INDICE
I. PREFACIO
02
Hay veces en que el término administración se utiliza para denominar a la ciencia social conocida como
administración de empresas. Esta ciencia estudia la organización de las compañías y la forma en que gestionan
los recursos, los procesos y los resultados de sus actividades. La contabilidad (que brinda información útil para
la toma de decisiones económicas) y la mercadotecnia (que estudia el comportamiento de los consumidores en
el mercado), por ejemplo, son consideradas ciencias administrativas.
Es posible analizar la administración a través de la teoría de las organizaciones, que se dedica a estudiar la
manera en la que las personas administran sus recursos y establecen interacciones con el medio exterior para
satisfacer sus necesidades
En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos personales, como por
ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal” que tiene por
objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas
y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad
personal y familiar. Sin embargo el gran problema aparece cuando no existen leyes y normas jurídicas que
evitan el abuso o mal uso de los datos personales o si no están aplicadas adecuadamente o arbitrariamente.
Existen algunas profesiones queporsucarácter profesional, están reconocidos u obligados, por su juramento,
derespetar losdatos personales como por ejemplo los médicos, abogados, jueces y también los sacerdotes.Pero
independientemente, si o no existen normas jurídicas, la responsabilidad de un tratamiento adecuado de datos
personales y las consecuencias que puede causar en el caso de no cumplirlo, recae sobre cada persona que
maneja o tiene contacto con tal información, y debería tener sus raíces en códigos de conducta y finalmente la
ética profesional y humana, de respetar y no perjudicar los derechos humanos y no hacer daño.
Si revisamos otra vez los resultados del ejercicio con el banco y en particular los elementos que clasificamos
como “Información Confidencial”, nos podemos preguntar, ¿de que manera nos podría perjudicar un supuesto
mal manejo de nuestros datos personales, por parte del banco, con la consecuencia de que terminen en manos
ajenas? Pues, no hay una respuesta clara en este momento sin conocer cuál es la amenaza, es decir quién
tuviera un interés en esta información y con qué propósito
• Con fecha 23 de julio del 2004 la PCM a través de la ONGEI, dispone el uso obligatorio de la Norma
Técnica Peruana “NTP – ISO/IEC 17799:2004 EDI. Tecnología de la Información:
• Código de Buenas Prácticas para la Gestión de la Seguridad de la Información” en entidades del
Sistema Nacional de Informática. Se Actualizó el 25 de Agosto del 2007 con la Norma Técnica Peruana
“NTP – ISO/IEC 17799:2007 EDI.
• Con fecha 23 de julio del 2004 la PCM a través de la ONGEI, dispone el uso obligatorio de la Norma
Técnica Peruana “NTP – ISO/IEC 17799:2004 EDI. Tecnología de la Información: Código de Buenas
Prácticas para la Gestión de la Seguridad de la Información” en entidades del Sistema Nacional de
Informática.
• •Se Actualizó el 25 de Agosto del 2007 con la Norma Técnica Peruana “NTP – ISO/IEC 17799:2007
EDI.
* La NTP-ISO 17799 es una compilación de recomendaciones para las prácticas exitosas de seguridad,
que toda organización puede aplicar independientemente de su tamaño o sector.
* La NTP fue redactada para que fuera flexible y no induce a las organizaciones que la cumplan al pie de
la letra, se deja a estas dar una solución de seguridad de acuerdo a sus necesidades.
* Las recomendaciones de la NTP-ISO 17799 son neutrales en cuanto a la tecnología. La norma discute
la necesidad de contar con Firewalls, pero no profundiza sobre los tipos de Firewalls y cómo se utilizan.
* En este sentido La Norma Técnica PeruanWa ISO – 17799, se emite para ser considerada en la
implementación de estrategias y planes de seguridad de la información de las Entidades Públicas.
* La NTP NO exige la certificación, pero si la consideración y evaluación de los principales dominios de
acuerdo a la realidad de cada organización.
* En este sentido La Norma Técnica Peruana ISO – 17799, se emite para ser considerada en la
implementación de estrategias y planes de seguridad de la información de las Entidades Públicas.
