viernes, 16 de noviembre de 2012

Seguridad Informática


  1. Respaldos (diario/hora/línea).
    • Espejos (sitios paralelos al original).
    • BRP (Plan de recuperación del Negocio).
    • Perfiles de Usuario (Generan Restricciones).
    • Hay permisos para ciertas áreas.
  1. Cultura de Seguridad Informática
    • Políticas:
      • Contraseña robusta 
      • No dejar solo mi equipo encendido y sin contraseña
      • No poner las contraseñas en recados visibles
      • ética
    • Información: integridad (conservar los archivos como originales), no repudiación (soy responsable del equipo que administro), privacidad (que no sea publicada a otros que no son los dueños.
  1. Ingeniería Social: abusar de la buena voluntad de las personas sorprenderlas
  2. Cartas Nigerianos: comunicarlos a correo ganadores (falsos).
Equipo: 
a) respaldar disco duro (disco duro externo).
b) sistema operativo original ( actualizado y protegiéndolo)
c) Antivirus vigente (infinitum)
d) no prestar el equipo porque te pueden sacar las contraseñas
e) opciones de internet

viernes, 9 de noviembre de 2012

Modelo Web

  • Notepad ++ (editor)
  • Templates (oswd.org)
  • byethost (hosting)
    • ftp (file transfer protocol)
    • wamp (simulador de sitios web)

Byethosr (free-hosting)
te pide:
username
password
email adress
script to install: do not scrypt to install.
type: personal

Ftp server
1. new server
2. nombre
3. ftp server
4. ftp port
5. usuario
6. password