miércoles, 25 de noviembre de 2009

Protecion de la Informacion

OBJETIVO: Conocer los tipos de que maneras de las cuales se puede protejer la informacion en el centro de computo

DESARROLLO:

RESGUARDO DE LA INFORMACION

Seguridad de la Información tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.

La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas.





1.-Confidencialidad

La perdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad

2.-Integridad
Para la Seguridad de la Información, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.)

3.-Disponibilidad
La Disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.







Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los sistemas que la almacenan y administran.



principales atacanes:



EL HACKER

El Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos



EL CRACKER

Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.


EL LAMMER

A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.


EL COPYHACKER

Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros.

BUCANEROS

Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.

SCRIPT KIDDIE

Denominados también “Skid kiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.También podrían denominarse los “Pulsa Botones o Clickquiadores“ de la red.


CONCCIONES: comprendi que existe diversar formas de las que se puede perder informacon pero tambien aprendi diversas formas de las cuales podemos evitar estos daños

http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n#Planificaci.C3.B3n_de_la_seguridad

Planificacon de Alternativas a Contingencias del Centro

OBJETIVO: Conocer los planes de contingencias que tiene un centro de computo en que tiempos se aplican cada uno de ellos y para que sirven cada uno de ellos.
Conocer la aplicacion de cada uno de ellos

DESARROLLO:


ANTIVIRUS


Los antivirus son programas cuya función es detectar y eliminar virus informáticos y otros programas peligrosos para los ordenadores llamados malware.
Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.


DEFINICION


Un plan de contingencia es una presentación para tomar acciones específicas cuando surjan problemas o una condición que no este considerado en el proceso de planeación y ejecución normal.


CLASIFICACION


Prevención: Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total. Esta vela por reducir el impacto, permitiendo restablecer a la brevedad posible los diferentes aspectos reducidos.

Detección: Deben contener el daño en el momento, así como limitarlo tanto como sea posible contemplando todos los desastres naturales y eventos no considerados.

Recuperación: Abarcan el mantenimiento de partes críticas entre la pérdida de los recursos, así como de su recuperación o restauración


PROCEDIMIENTO DE APLICACION


Los virus, spyware, gusanos, son programas informáticos que se ejecutan normalmente sin el consentimiento del legítimo propietario y que tienen la características de ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información. Para eso es importante aplicar cualquiera delos siguienes antivirus y evitar daños o perdida de datos en una computadora


Antivirus populares
















CONCLUCIONES: En esta entrada vimos los diferentes tipor de plan de contingencias y de que manera los aplicamos comprendi que cada uno de ellos tiene diferente funcion aun que ada una en diferentes tiempos




Aplicacion del Sistema de Seguridad de un Centro de Computo

OBJETIVO: Conocer los diversos tipos de riesgos que pueden surgir en un centro de computo y aprender a prevenirlos o solucionarlos.

DESARROLLO:

Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.

La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:

1.- Revisar los planes de seguridad de la organización.
2.- Establecer simples y efectivos sistemas de señales.
3.- Contar con resguardo de la información que se maneja.
4.- Establecer contraseñas para proteger información confidencial y privada.
5.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
6.- No fumar.
7.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
8.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
9.- Evitar zonas con incidencia de desastres naturales
10.- Evitar zonas propensas a disturbios sociales
11.-Cercanía de Policía y Bomberos
12.- Evitar la proximidad de aeropuertos
13.- Evitar Interferencia electromagnética
14.- Estacionamiento
15.- Espacio adecuado para planta eléctrica de respaldo
16.-Aire acondicionado
17.-Puertas y pasillos amplios
18.- Lejanía de inflamables y explosivos
19.- Área de comida y Sanitarios
20.-Preparación del lugar de ubicación del centro de procesamiento de datos
21.-Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.
22.-Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho
23.- Dos salidas en cada área que contenga personal


CONCLUCIONES: con esta entra comprendi que no solo hay riesgos en de software en un centro de computo si no tambien hay riesgos fisicos de los cuales hay que estar bien informados y precabidos ya que pueden causar grandes catastrofes


http://chikititita.obolog.com/seguridad-centros-computo-90664

Personal Responsable de la Seguridad de un Centro de Computo

OBJETIVO: Conocer e identificar las funciones de cada personal resposable de cada una de las areas de un centro de computo.


DESARROLLO:






CONCLUCIONES: En esta clase comprendi a cada una de las funciones de los diversos puestos que ocupa el personal ahora se que cada una de las areas tiene una funcion muy importante y diferente y que en cada una de ellas puede haber problemas por lo cual es necesario tener una precaucion, resposabilidad y seguridd en cada una de las areas.


Practica #6

OBJETIVO: Saber conectar redes de diferentes zonas


DESARROLLO:


1.-primero creamos otro router junto con su respectivo switc y configuramos ambos
2.-despues creamos 9 maquinas mas y le metimos una direccion ip diferente




3.-despues le asignamos un nombre a cada una de las redes como aparece en la siguiente imagen



4.-Despues les asignamos alas maquinas a que red inalambrica tenian que conectarce con el wireless como aparece en la siguiente imagen




5.-una ves configuradas las maquinas ala red que les correspondia colocamos un dispositivo para conectar las redes especificas TLALPAN 1 Y XOCHIMILCO 1



CONCLUCIONES: Aprendimos a conectar dos redes de diferentes zonas las cuales fueron de tlalpan y xochimilco.
al principio tuve muchas complicaciones por que ambas redes se entrelazaban entre ambas cuando eran inalambricas

lunes, 2 de noviembre de 2009

Practica # 5 Simulacion de una Red en Packet Tracer

OBJETIVO: Crear una red en packet tracer que contenga los siguientes dispositivos router acces point switch hub y 10 equipos de tal manera que atravez de la simulacion se puedaobservar la forma en la que se transmiten los datos en la red.