* La NTP NO exige la certificación, pero si la consideración y evaluación de los principales dominios de
acuerdo a la realidad de cada organización.
1. Política de Seguridad:
Se necesita una política que refleje las expectativas
de la organización en materia de seguridad, a fin de
suministrar administración con dirección y soporte. La
política también se puede utilizar como base para el
estudio y evaluación en curso.
7. Control de accesos:
Establece la importancia de monitorear y controlar el acceso a la red y
los recursos de aplicación como protección contra los abusos internos
e intrusos externos.
TIPOS DE SEGURIDAD:
Se pueden clasificar en dos grandes tipos, los cuales se dividen en:
SEGURIDAD FISICA
SEGURIDAD LOGICA
Consta de aplicaciones, procedimientos que resguardan el acceso a
los datos y permiten controlar el acceso de usuarios autorizados. Este
tipo de seguridad es relativamente más fácil de penetrar, pero sus
avances tecnológicos dan poco margen a los ataques inesperados.
II ADMINISTRACIÓN DE REDES
Se toma como hecho que el alumno ya instaló y promovió un servidor Windows 2003 Server, el cual ha creado
un directorio activo con su dominio.
• Permitir que alguien inicie la sesión en un equipo basándose en la identidad de la cuenta de usuario.
• Permitir que los procesos y servicios se ejecuten dentro de un contexto de seguridad específico.
• Administrar el acceso de un usuario a los recursos, por ejemplo, los objetos de Directorio Activo y
suspropiedades, carpetas, archivos, directorios y colas de impresión compartidos.
Al crear una cuenta de usuario, el administrador escribe un nombre de inicio de sesión de usuario. El nombre
de inicio de sesión debe ser único en el bosque en el que se crea la cuenta de usuario. Suele utilizarse como
nombre completo relativo. Los usuarios utilizan este nombre sólo en el proceso de inicio de sesión. Obtienen
acceso con el nombre de inicio de sesión de usuario, una contraseña y el nombre de dominio en diferentes
campos de la pantalla de inicio de sesión.
• Contener hasta 20 caracteres en mayúsculas y minúsculas (el campo admite más de 20 caracteres, pero
Windows Server 2003 sólo reconoce 20).
• Incluir una combinación de caracteres alfanuméricos y especiales, excepto los especificados a
continuación: “ / \ [ ] : ; | = , + * ? <>.
• Un nombre de inicio de sesión de usuario podría ser, por ejemplo, Juan o Juan Pérez.
• Si hay un gran número de usuarios, se recomienda usar los nombres y agregar letras del apellido para
evitar nombres duplicados. Por ejemplo, para dos usuarios con el nombre Julio León, un nombre de
usuario puede ser Julio le.
• En algunas empresas, es útil identificar a los empleados temporales con sus cuentas de usuario. Para
ello, agregue un prefijo al nombre de inicio de sesión de usuario, por ejemplo una T y un guión bajo (_).
• Los nombres de usuario para cuentas de dominio deben ser únicas en Directorio Activo. Los nombres
de inicio de sesión de usuario deben ser únicos en el bosque en el que se crea la cuenta de usuario.
• El administrador podrá establecer las siguientes opciones para proteger el acceso al dominio o a un
equipo.
• El usuario debe cambiar la contraseña al iniciar una sesión de nuevo.
• Se utiliza cuando un usuario nuevo inicia la sesión en un sistema por primera vez o cuando el
administrador restablece una contraseña olvidada por el usuario.
• DFS independiente. Almacena la topología de DFS en el registro del equipo local donde se crea. Este
tipo de DFS no proporciona tolerancia a errores, si se produce un error en el equipo donde se almacenan las
carpetas compartidas o la topología DFS todo el sistema de archivos se cae.
• DFS de dominio. Almacena la topología de DFS en Directorio Activo (AD). Este tipo de DFS señala a
varias carpetas compartidas idénticas en más de un servidor, lo que proporciona tolerancia a errores. Además,
admite el Sistema de Nombres de Dominio, varios niveles y la replicación de archivos.
