OBJETIVO: Conocer los tipos de que maneras de las cuales se puede protejer la informacion en el centro de computo
DESARROLLO:
RESGUARDO DE LA INFORMACION
Seguridad de la Información tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.
La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas.
1.-Confidencialidad
La perdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad
2.-Integridad
Para la Seguridad de la Información, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.)
3.-Disponibilidad
La Disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los sistemas que la almacenan y administran.
principales atacanes:
EL HACKER
El Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos
EL CRACKER
Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.
EL LAMMER
A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.
EL COPYHACKER
Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros.
BUCANEROS
Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.
SCRIPT KIDDIE
Denominados también “Skid kiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.También podrían denominarse los “Pulsa Botones o Clickquiadores“ de la red.
CONCCIONES: comprendi que existe diversar formas de las que se puede perder informacon pero tambien aprendi diversas formas de las cuales podemos evitar estos daños
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n#Planificaci.C3.B3n_de_la_seguridad
miércoles, 25 de noviembre de 2009
Planificacon de Alternativas a Contingencias del Centro
OBJETIVO: Conocer los planes de contingencias que tiene un centro de computo en que tiempos se aplican cada uno de ellos y para que sirven cada uno de ellos.
Conocer la aplicacion de cada uno de ellos
DESARROLLO:
ANTIVIRUS
Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.
Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.
Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.
DEFINICION
Un plan de contingencia es una presentación para tomar acciones específicas cuando surjan problemas o una condición que no este considerado en el proceso de planeación y ejecución normal.
CLASIFICACION
Prevención: Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total. Esta vela por reducir el impacto, permitiendo restablecer a la brevedad posible los diferentes aspectos reducidos.
Detección: Deben contener el daño en el momento, así como limitarlo tanto como sea posible contemplando todos los desastres naturales y eventos no considerados.
Recuperación: Abarcan el mantenimiento de partes críticas entre la pérdida de los recursos, así como de su recuperación o restauración
PROCEDIMIENTO DE APLICACION
Los virus, spyware, gusanos, son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información. Para eso es importante aplicar cualquiera delos siguienes antivirus y evitar daños o perdida de datos en una computadora
Antivirus populares
* BitDefender.
* F-Prot.
* F-Secure.
* NOD32.
* PC-cillin.
CONCLUCIONES: En esta entrada vimos los diferentes tipor de plan de contingencias y de que manera los aplicamos comprendi que cada uno de ellos tiene diferente funcion aun que ada una en diferentes tiempos
Aplicacion del Sistema de Seguridad de un Centro de Computo
OBJETIVO: Conocer los diversos tipos de riesgos que pueden surgir en un centro de computo y aprender a prevenirlos o solucionarlos.
DESARROLLO:
Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.
La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:
1.- Revisar los planes de seguridad de la organización.
2.- Establecer simples y efectivos sistemas de señales.
3.- Contar con resguardo de la información que se maneja.
4.- Establecer contraseñas para proteger información confidencial y privada.
5.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
6.- No fumar.
7.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
8.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
9.- Evitar zonas con incidencia de desastres naturales
10.- Evitar zonas propensas a disturbios sociales
11.-Cercanía de Policía y Bomberos
12.- Evitar la proximidad de aeropuertos
13.- Evitar Interferencia electromagnética
14.- Estacionamiento
15.- Espacio adecuado para planta eléctrica de respaldo
16.-Aire acondicionado
17.-Puertas y pasillos amplios
18.- Lejanía de inflamables y explosivos
19.- Área de comida y Sanitarios
20.-Preparación del lugar de ubicación del centro de procesamiento de datos
21.-Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.
22.-Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho
23.- Dos salidas en cada área que contenga personal
CONCLUCIONES: con esta entra comprendi que no solo hay riesgos en de software en un centro de computo si no tambien hay riesgos fisicos de los cuales hay que estar bien informados y precabidos ya que pueden causar grandes catastrofes
http://chikititita.obolog.com/seguridad-centros-computo-90664
DESARROLLO:
Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.
La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:
1.- Revisar los planes de seguridad de la organización.
2.- Establecer simples y efectivos sistemas de señales.
3.- Contar con resguardo de la información que se maneja.
4.- Establecer contraseñas para proteger información confidencial y privada.
5.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
6.- No fumar.
7.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
8.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
9.- Evitar zonas con incidencia de desastres naturales
10.- Evitar zonas propensas a disturbios sociales
11.-Cercanía de Policía y Bomberos
12.- Evitar la proximidad de aeropuertos
13.- Evitar Interferencia electromagnética
14.- Estacionamiento
15.- Espacio adecuado para planta eléctrica de respaldo
16.-Aire acondicionado
17.-Puertas y pasillos amplios
18.- Lejanía de inflamables y explosivos
19.- Área de comida y Sanitarios
20.-Preparación del lugar de ubicación del centro de procesamiento de datos
21.-Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.
22.-Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho
23.- Dos salidas en cada área que contenga personal
CONCLUCIONES: con esta entra comprendi que no solo hay riesgos en de software en un centro de computo si no tambien hay riesgos fisicos de los cuales hay que estar bien informados y precabidos ya que pueden causar grandes catastrofes
http://chikititita.obolog.com/seguridad-centros-computo-90664
Personal Responsable de la Seguridad de un Centro de Computo
OBJETIVO: Conocer e identificar las funciones de cada personal resposable de cada una de las areas de un centro de computo.
