lunes, 1 de diciembre de 2014

HISTORIA DE LOS HACKERS

LA HISTORIA DE LOS HACKERS

INTRODUCCION
En este ensayo hablare de algunos beneficios que tiene ser hacker, pero también de las cosas negativas que pueden pasar si violan una ley y sus condenas que puede haber.
Pero también de como nos afecta a nosotros en nuestra vida cotidiana y lo que puede pasar con los datos que subimos a cualquier red social como Facebook, twitter, etc.

DESARROLLO
En el mundo existen miles de personas que se dedican a hackear cuentas o diferentes tipos de redes sociales, se piensa que estos lo hacen por diversión, ya sea por aprender o por estafar.
Algunos hackers lo hacen para crear virus para dañar el software de una computadora, primeramente un hacker no es específicamente un programador, el termino o la palabra hacker se utiliza para describir a una persona con experiencia en pocas palabras experta enfocada en el área de la computadora e informática.
Estos se conocen como MIT lo que significan sus siglas en ingles son “Instituto de Tecnología de Massachuses”, el ser hacker tiene muchas contras por que si te agarran hackeando algo puedes ir a prisión por lo menos 5 años depende de que tan grave sea la situación, ya que con esto para las empresas grandes pueden proporcionar muchas perdidas de archivos, datos importantes, contraseñas, etc.
Por esta razón se hacen llamar anónimos.
La CDC fue realmente una especie de propaganda tipo de organización estos eran algo alegres y bromistas lo que hacían estaba completamente sobre la parte superior. Ellos se vestían como Míster T a veces.
Su primer aparición fue en 4chan , decían que el pueblo creo el internet es un negocio serlo, cuando en realidad ellos lo veían como el trabajo de un troll.
Ellos dicen que no quieren hacer daño a nadie. Antes de anónimos, los críticos de la iglesia. Estos se tenían que cuidar mucho debido a las demandas agresivas y las extorsiones.

CONCLUSION
Este video me dejo una gran enseñanza ya que ser hacker es como un delito pero ayudan a las personas sin tener que pagar un solo peso por música, videos, etc.

Pero perjudican mucho a los dueños de esta ya que ellos pierden muchos miles de pesos, así que no es bueno ni malo pero si te llegan a agarrar te meten a la cárcel hay que reflexionar y pensarle antes de hacer las cosas, “No hagas cosas malas que parezcan buenas 

lunes, 3 de noviembre de 2014

investigacion seguridad informatica



Seguridad informática

Para internet Explorer, Cookies, Archivos temporales

1.-Puedes entrar al Panel de Control, haciendo clic en el menú inicio-> Panel de Control, después hacer doble clic en el icono Opciones de Internet. Una vez que te muestre la ventana Propiedades de Internet, deberás hacer clic en el botón Eliminar de la opción Historial de Exploración. Una vez que hagas clic te aparecerá una ventana denominada Eliminar Historial de Exploración. Tienes que marcar todas las opciones que se encuentran en esta ventana y después hace clic en el botón Eliminar y con esto te desharás de todos los archivos temporales y cookies. Y se elimino el historial.




 




 
 
 
 
 
 
 
2.- Otra forma es que descargues Ad-Aware de http://www.lavasoft.com Es gratis, esta en español y te elimina archivos temporales, cookies, rootkits y algunos troyanos y gusanos graves.
Este sistema es un antispyware muy bueno y Microsoft lo ha calificado como uno de los mejores en su tipo.



Investigar que caracteriza el comportamiento de los sig. Tipos de malware:

a)  Adware

b)  Bulo

c)  Capturador de pulsación

d)  Espía

e)  Ladrón de contraseñas

f)    Puerta trasera

g)  Rootkit

h)  Secuestrador del navegador

a) Un adware: se encarga de mostrar publicidad durante la instalación o el uso de un programa.

 

b) Hoax: es un mensaje.

 

c) Keylogger: son programas maliciosos creados para robar información sensible. 

d) Spyware: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

 

e) PWStealer: roba contraseña y nombres de usuario del ordenador donde se encuentra, activando ficheros donde el ordenador tiene esta información. 

 

f) Backdoor: es un método para eludir los procedimientos habituales de autenticación al conectarse a un ordenador.

 

g) Rootkit: modifican el sistema operativo de un ordenador  para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos.

 

h) browser hijacker: roba y/o secuestra el navegador.

