viernes, 29 de julio de 2011

Office 365 o también llamado Office en la Nube

Es una nueva versión que da solución para aquellos usuarios que necesitan realizar cualquier tipo de archivo (Word, Excel, Power Point) en internet sin necesidad de tener el programa instalado en el ordenador, además permite obtener acceso al correo electrónico, documentos, contactos y calendarios en cualquier lugar, lo que le permite estar siempre al día, así como también permite la comunicación instantánea entre compañeros o empleados. Obviamente este servicio no será gratuito como el que ofrece Google. Lo podremos adquirir de forma flexible y con una cuota mensual. Se encuentra construido sobre entorno seguro, y posee Actualizaciones automáticas y un Soporte, en función del plan que adquiramos.
Tipos de suscripciones que se pueden adquirir en varios paquetes o planes:
  • Plan 1 Para profesionales y Pequeñas empresas (Plan P), es un servicio de suscripción de 5,25 € por usuario y mes que le permite obtener acceso al correo electrónico, a documentos importantes, contactos y al calendario desde prácticamente cualquier lugar y con cualquier dispositivo. Office 365 resulta ideal para aquellas profesionales y pequeñas empresas que cuentan con menos de 25 empleados.
  • Plan E para empresas medianas/grandes (familia de Plan E) incluye un archivado de mensajes de correo electrónico avanzado, soporte de administración de forma ininterrumpida (las 24 horas del día, todos los días de la semana) y completas funcionalidades de telefonía.
  • Plan K para usuarios de lectura.

miércoles, 27 de julio de 2011

Otra herramienta de Word - Nota al Pie

Las notas al pie se utilizan en los documentos impresos para explicar, comentar o hacer referencia al texto de un documento.

C 52 - para insertar una nota al pie debemos dirigirnos a la barra de herramientas de Word en el fichero referencia encontraremos las opciones necesarias.
Word proporciona poder utilizar el mismo esquema de numeración o si es necesario distintos esquemas, además de  numerar automáticamente las notas al pie y con solo seleccionar la opción insertar nota al pie, aparecerá al final del documento.
El método abreviado de teclado para insertar las notas al pie es Ctrl + Mayus + Y. y si se desea insertar posteriores notas al final se debe presionar Ctrl + Alt + O.
C 53 - para eliminar una nota al pie debemos seleccionar la marca de referencia de la nota al pie que deseamos eliminar y a continuación debemos presionar la tecla SUPRIMIR.

viernes, 22 de julio de 2011

Copia de Seguridad...

Las copias de seguridad de archivos son copias de los archivos que están almacenadas en una ubicación independiente de los originales, pueden ser almacenadas en CD/DVD, pendrive teniendo una capacidad de 1 GB. Pueden realizarse varias copias de seguridad de un archivo si se desea llevar a cabo un seguimiento de los cambios del archivo.
Las copias de seguridad de archivos le ayudan a evitar que se pierdan o modifiquen permanentemente los archivos si se eliminan por error, o si se produce un ataque de un gusano o un virus, o un error de software o hardware. Si ocurriese cualquiera de estos supuestos y se ha realizado una copia de seguridad de los archivos, podrá restaurarlos fácilmente desde el mismo panel de Copia de Seguridad.

Windows 7 al igual que las anteriores versiones de Microsoft, ofrece una herramienta para hacer copias de seguridad muy potente y que además en esta ocasión, nos permite elegir que elementos o carpetas queremos salvar en cada copia de seguridad. Otras de las opciones es la de  modificar la frecuencia con la que hacemos nuestras copias además de poder elegir distintos destinos de almacenamiento para las copias de seguridad.

C50 para comenzar con una copia de seguridad debemos dirigirnos al botón de inicio y seleccionar la opción panel de control, de allí seleccionar sistema y seguridad y luego copia de seguridad y restauración. Se debe seleccionar hacer una nueva copia de seguridad seleccionar la unidad de disco sobre la cual queremos hacer la copia de seguridad, además debemos tenemos la opción de elegir si dejamos que Windows realice la copia de seguridad sobre todos los archivos o si optamos por algún fichero en espacial al cual deseamos hacerle la copia de seguridad. Haciendo estos pasos podemos comenzar con el proceso de copia de seguridad.
C51 además de hacer copias de seguridad Windows 7 permite restaura versiones de archivos que hayamos guardado en la copia de seguridad en caso de que se hallan dañado o modificado por error. De la misma manera que ingresamos para hacer una copia de seguridad llegamos a restauración allí tenemos la opción de seleccionar otra copia de seguridad para restaura los archivos. Habiendo ingresado debemos indicar donde tenemos la copia de seguridad guardada. Tenemos la posibilidad de recuperar archivos sueltos o carpetas, seleccionamos la deseada y debemos buscar en la copia de seguridad los archivos que deseamos restaurar.
Luego de haber llevado a cabo los pasos antes nombrados nos encontramos con dos opciones de donde deseaos restaurar los archivos si en la ubicación original o indicar dónde, así comienza el proceso de restauración de archivos.