Ventajas de DFS
• La ventaja principal de utilizar DFS es que proporciona una vista unificada de las estructuras de archivo
compartido.
• La duplicación de DFS se puede utilizar para incrementar la disponibilidad al conservar diversas copias
de los datos en múltiples servidores.
• La confiabilidad del servicio del dominio DFS se mejora debido a que la información de la raíz DFS
se almacena en Directorio Activo.
• Utilizar DFS facilita migrar archivos de un uso compartido a otro.
• La principal desventaja es el costo de las licencias de los servidores y de los usuarios.
Instalar DFS
• Inicio
• Herramientas Administrativas
• Administre su servidor
• Agregar o quitar función
• Una vez allí elegiremos la opción Servidor
de Archivos y le damos siguiente
• La instalación del 2º servidor es igual a la del primer servidor, el único detalle es que el nombre debe
de ser diferente, nosotros le hemos puesto servidor2003v2.
• Una vez finalizada la instalación cambiaremos la IP del servidor. Colocaremos como servidor DNS
preferido el IP del primer servidor
• Luego tendremos que poner nuestro servidor dentro del dominio que creamos anteriormente. Para
ello, vamos a las propiedades del sistema y colocamos lo siguiente
• Reiniciamos el 2º servidor y ya estará dentro de nuestro dominio.
1.Haga clic con el botón secundario del mouse en una partición, unidad lógica o volumen, y seguidamente
haga clic en Cambiar la letra y rutas de acceso de unidad.
2.Siga uno de estos procedimientos:
a.Para asignar una letra de unidad, haga clic en Agregar y, seguidamente, en la letra de unidad que
desea utilizar.
b.Para modificar una letra de unidad, haga clic en ella, haga clic en Cambiar y, a continuación, en
la letra de unidad que desea utilizar.
c.Para quitar una letra de unidad, haga clic en ella y, a continuación, en Quitar.
Los usuarios pueden guardar sus documentos en la carpeta Datos de programa, en lugar de
guardarlos en una letra de unidad.Al montar una unidad local en una carpeta vacía de un
volumen NTFS, Administración de discos asigna a la unidad una ruta de acceso, en lugar de
una letra. Las unidades montadas no están sujetas al límite de 24 unidades que imponen las
letras de unidad, por lo que es posible utilizar unidades montadas para tener acceso a más
de 26 unidades en el equipo. Windows Server 2003 garantiza que las rutas de acceso de las
unidades conservan su asociación con la unidad, por lo que se pueden agregar o reorganizar
dispositivos de almacenamiento sin que se produzca ningún error en la ruta de acceso de la
unidad. Las unidades montadas facilitan la administración del almacenamiento de datos que
se basa en el entorno de trabajo y en el uso del sistema. Por ejemplo, si queda poco espacio
en la unidad C, puede mover la carpeta Mis documentos a una unidad mayor y montarla
como C:\Mis documentos.
Volumen simple
Los volúmenes simples se pueden crear desde el espacio sin asignar de los discos dinámicos. Un volumen
simple es similar a una partición, excepto en que no tiene los límites de tamaño de ésta, ni hay ninguna
restricción en el número de volúmenes que se pueden crear en un solo disco. Los volúmenes simples utilizan
los formatos de los sistemas de archivos NTFS, FAT o FAT32. Sin embargo, los volúmenes simples sólo se
pueden extender si tienen el formato de la versión de NTFS. Además, incluso después de crear un volumen
simple es posible agregarle espacio o extenderlo. Para lograr más espacio se puede crear un volumen extendido,
distribuido o seccionado. Para crear un volumen simple con Administración de discos:
Volúmenes extendidos
Volúmenes Seleccionados
Los volúmenes seccionados almacenan datos en dos o más discos físicos, para lo que se combinan áreas de
espacio libre en un volumen lógico de un disco dinámico. Los volúmenes seccionados, también conocidos
como RAID 0, contienen datos que se esparcen por varios discos dinámicos de unidades independientes. Los
volúmenes distribuidos no se pueden seccionar.