 

5 software antivirus reconocidos:

1. G DATA 2008 versión 18.2.7310.844
Según las evaluaciones de la página rusa virus.gr, referente de muchos cibernautas a la hora de buscar un buen antivirus, G DATA posee 99.05% de eficiencia en detección de virus, lo que lo hace el producto no. 1 en el mercado antivirus. Y, pese a que G Data no es tan conocido, se afirma que convence inmediatamente a usuario por su perfeccionamiento inteligente y buen rendimiento. Con tecnología  DoubleScan con Fingerprinting y ParallelScan, G DATA AntiVirus 2009 es ahora hasta 5 veces más rápido y ofrece una protección al 100 % y siempre actualizada para su equipo.
Protege todo tipo de canales de comunicación y mensajería instantánea (MSN, Yahoo, AOL, etc.), más páginas de Internet. Es eficaz frente a virus, gusanos, rootkits, spyware, dialers, troyanos, puertas traseras. Además analiza archivos comprimidos, entre otros servicios.
2. F-Secure 2008 version 8.00.103
El F-Secure Anti-Virus 2008 es otro de los antivirus mejor catalogado. Con una eficiencia en la búsqueda de virus de 98.75%, garantiza a los usuarios abrir archivos adjuntos de correo electrónico y usar su PC sin temer infecciones de virus y spyware. F-Secure se ha diseñado para automatizar todas las tareas clave necesarias para mantener el equipo y los datos seguros ante los virus.
Además, protege el equipo ante virus, gusanos y rootkits; incluye protección en tiempo real contra spyware; analiza el correo electrónico; protege de nuevos brotes de virus; incluye un tutorial del producto y ofrece noticias sobre virus a usuarios. Todo esto, con una fácil instalación.
3. TrustPort versión 2.8.0.1835
TrustPort Antivirus posee un 98.06% de efectividad en detección de virus. Además cuenta con cinco motores de detección que los puedes elegir en el panel del programa: Norman, Ewido, AVG, Dr.Web y VirusBlok. Al utilizar estos cinco motores, TrustPort Antivirus ofrece un excelente nivel de seguridad, pero lamentablemente ralentiza el escaneo y las actualizaciones. Por lo que, para utilizarlo debes tener una buena tarjeta RAM.

TrustPort Antivirus cuenta con un escáner de páginas web y otro de correo. Eso sin mencionar otras funciones clásicas como su filtro parental, un programador de tareas, registros de eventos y una zona de cuarentena.

4. Kaspersky version 8.0.0.357
Uno de los antivirus mejor evaluados por cibernautas es Kaspersky Internet Security 2009 y su última versión 8.0.0.357. Este ofrece protección contra los virus, troyanos, bonets y gusanos; protección contra los programas espías. Analiza ficheros, e-mails y el tráfico en Internet; protección de redes WIFI no protegidas y servicio anti-spam profesional, es decir, asegura el correo que utilizas para trabajar.
5. eScan version 9.0.742.1
Antivirus eScan (AV) para Windows proporciona toda la seguridad básica que busca un usuario, de manera completa y satisfactoria. Con un 97,44% de efectividad en deteción de virus, ataca todo aquello que sea virus, Trojan y gusanos.
Algunas de sus características incluyen el explorador a pedido (ODS), virus anti que el monitor permite la exploración automática y en tiempo real del virus, actualizaciones antis diarias automáticas de la firma de virus, cortafuego de NetBIOS.

 

3 antivirus gratuitos:

AVG Anti-Virus Free Edition

AVG Free dispone de las necesidades básicas, incluyendo un protector en tiempo real para prevenir las infecciones, anti-virus y anti-malware, también permite escanear enlaces de navegación en la Web.

Cantidad de descargas: 1,485,441

Avira AntiVir Personal – Free Antivirus

Avira AntiVir es una de las mejores soluciones de seguridad freeware. Sus exploraciones son flexibles, permitiendo al usuario realizar un análisis completo de discos duros internos y externos, la última versión introduce la protección anti spyware, escaneado de alta tecnología que puede abrir incluso archivos bloqueados, la seguridad interior también se ha mejorado para evitar que los archivos del antivirus sean maliciosamente alterados.

Cantidad de descargas: 957,636

Avast Home Edition – Free Antivirus

Avast es un software potente que proporciona la misma protección constante de los antivirus conocidos, lo mejor es que es gratuito. Permite seleccionar los parámetros de protección, así como elegir comodines para excluir determinados tipos de archivos.