Todas las paginas fueron visitadas por ultima ves el dia jueves 21/07

miércoles, 20 de julio de 2011

Tabla de Contenido...


Word 2007 sigue presentando modificaciones en base a sus versiones anteriores la que les presentare hoy es sobre la creación de un índice o como se lo encuentra en esta versión tabla de contenido.


C 47 - para poder crear la tabla de contenido debemos trabajar con los estilos que se encuentran en la barra de herramientas en la sección inicio, además esos estilos se pueden personalizar a gusto de cada persona. Como primer paso se debe seleccionar el titulo al que desea aplicar un estilo de titulo, y seleccionar el estilo deseado. En caso de que necesite visualizar toda la galería de estilos rápidos podemos presionar Ctrl + Mayus + W así se abrirá el panel de tareas.
Como paso siguiente posicionado en la hoja donde ira la tabla de contenido debemos dirigirnos a la barra de herramientas en el fichero referencia y seleccionar tabla de contenido y elegir el estilo que más deseamos, al seleccionarla automáticamente se creara la tabla de contenido.
C 48 -  otra posibilidad que nos permite realizar la tabla de contenido es actualizarla en caso de que hayamos modificado tanto el texto como la cantidad de hojas. Posicionados en la barra de herramientas en el fichero referencia seleccionar actualizar tabla y nos proporciona dos opciones en caso de que necesitemos solo actualizar la numeración de paginas o también si necesitamos actualizar toda la tabla.
C 49 - si por alguna razón necesitamos quitar la tabla de contenido debemos dirigirnos a la barra de herramientas  en referencia y seleccionar tabla de contenido para que se despliegue el cuadro donde encontraremos al final de este la opción quitar tabla de contenido.
todas las paginas fueron visitadas por ultima vez el dia 20/07

viernes, 15 de julio de 2011

Conociendo la ISO 27001


La ISO/IEC 27001 Especifica los requisitos necesarios para establecer, implantar mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA - acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). Es la única norma internacional auditable que define los requisitos para un sistema de gestión de la seguridad de la información (SGSI). La norma se ha concebido para garantizar la selección de controles de seguridad adecuados y proporcionales.
Ello ayuda a proteger los activos de información y otorga confianza a cualquiera de las partes interesadas, sobre todo a los clientes. La norma adopta un enfoque por procesos para establecer, implantar, operar, supervisar, revisar, mantener y mejorar un SGSI.
El equipo de proyecto de implantación debe estar formado por representantes de todas las áreas de la organización que se vean afectadas por el SGSI, liderado por la dirección y asesorado por consultores externos especializados en seguridad informática generalmente Ingenieros o Ingenieros Técnicos en Informática.
ISO/IEC 27001 es una norma adecuada para cualquier organización, grande o pequeña, de cualquier sector o parte del mundo. La norma es particularmente interesante si la protección de la información es crítica, como en finanzas, sanidad sector público y tecnología de la información (TI), también es muy eficaz para organizaciones que gestionan la información por encargo de otros, Puede utilizarse para garantizar a los clientes que su información está protegida
La certificación  es un proceso mediante el cual una entidad de certifacion externa, independiente y acreditada audita el sistema, determinando su grado de implantación real y su eficacia y, en caso positivo, emite el correspondiente certificado. El hecho de certificar puede aportar las siguientes ventajas a la organización:
·         Demuestra la garantía independiente de los controles internos y cumple los requisitos de gestión corporativa y de continuidad de la actividad comercial.
·         Demuestra independientemente que se respetan las leyes y normativas que sean de aplicación.
·         Proporciona una ventaja competitiva al cumplir los requisitos contractuales y demostrar a los clientes que la seguridad de su información es primordial.
·         Verifica independientemente que los riesgos de la organización estén correctamente identificados, evaluados y gestionados al tiempo que formaliza unos procesos, procedimientos y documentación de protección de la información.
·         Demuestra el compromiso de la cúpula directiva de su organización con la seguridad de la información. 
·         El proceso de evaluaciones periódicas ayuda a supervisar continuamente el rendimiento y la mejora.
Nota: las organizaciones que simplemente cumplen la norma ISO/IEC 27001 o las recomendaciones de la norma del código profesional, ISO/IEC 17799 no logran estas ventajas.


paginas visitadas por ultima ves el dia vienes 14/07

viernes, 8 de julio de 2011

Firewall!!!!