Los volúmenes seccionados se utilizan cuando se:
• Lee de bases de datos grandes o se escribe en ellas.
• Cargan imágenes de programas, bibliotecas de vínculos dinámicos (DLL) o bibliotecas en tiempo de
ejecución.
• Desea ofrecer el mejor rendimiento para archivos que se utilizan muy frecuentemente, por ejemplo,
archivos de paginación
Disco Externo
•Topología en Bus
•Topología en Estrella
•Topología en Anillo
•Topología en Árbol, etc.
El monitoreo de una red se puede dar por dos motivos principales, detectar
amenazas externas y otra detección de fallos en la red. Estos problemas
causados por la sobrecarga y/o fallas en los servidores, como también
problemas de la infraestructura de red (u otros dispositivos). Por ejemplo, para
determinar el estatus de un servidor web, software de monitoreo puede enviar,
periódicamente, peticiones HTTP (Protocolo de Transferencia de Hipertexto)
para obtener páginas; para un servidor de correo electrónico, enviar mensajes
mediante SMTP (Protocolo de Transferencia de Correo Simple), para luego
ser retirados mediante IMAP (Protocolo de Acceso a Mensajes de Internet) o
POP3 (Protocolo Post Office)
Comúnmente, los datos evaluados son tiempo de respuesta y disponibilidad (o uptime), aunque estadísticas
tales como consistencia y fiabilidad han ganado popularidad. La generalizada instalación de dispositivos de
optimización para Redes de área extensa tiene un efecto adverso en la mayoría del software de monitoreo,
especialmente al intentar medir el tiempo de respuesta de punto a punto de manera precisa, dado el límite
visibilidad de ida y vuelta. Fallas de peticiones de estado, tales como que la conexión no pudo ser establecida,
tiempo de espera agotado, entre otros, usualmente produce una acción desde del sistema de monitoreo. Estas
acciones pueden variar: una alarma puede ser enviada al administrador, ejecución automática de mecanismos
de controles de fallas, etcétera. Monitorear la eficiencia del estado del enlace de subida se denomina Medición
de tráfico de red
Cacti.- Una solución para generar gráficos basados en los datos que hayas obtenido de una red local. Se
trata de una herramienta con la que podrás generar completos gráficos de red. Esta aplicación está ideada y
desarrollada para poder aprovechar completamente todo el poder de almacenamiento así como la funcionalidad
para gráficos que tienen las aplicaciones RRDtool.
Net-SNMP.- Simple Network Management Protocol (SNMP) es un protocolo utilizado para la vigilancia
del estado y bienestar de los equipos de la red (por ejemplo, enrutadores), equipos informáticos e incluso
dispositivos como UPSs. Net-SNMP fue diseñado como un conjunto de aplicaciones que se utilizan para
implementar SNMP v1, SNMP v2c y SNMP v3 usando IPv4 e IPv6.
Cuanto mayor es la trama que se transmite, mayor es la probabilidad de que contenga algún error. Para
detectar errores, se añade un código en función de los bits de la trama de forma que este código señale si se ha
cambiado algún bit en el camino. Este código debe de ser conocido e interpretado tanto por el emisor como
por el receptor.
Comprobación de paridad
Se añade un bit de paridad al bloque de datos (por ejemplo, si hay un número par de bits 1, se le añade un bit 0
de paridad y si son impares, se le añade un bit 1 de paridad). Pero puede ocurrir que el propio bit de paridad sea
cambiado por el ruido o incluso que más de un bit de datos sea cambiado, con lo que el sistema de detección
fallará.
Comprobación de redundancia cíclica (CRC)
Dado un bloque de n bits a transmitir, el emisor le sumará los k bits necesarios para que no sea divisible (resto
0) por algún número conocido tanto por el emisor como por el receptor. Este proceso se puede hacer bien por
software o bien por un circuito hardware (más rápido).
Control de errores
Se trata en este caso de detectar y corregir errores aparecidos en las transmisiones. Puede haber dos tipos de
errores:
Tramas pérdidas: cuando una trama enviada no llega a su destino.
