inalmbricos). Ahora que se ratific el estndar 802.11i,
se lanz WPA2.
Protocolo liviano de autenticacin extensible (LEAP) o EAP-Cisco: Protocolo
de seguridad inalmbrica creado por Cisco para contrarrestar las debilidades de
WEP y WPA. LEAP es una buena opcin al utilizar equipos de Cisco con sistemas
operativos como Windows o Linux.

Capitulo 10
Reglas generales para una comunicacin efectiva
Conocimento: Llame al cliente por su nombre.
Relacin: Mantenga una comunicacin breve para crear una conexin personal
con el cliente.
Entendimiento: Determine el nivel de conocimento del cliente sobre el
computador para saber como comunicarse con el de foma eficaz.
Interactuar de manera cordial, escuchar al cliente y no interrumpirlo al expresar
sus problemas tcnicos.
Comportamiento ante el cliente
-Manifestar inters por resolver el problema del cliente
-Tratar a los clientes con respeto y de manera cordial
-Saber distinguir el tipo de problemas y derivarlo de ser necesario
-Evite polemizar ante el cliente
-Evite esperas innecesarias
Comportamiento ante distintos tipos de clientes
-Conversador
-Grosero
-Enojado
-Informado
-Sin experiencia
Nettiquete: Conjunto de normas de etiqueta comercial para las comunicaciones
basadas en correo electrnico.
Recomendaciones para la adminiastracion del tiempo y del estrs
-Considerar la ergonoma de la estacin de trabajo (Ubicacin y distribucin del
mobiliario)
-Considerar la administracin del tiempo (Controles de llamada y registro de
atencin)
-Manejo del estrs (planificar sesiones de descanso)
Uso del acuerdo de nivel de servicio SLA (Service Level Agreement)
Es un contrato que define las expectativas entre una organizacin y el proveedor
de servicios para restar el nivel de soporte acordado.
Como empleado de la empresa de servicios, su trabajo consiste en respetar el SLA
que celebro con el cliente.

Este contrato incluye aspectos tales como:


-Garantias de tiempo de respuesta
-Equipos o software a los que se presentara soporte
-El lugar donde se prestara el servicio
-Mantenimiento preventivo
-Diagnostico
-Disponibilidad de piezas
-Costos y penalidades
Clasificacion de los tcnicos segn el tipo de servicio
Tecnico nivel 1: Atencin telefnica o personal. Reune informacin de cliente.
Resuelve problemas bsicos y deriva de ser necesario.
Tecnico nivel 2: Posee mayor conocimiento tcnico. Resuelve los problemas
descritos en la pauta de atencin que genera el tcnico de nivel 1.
Pueden emplear el software e diagnostico remoto para conectarse al computador
del cliente a fin de actualizar los controladores y el software, acceder al sistema
operativo, comprobar el BIOS y reunir informacin adicional de diagnostico para
resolver el problema.

Capitulo 11
Tipos de tcnicos en el mercado actual
Tecnico de campo: Se desempea en terreno para una empresa o prestando
servicios a una compaa
Tecnico remoto: Soporte a distancia.
Tecnico interno: Se desempea en la labor de soporte computacional interno.
Recnonocer las caractersticas del instrumental tcnico a manipular
-Identificar las herramnentas y su funcionalidad
-Debe intentar llevar a cabo tareas de seguridad en el laboratorio, de modo que esa
practica se convierta en parte de la rutina peridica
-Utilizar las herramientas apropiadas
-No exponerse a riesgos innecesarios. Fuentes de poder.
Consideraciones con el medio ambiente
-Muchas piezas y partes de los computadores son confeccionadas con materiales
peligrosos
-Debe considerar procedimientos especiales para el descarte de piezas y partes en
desuso.
-La no consideracin de este factor puede provocar serios daos al medio
ambiente.
-Existen empresas encargadas de reciclar piezas y partes de computadores.
Componentes de un computador factible al reemplazo
-Conjunto chasis y fuente. Consideraciones (factor de forma por ejemplo)
-Mainboard. Consideraciones de compatibilidad con el resto de los perifricos.
-Intercambio de CPU. Compatibilizar las necesidades de procesamiento con las
prestaciones que ofrezca el nuevo procesador.
-Ampliacion o reemplazo de RAM. Consideraciones de tecnologa y soporte de
mainboard segn Chipset.
-Reemplazo o adaptacin de tarjetas controladoras adicionales. Seriales, Parallas,
USB, de disco, TV Card, Radio Card.
Componentes de un computador factible al reemplazo
-Intercambio o instalacin de nuevas unidades de disco (considerar interface IDESATA-SCSI)
-File System
-El uso de la interfaz SCSI se justifica en arquitecturas de disco multiple
-La interfaz SCSI comnmente se implementa en servidores

Consideraciones acerca de buses


USB 1.1: Transfiere datos a una velocidad mxima de 12 Mbps
USB 2.O: Transfiere datos a una velocidad mxima de 480 Mbps
IEEE 1394 (FireWire): Trasfiere datos a 100, 200 o 400 Mbps
Paralelo (IEEE 1284): Transfiere datos a una velocidad mxima de 3 Mbps
Serial (RS-232): Las versiones anteriores tenan velocidades limitadas de 20 Kbps,
pero las ms nuevas pueden alcanzar velocidades de transferencia de 1,5 Mbps.
SCSI (Ultra-320 SCSI): Conecta hasta 15 dispositivos a una velocidad de
transferecnia de 320 MBps.
Consideraciones para la actualizacin de BIOS
-Algunos dispositivos nuevos funcionan correctamente solo con BIOS actualizada.
-Este proceso se denomina actualizar la memoria flash BIOS
-La instalacin inadecuada o interrupcin de una actualizacin del BIOS pueden
hacer que la computadora quede inutilizada.
-Solo las BIOS actuales con tecnologa EPROM pueden actualizarse.
Mantenimiento externo
-Mantener libres las entradas de aire de los chasis
-Utilizar detergente neutro no abrasivo para las piezas exteriores
Inspeccion interna:
-Verificar instalacin de memorias
-Verificar instalacin de tarjetas adaptadoras
-Tornillos de fijacin de mainboard a chasis

Você também pode gostar