Significado de protocolo TCP/IP

En TCP/IP, el protocolo que usan los ordenadores para entenderse en Internet -y actualmente casi en cualquier otra red-, el puerto es una numeración lógica que se asigna a las conexiones, tanto en el origen como en el destino. No tiene ninguna significación física.

El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados.

El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números octetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59

Porque es peligroso tener un TCP/IP abierto

  • Abierto: Acepta conexiones. Hay una aplicación escuchando en este puerto. Esto no quiere decir que se tenga acceso a la aplicación, sólo que hay posibilidad de conectarse.
  • Cerrado: Se rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto, o no se permite el acceso por alguna razón. Este es el comportamiento normal del sistema operativo.
  • Bloqueado o Sigiloso: No hay respuesta. Este es el estado ideal para un cliente en Internet, de esta forma ni siquiera se sabe si el ordenador está conectado. Normalmente este comportamiento se debe a un cortafuegos de algún tipo, o a que el ordenador está apagado.





investigacion de seguridad informatica
Pagina http:/www.osi.es

Es como para proteger cuentas o a las personas enseñándole los riesgos que pueden tener, pero también nos enseña a saber como protegernos, las ventajas y desventajas de esta, los riesgos específicos a los que están expuestos los menores y Seguridad de nuestra información y archivos, dándonos como pasos a seguir.
INCIBE
INSTITUTO NACIONAL DE CIBERSEGURIDAD
Es un blog donde nos da muchas opciones o mas bien nos da mucha información sobre la seguridad cibernética.
Nos explica como proteger la computadora de varias amenazas, además detalla como actúan los virus  en nuestro computador, también otro tema que podría interesar es el de como formarse como profesional en el ámbito de seguridad industrial.

Medios de propagación de virus informáticos en móviles y como actuan

Descargas de Internet: El virus se propaga de la misma manera que un virus informático tradicional. El usuario descarga un archivo infectado al teléfono por medio de un PC o por la propia conexión a Internet del teléfono. Esto puede incluir el intercambio descargas de archivos, las aplicaciones poco seguras de tonos y juegos, y falsos parches de seguridad publicados en webs no oficiales.

Conexión inalámbrica Bluetooth: El virus se propaga entre teléfonos a través de su conexión Bluetooth. El usuario recibe un virus a través de Bluetooth cuando el teléfono está en modo visible, lo que significa que puede ser visto por otros teléfonos con el Bluetooth activado. En este caso, el virus se propaga por el aire. Este sistema de infección va en aumento, pero en todas las pruevas realizadas tampoco se ha conseguido infectar a gran cantidad de teléfonos dentro de un radio de acción.

Multimedia Messaging Service: El virus es un archivo adjunto en un mensaje MMS. Al igual que ocurre con los virus que llegan como archivos adjuntos de correo electrónico, el usuario debe elegir abrir el archivo adjunto y luego instalarlo a fin de que el virus pueda infectar el teléfono. Típicamente, un virus que se propaga a través de un MMS una vez instalada en el teléfono busca la lista de contactos y se envía a sí mismo en cada número de teléfono almacenado.

Un virus podría borrar todos los datos de la agenda de contactos y las entradas en el calendario del teléfono. Puede enviar un mensaje MMS infectado a cada número de nuestra agenda, por lo que perderemos dinero ya que pagaremos los mensajes del virus. En el peor de los casos, podría borrar o bloquear determinadas aplicaciones del teléfono o inutilizar totalmente el teléfono.

¿Qué es la biometría?

La biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo, la huella digital, el reconocimiento del patrón venoso del dedo o el reconocimiento facial. La biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales, la seguridad y la comodidad.



¿Que es la ley de protección de datos?

En el caso de la Protección de Datos, el objetivo de la protección no son los datos en si mismo, sino el contenido de la información sobre personas, para evitar el abuso de esta.

Esta vez, el motivo o el motor para la implementación de medidas de protección, por parte de la institución o persona que maneja los datos, es la obligación jurídica o la simple ética personal, de evitar consecuencias negativas para las personas de las cuales se trata la información.

En muchos Estados existen normas jurídicas que regulan el tratamiento de los datos personales, como por ejemplo en España, donde existe la “Ley Orgánica de Protección de Datos de Carácter Personal” que tiene por objetivo garantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades públicas y los derechos fundamentales de las personas físicas, y especialmente de su honor, intimidad y privacidad personal y familiar. Sin embargo el gran problema aparece cuando no existen leyes y normas jurídicas que evitan el abuso o mal uso de los datos personales o si no están aplicadas adecuadamente o arbitrariamente.