O también denominados cortafuegos  es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet. Todos los mensajes que entren o salgan pasan a través de los cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.

C 43 - Como ventajas de unos cartafuegos se puede decir que bloquea el acceso a personas no autorizadas a redes privadas.

C 44 - Las limitaciones de unos cartafuegos más conocidas se desprenden de la misma definición de los cartafuegos: Filtro de Tráfico, Cualquier tipo de ataque informático que use tráfico aceptado por los cartafuegos o que sencillamente no use la red, seguirá constituyendo una amenaza.

Windows Firewall está activado en Windows 7 de forma predeterminada, por lo que no es necesario que lo configure. Se puede ajustar los detalles de protección y las notificaciones que desee para cada uno de los perfiles de red: hogar, trabajo y público. Esta herramienta de seguridad permite establecer de forma más precisa distintos escenarios para el funcionamiento de la protección y el acceso más directo a las funciones avanzadas.




C 45 – existen distintos tipos de cortafuegos que hacen a la mayor eficiencia de nuestro equipo, ellos son:
  • Nivel de aplicación de pasarela: aplica mecanismos de seguridad para aplicaciones específicas, pero puede imponer una degradación del rendimiento.
  • Circuito a nivel de pasarela: aplica mecanismos de seguridad cuando una conexión es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menos seguridad.
  • Cortafuegos de capa de red o de filtrado de paquetes: funciona a nivel de red, como filtro de paquetes.
  • Cortafuegos de capa de aplicación: trabaja en el nivel de aplicación, de manera que los filtrados se puedan adaptar a características propias de los protocolos de este nivel.
  • Cortafuegos personales: es un caso particular que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. 
C 46 – existen políticas de cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:
  • Política restrictiva: se deniega todo el trafico excepto el que esta explícitamente permitido. Los cortafuegos obstruyen todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesitan.
Esta es la política más segura ya que es más difícil permitir por error tráfico potencialmente peligroso.
  • Política permisiva: se permite todo el tráfico excepto el que este explícitamente denegado. Cada servicio potencialmente peligroso necesitara ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.
Este tipo de política es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.
paginas visitadas por ultima ves el dia jueves 08/07

viernes, 1 de julio de 2011

Nuevos Conceptos por Conocer...

Un nuevo concepto por conocer es CRACKER que es una persona que intenta acceder a un sistema informático sin autorización ya que su nombre traduce es "rompedor" su objetivo es el romper y producir en mayor daño posible.
El CRACKER requiere un mínimo conocimiento de la forma que el programa se protege, en cuando el Software es un acción ilegal en prácticamente todo el mundo, ya que para lógralos es necesario utilizar la ingeniería inversa y sirve para eliminar limitaciones que fueron impuestos para el autor para evitar su copia ilegal.
DEFACER es otro termino para conocer que comúnmente se lo suele llamar DEFICING, DEFACEMENT, esto es la modificación de una página Web sin autorización del dueño de la misma, suelen lograra su objetivo accediendo mediante alguna vulnerabilidad que el programador haya dejado en el sitio.
VIRUXER estos investigan la programación de código de autorreplicacia, alegan que su intención es demostrar las vulnerabilidades de un fabricante o un producto de software o la falta de seguridad en una empresa.
SCRIPT o también denominado archivo de órdenes o archivo de procesamiento por lotes, es un programa simple que se almacena en un archivo de texto plano y cuyo uso suele ser para la combinación de componentes, la interacción con el usuario o con el sistema operativo.
Existe además un término que sale de script denominado SCRIPT KIDDIE que es un término utilizado para describir a aquellos que utilizan programas y SCRIPT desarrollados por otros para atacar sistemas de computadoras y redes a atacar sitios Web. Otro término que se suele encontrar es SCRIPT BOY que es el asistente de producción ideal, ofrece una lectura amplia y clara del código de tiempo de la pantalla del sistema WI-FI, además detecta automáticamente el formato y decodifica la señal para su visualización.

paginas visitadas por ultima ves el dia jueves 30/06