DESARROLLO:
DESARROLLO:
CONCLUCIONES: En esta clase comprendi a cada una de las funciones de los diversos puestos que ocupa el personal ahora se que cada una de las areas tiene una funcion muy importante y diferente y que en cada una de ellas puede haber problemas por lo cual es necesario tener una precaucion, resposabilidad y seguridd en cada una de las areas.
Practica #6
OBJETIVO: Saber conectar redes de diferentes zonas
DESARROLLO:
1.-primero creamos otro router junto con su respectivo switc y configuramos ambos
2.-despues creamos 9 maquinas mas y le metimos una direccion ip diferente
3.-despues le asignamos un nombre a cada una de las redes como aparece en la siguiente imagen
4.-Despues les asignamos alas maquinas a que red inalambrica tenian que conectarce con el wireless como aparece en la siguiente imagen
5.-una ves configuradas las maquinas ala red que les correspondia colocamos un dispositivo para conectar las redes especificas TLALPAN 1 Y XOCHIMILCO 1
CONCLUCIONES: Aprendimos a conectar dos redes de diferentes zonas las cuales fueron de tlalpan y xochimilco.
al principio tuve muchas complicaciones por que ambas redes se entrelazaban entre ambas cuando eran inalambricas
DESARROLLO:
1.-primero creamos otro router junto con su respectivo switc y configuramos ambos
2.-despues creamos 9 maquinas mas y le metimos una direccion ip diferente
3.-despues le asignamos un nombre a cada una de las redes como aparece en la siguiente imagen
4.-Despues les asignamos alas maquinas a que red inalambrica tenian que conectarce con el wireless como aparece en la siguiente imagen
5.-una ves configuradas las maquinas ala red que les correspondia colocamos un dispositivo para conectar las redes especificas TLALPAN 1 Y XOCHIMILCO 1
CONCLUCIONES: Aprendimos a conectar dos redes de diferentes zonas las cuales fueron de tlalpan y xochimilco.
al principio tuve muchas complicaciones por que ambas redes se entrelazaban entre ambas cuando eran inalambricas
lunes, 9 de noviembre de 2009
lunes, 2 de noviembre de 2009
Practica # 5 Simulacion de una Red en Packet Tracer
OBJETIVO: Crear una red en packet tracer que contenga los siguientes dispositivos router acces point switch hub y 10 equipos de tal manera que atravez de la simulacion se puedaobservar la forma en la que se transmiten los datos en la red.
DESARROLLLO: En esta practica tuvimos un acercamiento en lo que seria instalar una red me parece que el programa es muy bueno y cuenta con las herramientas necesarias para desarollar una intalasion de red para crear esta seguimos lo siguientes pasos
CONCLUSIONES: En esta practica aprendimos a simular una red en packet tracer con las diferentes aplicaciones de este programa instalamos una red con 6 computadoras conectadas con cable y otras 4 con wireles.
Comprendi mejor todos los instrumentos que lleva una red, de que manera se instala y como se configura.
DESARROLLLO: En esta practica tuvimos un acercamiento en lo que seria instalar una red me parece que el programa es muy bueno y cuenta con las herramientas necesarias para desarollar una intalasion de red para crear esta seguimos lo siguientes pasos
- De las herramientas que tiene en la parte inferior izquierda, arrastramos un router y tomamos el 1841.
- Despues tomamos un switch 2950-24
- El suiguiente paso es tomar 3 pc
- A cada una le metemos su direccion IP (0PC 195.64.10.1) (1PC 195.64.10.2) (2PC195.64.10.3)
- Una ves que se ayan conigurado las maquinas tenemos que conectar el switch al router con el cable que sirve para conexion automatica
- y de la misma manera conectamos cada una de las pc al switch
- Un ves terminado eso vamos a crear un HUB PT
- Lo vamos a conectar con el switch con el mismo cable de conexion autmatica
- Despues creamos tres PC mas
- Les insertamos las direcciones IP que les corresponden (3PC 195.64.10.4) (4PC 195.64.10.5) (5PC 195.64.10.6)
- Las PC que creamos 3, 4 y 5 las vamos a conectar al hub con el mismo cable
- Despues crearemos un Access Point-PT
- Ahora lo conectaremos con el HUB
- Despues de eso crearemos 4 PC mas
- Colocaremos las direcciones IP correspondientes pero antes de eso le cambiaremos el conector PT-HOST-NM-1-CFE por el LINKSYS-WM-P300N
- A estas maquinas se le debera configurar la direccion IP de otra manera ya que estas deberas estar conectadas inalambricamente para esto es necesario meterle la direccion en wireless
- Despues de eso dar clic en static para poder insertar la direccion IP a las 4 maquinas que corresponde (6PC 195.64.10.7) (7PC 195.64.10.8) (8PC 195.64.10.9) (9PC 195.64.10.10)
- Despues de eso hacemos la simulacion de mandar una mensaje de una maquina a otra con el icono del mesajito que se encuentra del lado derecho de la pantalla de la pantalla y podremos observar de que manera trabaja una red
Y LISTO TENEMOS NUESTRA RED INSTALADA
CONCLUSIONES: En esta practica aprendimos a simular una red en packet tracer con las diferentes aplicaciones de este programa instalamos una red con 6 computadoras conectadas con cable y otras 4 con wireles.
Comprendi mejor todos los instrumentos que lleva una red, de que manera se instala y como se configura.
Suscribirse a:
Entradas (Atom)