¿Qué es el protocolo HTTPS, cómo funciona y para que sirve?

Partiendo con la noción de que el Hypertext Transfer Protocol o HTTP o Protocolo de Transferencia de Hipertexto es el protocolo que se usa en cada transacción de datos en la web, viene a aparecer esa letra “S” en el HTTPS que mas de alguno hemos visto en nuestros navegadores mas recientes.

¿Como funciona el HTTPS?

Pues es sencillo pues el navegador que estemos utilizando actúa como la entidad que nos señala si el sitio que estamos visitando está correctamente cifrado y de ser así a nombre de quien está el certificado SSL antes mencionado por lo que estamos confiando en la información de seguridad que nos da nuestro navegador de internet y por lo tanto sabremos que no se trata de algún sitio falsificado que podría tratar de robar nuestros datos o credenciales por lo que entonces podríamos concluir en la sentencia de que el protocolo HTTPS nos sirve para cifrar la transferencia de hipertexto y por lo tanto mejora nuestra seguridad y la de nuestros datos.

 

 

 

Paginas que utilizo HTTPS

     

 

Que es una autoridad de certificación (AC)

La Autoridad de Certificación (AC o CA, según las siglas de Certification Authority), es la entidad que garantiza la autenticidad y veracidad de los datos recogidos en el certificado digital expedido. Se trata de una suerte de institución notarial que ofrece fidelidad a un hecho jurídico.

El procedimiento de la Autoridad de Certificación se produce gracias a la posesión y utilización de una clave privada que garantiza la identidad del propietario del certificado digital. Esto provoca la posibilidad de firmar electrónicamente los certificados emitidos.

lunes, 20 de octubre de 2014

CONFIGURACION DE SEGURIDAD


“CONFIGURACION DE SEGURIDAD”

 

ACTUALIZACIONES  AUTOMÁTICAS PARA EL SISTEMA OPERATIVO Y APLICACIONES

Actualizaciones automáticas del Sistema Operativo En función del fabricante: Microsoft Windows Microsoft publica las actualizaciones únicamente los segundos martes de cada mes, salvo incidentes críticos que requieran de una actualización más inminente. Más información sobre las actualizaciones automáticas en las preguntas frecuentes de Microsoft. Apple Permite configurar las actualizaciones para su descarga diaria (recomendada), semanal o mensual. Para versiones anteriores a Mac OS X v10., que no disponen de actualizaciones automáticas, hay que forzar la descarga manualmente. Más detalles en el enlace anterior. Ubuntu Por defecto avisa de la disponibilidad de nuevas actualizaciones, para que el usuario inicie su descarga. Es posible configurarlo para que se actualicen de forma automática. QUÉ SE ENTIENDE POR MANTENIMIENTO Un conjunto de actividades que se requiere realizar periódicamente para mantener la PC en óptimo estado de funcionamiento, y poder detectar a tiempo cualquier indicio de fallas o daños en sus componentes.

ADMINISTRACION DE APLICACIONES

¿Qué es Administración de aplicaciones?

Administración de aplicaciones es un componente de instalación opcional de Operations Navigator, la interfaz gráfica de usuario (GUI). Administración de aplicaciones permite a los administradores controlar las funciones o aplicaciones disponibles para los usuarios y grupos de un servidor específico. Esto incluye el control de las funciones disponibles para los usuarios que acceden a su servidor a través de clientes. Si se accede a un servidor desde un cliente Windows, el usuario OS/400, y no el usuario Windows, determina qué funciones están disponibles.

Administración de aplicaciones controla el acceso a cualquier aplicación que tenga funciones administrables definidas en el servidor. Operations Navigator y Client Access Express son ejemplos de aplicaciones que tienen funciones administrables definidas.

Para instalar Administración de aplicaciones, deberá instalar Operations Navigator y después seleccionar el componente de Administración de aplicaciones.

CLASIFICACIÓN DE ACTUALIZACIONES WEB


PROCESADOR DE TEXTOS EN LÍNEA.

Se trata de herramientas de procesamiento de texto, cuya plataforma está en línea y por tanto se puede acceder desde cualquier computadora conectada. Esta aplicación permite acceder, editar, re-formatear y compartir documentos.