Tramas dañadas: cuando llega una trama con algunos bits erróneos.
Wireshark Portable (antes Ethereal).- Es un analizador de paquetes de red, una utilidad que captura todo
tipo de información que pasa a través de una conexión.
Wireshark es gratis y de código abierto, y se puede usar para diagnosticar problemas de red, efectuar auditorías
de seguridad y aprender más sobre redes informáticas.
RouterSyslog.- Es un programa de monitorización del router. Esta aplicación accede al router y muestra
el archivo Syslog, que es el encargado de listar los sucesos y la actividad de red. Suele ser muy útil para
diagnosticar errores, detectar ataques, etc. Una herramienta fundamental para los administradores de sistemas.
IV PLANES DE CONTIGENCIA
Plan de Mantenimiento
Tanto Preventivo como Correctivo. Se trata por un lado de garantizar el correcto funcionamiento de los sistemas,
estableciendo un calendario periódico de actuación y por otro lado, el correctivo, en el que se dispone de una
guía con los fallos y las acciones a realizar para la pronta disposición del sistema.
Política de Backup
Aunque el nombre puede variar en función de la severidad en definitiva se trata de recoger las acciones para
que en caso de gravedad máxima sea posible la recuperación del funcionamiento.
En cualquier caso y dado que la realización de un plan puede ser tan amplio como la propia organización, es
necesario simplificar y focalizar en los puntos más importantes tales como:
Inventario de Sistemas
Inventario de Sistemas
En este apartado se identificarán los riesgos y además se realizará la clasificación de las mismas. Es importante
destacar que será necesario elegir un criterio de selección ya sea por salvaguarda de la confidencialidad o
integridad o disponibilidad. Después sedeterminará la frecuencia con que puede ocurrir. Cada cuanto se da el
problema.Toda esta información se analizará decidiendo la clasificación de los riesgos según su trascendencia
en la organización.
Asignación de Responsabilidades
En definitiva delimitar y conocer las personas implicadas y sus responsabilidades en el plan de actuación. Así
como suministradores de equipamiento y servicios que puedan aunar conjuntamente esfuerzos. En este caso,
disponer de contratos de mantenimiento adecuados con terceras empresas especializadas en Seguridad podría
significar una gran diferencia del éxito de la contingencia.
También se determina como fundamental el Equipo de Crisis con capacidad de decisión y responsabilidad que
pueda ser capaz de asumir y redirigir los problemas que se puedan dar durante la crisis.
Calendario de Implantación
Otro escenario involucra una falla a nivel de disco, tal como un sistema
de archivos o partición de disco que esté comprometido, o una falla
en el disco duro. En cualquiera de estos casos, los datos no pueden ser
fácilmente leídos. Dependiendo de la situación, las soluciones pueden
estar entre reparar el sistema de archivos, la tabla de particiones o
el registro maestro de cargado (MBR), o técnicas de recuperación
del disco duro que van desde la recuperación basada en software de
los datos corruptos a el reemplazo del hardware de un disco dañado
físicamente. Si la recuperación del disco duro es necesaria, el disco de
por sí típicamente ha fallado de manera permanente, y el propósito en
vez de una recuperación de una sola vez, es el de rescatar cualquier
dato que pueda ser leído.
En un tercer escenario, los archivos han sido “borrados” de un medio de almacenamiento. Típicamente, los
archivos borrados no son realmente eliminados de inmediato; en vez de ello, las referencias a ellos en la
estructura de directorios ha sido removida, y el espacio que éstos ocupan se hace disponible para su posterior
sobre-escritura. En el transcurso de esto, el archivo original puede ser recuperado.
Handy Recovery.- Es un software fácil de usar que le permite recuperar datos y está diseñado para restaurar
ficheros accidentalmente borrados de los discos duros.
RecoverMy Files.- Recuperará fácil y rápidamente archivos borrados que se han eliminado de la Papelera de
reciclaje o que se han perdido por dar formato al disco duro, por corrupción del mismo, por infección mediante
un virus o un troyanos, por un bloqueo inesperado del sistema o por un fallo de software.