Una de sus cualidades es posibilitar la creación de contenidos de manera colectiva y colaborativa. Múltiples usuarios pueden editar texto de manera simultánea, quedando un registro histórico de sus modificaciones.

HOJAS DE CÁLCULO EN LÍNEA

Realiza base de datos, plantillas, operaciones matemáticas, gráficas y otras tareas a la que ofrece el programa Excel de Microsoft Office.

 
PRESENTACIÓN DE DIAPOSITIVAS

Estas herramientas ayudan a simplificar la elaboración, publicación y distribución de las presentaciones estilo Power Point. Son fáciles de usar y en su gran mayoría gratuitas.

 
APLICACIONES Y SERVICIOS (MASHUPS)

Un Mashup es un estilo web que accede a datos o servicios de terceros y los combina para crear una nueva aplicación.

 
EDITOR DE DIAGRAMAS Y OTRAS REPRESENTACIONES GRÁFICAS

Herramientas gratuitas para realizar diagramas y dibujos.

Estas plataformas pueden ser utilizadas para elaborar planos, plantas arquitectónicas (2D Y 3D) y otras representaciones visuales en entornos educativos.

 
EXPORTACIÓN A FORMATOS PDF

Sitios que permiten transformar archivos (documentos de texto, sitios web, imágenes) a formato PDF.

 
CALCULADORA VIRTUAL

Las calculadoras se utilizan para resolver problemas matemáticos.

 
CALENDARIO

Se trata de una herramienta para organizar la agenda de actividades. Puede ser usada individual o colectivamente. Estas aplicaciones desarrolladas en entorno a la idea de calendarios/agendas virtuales simplifican la planificación de actividades de una persona o una comunidad (empresa, grupo de trabajo, equipo de investigadores, etc.).

SERVIDORES CENTRALES DE APLICACIONES

En informática, un servidor es un nodo que, formando parte de una red, provee servicios a otros nodos denominados clientes.

También se suele denominar con la palabra servidor a:

  • Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.

  • Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, una computadora personal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.

Ejemplo de un servidor del tipo rack.

  • Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora de bajo recursos, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache.
  •  
    ·     MANEJO DE CUENTAS

    Control de cuentas de usuario: Esta opción fue incluida en Windows Vista y Windows 7. Su objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas hagan cambios no autorizados en el ordenador es una tecnología e infraestructura de seguridad que Microsoft introdujo con Windows Vista. Su objetivo es mejorar la seguridad de Windows al impedir que aplicaciones maliciosas hagan cambios no autorizados en el ordenador.
    ·     MANEJO DE BITÁCORAS

    En Windows
    Para ejecutar estos comandos, vamos a “menú–>Inicio–>Ejecutar” y escribimos “cmd.exe”, esperamos a que se nos muestre nuestra “Terminal”.

    Añadiendo usuarios
    El comando que utilizamos es$ net user /add, y la sintaxis es:$ net user /add usuario, las opciones no las entiendo muy bien porque no estan explicadas, tampoco tiene archivo de configuracion (Es Windows, que esperabas).

    Borrando usuarios
    El comando que utilizaremos es$ net user /del, y la sintaxis es$ net user /del usuario, tampoco tiene opciones legibles ni archivo de configuracion

    Cambiando informacion de usuario
    O mas bien, cambiando la contraseña de un usuario, pues es lo maximo que se puede hacer por la consola de Windows, el comando es$ net user *y la sintaxis es:$ net user usuario *, como los anteriores, ni opciones ni archivos, solo eso.
    ·     MANEJO DE SOFTWARE

    Agregar o quitar programas: Como dice su nombre, permite agregar o quitar programas instalados en la computadora. Al entrar en esta sección, aparecerá una lista de los programas instalados, cuánto ocupan en el disco y con qué frecuencia se utiliza. Adicionalmente se pueden agregar o quitar componentes de Windows como Messenger, MSN Explorer o Outlook Express. En Windows Vista y Windows , fue renombrado por Programas y características.
     
    ·     FIREWALL LOCAL

    Firewall de Windowsun cortafuegos que no permite que ningún programa entre o salga de la red. Sin embargo, aunque el cortafuegos es muy seguro, un usuario inexperto puede aprovechar hasta el punto más débil del sistema. En Windows 7, fue renombrado como

    íconos del escritorio, al igual que el fondo de la pantalla.

lunes, 6 de octubre de 2014

Establece métricas y mecanismos para la evaluación de los controles implementados.


Establece métricas y mecanismos para la evaluación de los controles implementados.


                                                                                                    
Identifica y analiza niveles de riesgo en la organización.

Analiza configuraciones de seguridad en grupos y cuentas de usuario en el sistema operativo.

Con el nombre software maliciosoagrupamos todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario, y producir efectos no deseados. Estos efectos se producen algunas veces sin que nosdemos cuenta en el acto. Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos.Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguajecotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware.

INDICADOR DE EFICIENCIA

Cuando la naturaleza del control más apropiado es la eficiencia, las variables estarán más relacionadas con el uso de los recursos por parte del proceso:

= CANTIDAD DE RECURSO DESPERDICIADO
CANTIDAD DE RECURSO UTILIZADO

Cuando la naturaleza del control más apropiado es la eficacia, las variables estarán relacionadas con el cumplimiento de los recursos esperados por parte de dicho proceso:

INDICADOR DE EFECTIVIDAD

= VALOR DE UN ATRIBUTO DE SALIDA DE UN PROCESO
VALOR ESPERADO DEL ATRIBUTO

Establecer tendencias y referencias a los indicadores.
Toda evaluación es realizada a través de la comparación y esta no es posible si no se cuenta con un nivel de referencia para comparar el valor de un indicador.


  Para la aplicación de los indicadores a presentar se tomara en cuenta como punto de referencia la tendencia para un primer periodo y posteriormente con una mayor base de datos aplicar la referencia de tipo histórico para ser de fácil aplicación y la que más de adapta a la pequeña empresa industrial al momento de comenzar a implementar indicadores.

Establecer los indicadores para cada factor critico.
Para definir un buen indicador de control o evaluación de un proceso es importante desarrollar un criterio de selección con una técnica muy sencilla que consiste en responder estas preguntas:
¿Es fácil medir?
¿Se mide rápidamente?
¿ Proporciona información relevante en pocas palabras?
¿Se grafica fácilmente?


MÉTRICA

MÉTRICA es una metodología de planificación, desarrollo y mantenimiento de sistemas de información, promovida por el Ministerio de Hacienda y Administraciones Públicas (antiguo Ministerio de Administraciones Públicas ) del Gobierno de España para la sistematización de actividades del ciclo de vida de los proyectos software en el ámbito de las administraciones públicas. Esta metodología propia está basada en el modelo de procesos del ciclo de vida de desarrollo ISO/IEC 12207

Cuadro comparativo

ISPEC
HTTP SOBRE SSL
El ciclo de conferencias Ispec es un foro establecido que reúne a investigadores y profesionales para proporcionar una confluencia de nuevas tecnologías de seguridad de la información, incluyendo sus aplicaciones y su integración con los sistemas de TI en diversos sectores verticales. En años anteriores, Ispec ha tenido lugar en Singapur (2005), Hangzhou, China (2006), Hong Kong, China (2007), Sydney, Australia (2008), Xi'an, China (2009), Seúl, Corea (2010), Guangzhou, China (2011), Hangzhou, China (2012), y Lanzhou, China (2013). Para todas las sesiones, las actas de la conferencia fueron publicadas por Springer en las Lecture Notes in Computer Science serie.
El SSL (Security Socket Layer) y el TLS (Transport Layer Security) son los protocolos de seguridad de uso común que establecen un canal seguro entre dos ordenadores conectados a través de Internet o de una red interna. En nuestra vida cotidiana, tan dependiente de Internet, solemos comprobar que las conexiones entre un navegador web y un servidor web realizadas a través de una conexión de Internet no segura emplean tecnología SSL. Técnicamente, el protocolo SSL es un método transparente para establecer una sesión segura que requiere una mínima intervención por parte del usuario final. Por ejemplo, el navegador alerta al usuario de la presencia de un certificado SSL cuando se muestra un candado o cuando la barra de dirección aparece en verde cuando se trata de un certificado EV SSL con validación ampliada.
 

DIFERENCIAS:

ISPEC: es un foro que reúne a investigadores y profesionales para proporcionar una confluencia de nuevas tecnologías de seguridad de la información.

HTTP SOBRE SSL: son protocolos de seguridad de uso común que establecen un canal seguro entre dos ordenadores conectados a través de internet.
 
 
integrantes:
 Willi Perez
Alexis Reyes
   Jose Angel Flores
   Ismael Torales

  .