GetDataBack.- Es un programa altamente desarrollado para la recuperación de datos en sistemas del tipo FAT
(tabla de asignación de ficheros) y NT. El programa le ayuda a recuperar datos cuando la tabla de partición, el
registro de arranque, la FAT/MFT (tabla del fichero maestro) o el directorio principal se hayan perdido o estén
corruptos; cuando un virus haya invadido el disco duro o éste haya sido formateado o dañado con fdisk, así
como en caso de corte de corriente.
1 Prueba de alcance y objetivo El estado que piensa lograr la realización de las pruebas
Actividades Importantes
Los puntos que deben ser cubiertos por todas las áreas
informáticas y usuarios en general son:
• Generar discos de arranque para las máquinas dependiendo de su sistema operativo, ya sea DOS,
Win95/98 o WinNT, libres de virus y protegidos contra escritura.
• Mantener una copia de antivirus más reciente en disco para emergencias (dependiendo del fabricante,
variarán las instrucciones para generarlo).
• Guardar una copia impresa de la documentación de los sistemas e interfaces, al igual de los planes de
contingencia definidos por el resto de las áreas.
• Instalar todos los Service Packs que el equipo necesite y llevar un registro de los mismos, en caso de
formatear el equipo o desinstalar aplicaciones.
* La seguridad de las terminales de un sistema en red podrán ser controlados por medios de anulación
del disk drive, cubriéndose de esa manera la seguridad contra robos de la información y el acceso de
virus informáticos.
* Los controles de acceso, el acceso en sí y los vigilantes deben estar ubicados de tal manera que no sea
fácil el ingreso de una persona extraña. En caso que ingresara algún extraño al centro de Cómputo, que
no pase desapercibido y que no le sea fácil a dicha persona llevarse un archivo.
* Las cámaras fotográficas no se permitirán en ninguna sala de cómputo, sin permiso por escrito de la
Dirección.
* Asignar a una sola persona la responsabilidad de la protección de los equipos en cada área.
* El modelo de seguridad a implementar, estará basado en el entorno y en la política y estrategias de la
instalación.
TRABAJO DE INVESTIGACION:
Realizar un trabajo de investigación sobre la forma profesional de recuperar datos de un sistema
de información en red.
FUENTES DE INVESTIGACION
ELECTRONICA
»»http://ciam.ucol.mx/posgrado/conta/administracion.pdf
»»http://www.aenorperu.com/seguridad-de-la-informaci%C3%B3n.aspx
»»http://www.cisco.com/web/LA/soluciones/la/information_security/index.html
»»http://www.cxo-community.com.ar/articulos/blogs/blogs-seguridad-informatica/45-principios-
bcos-de-seguridad-de-la-informaci.html
»»http://es.scribd.com/doc/60137070/Confer-en-CIA-Ntp-Iso-Iec-17799
»»http://gidis.inf.pucp.edu.pe/recursos/P01-PCM-ISO17799-001-V1.pdf
»»http://www.uaeh.edu.mx/docencia/Tesis/icbi/licenciatura/documentos/Seguridad%20en%20
redes.pdf
»»http://www.unex.es/unex/organizacion/organos-unipersonales/vicerrectorados/vicentpi/
destacados/vicentpi/archivos/ficheros/normativas/NormasUsoSeguridadRed.pdf
»»http://www.youtube.com/watch?v=yFYlg1_MKL4
»»http://www.slideshare.net/guest57374a/administracion-de-cuentas-en-window-server-Z003
»»http://technet.microsoft.com/es-es/library/cc732863(v=ws.10).aspx
»»http://www.microsoft.com/latam/technet/productos/windows/windowsserver2003/gpmcinad.
mspx
»»http://www.emezeta.com/articulos/15-aplicaciones-gratis-para-recuperar-archivos-borrados
»»http://www.zonavirus.com/articulos/como-recuperar-archivos-del-sistema-en-windows-xp.asp
»»