DESARROLLLO: En esta practica tuvimos un acercamiento en lo que seria instalar una red me parece que el programa es muy bueno y cuenta con las herramientas necesarias para desarollar una intalasion de red para crear esta seguimos lo siguientes pasos


  1. De las herramientas que tiene en la parte inferior izquierda, arrastramos un router y tomamos el 1841.
  2. Despues tomamos un switch 2950-24
  3. El suiguiente paso es tomar 3 pc
  4. A cada una le metemos su direccion IP (0PC 195.64.10.1) (1PC 195.64.10.2) (2PC195.64.10.3)
  5. Una ves que se ayan conigurado las maquinas tenemos que conectar el switch al router con el cable que sirve para conexion automatica
  6. y de la misma manera conectamos cada una de las pc al switch
  7. Un ves terminado eso vamos a crear un HUB PT
  8. Lo vamos a conectar con el switch con el mismo cable de conexion autmatica
  9. Despues creamos tres PC mas
  10. Les insertamos las direcciones IP que les corresponden (3PC 195.64.10.4) (4PC 195.64.10.5) (5PC 195.64.10.6)
  11. Las PC que creamos 3, 4 y 5 las vamos a conectar al hub con el mismo cable
  12. Despues crearemos un Access Point-PT
  13. Ahora lo conectaremos con el HUB
  14. Despues de eso crearemos 4 PC mas
  15. Colocaremos las direcciones IP correspondientes pero antes de eso le cambiaremos el conector PT-HOST-NM-1-CFE por el LINKSYS-WM-P300N
  16. A estas maquinas se le debera configurar la direccion IP de otra manera ya que estas deberas estar conectadas inalambricamente para esto es necesario meterle la direccion en wireless
  17. Despues de eso dar clic en static para poder insertar la direccion IP a las 4 maquinas que corresponde (6PC 195.64.10.7) (7PC 195.64.10.8) (8PC 195.64.10.9) (9PC 195.64.10.10)
  18. Despues de eso hacemos la simulacion de mandar una mensaje de una maquina a otra con el icono del mesajito que se encuentra del lado derecho de la pantalla de la pantalla y podremos observar de que manera trabaja una red

Y LISTO TENEMOS NUESTRA RED INSTALADA



















CONCLUSIONES: En esta practica aprendimos a simular una red en packet tracer con las diferentes aplicaciones de este programa instalamos una red con 6 computadoras conectadas con cable y otras 4 con wireles.
Comprendi mejor todos los instrumentos que lleva una red, de que manera se instala y como se configura.

Practica # 4 Dispositivos y medios de comunicacion que utiliza Packet Tracer

OBJETIVO: Conocer los diferentes dispositivos y medios de comunicacion con los que cuenta packet tracer en el diseño y coneccion de redes que se pueden simular a travez de este programa


DESARROLLO:


Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.
Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento.
Packet Tracer 5.0 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking. En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco IOS e incluso funciona el "tab completion". Una vez completada la configuración física y lógica de la red. También se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las propias consolas incluidas.












  1. Routers Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos opera en la capa tres (nivel de red).

  2. Switchs Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

  3. Hubs Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

  4. Wireless La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión.
  5. Coneccion (conexión automatica, consola, cobre directamente, cruz de cobre, fibra, teléfono, coaxial, DCE serie, DTE serales)

  6. dispositivos finales (PC-PT, Servidor-PT, Impresora-PT, IP telefono 7960)

  7. WAN (cloud-PT, cloud-PT-Empty, DSL-modem-PT, cable-modem-PT)
  8. Custom made devices
  9. Conexion Multisuario


CONCLUSIONES: En esta practica exploramos lo que es el programa de Packet Tracer y todos los instrumentos que contiene para crear una red de diferentes maneras.

Practica # 2 Prototipo del Centro de Computo

OBJETIVO: Realizar el prototipo del Centro de Computo correspondiente ala planeacion obtenida en la practica #1 con la finalidad de tener un acercamiento de la realidad y poder realizar atravez de este las modificaciones necesarias para su implementacion.


INTEGRANTES
  • Gustavo Adolfo Robles Pared
  • Sanchez Molina Alejandra

DESARROLLO: Para realizar esta pratica nos basamos en lo que fue la practica #1 de Planeacion para llevar acabo la maqueta tomamos el local de mi equipo pasado el cual esta UBICADO por acoxpa las torres. Nos decidimos por este local ya que esta en una buena zona en la cual de igual manera hay varias escuelas.








MEDIDAS

Las medidas de mi local son las siguientes:







ESCALA

La escala que utilizamos fue de 1.100 debido a que era la escala mas manejable ya que las demas era muy pequeñas, al principio tubimos complicacion con este paso pero despues de buscar e investigar comprendimos las escalas.







CABLE

El tipo de cable que utilizamos fue UTP y utlilizamos 21 mts de cable para la red, para la canaleta utilizamos 16 mts y para la intalacion de luz utilizamos 12 mts de cable conectar lo que fue las lamparas y los contactos






PISO FALSO

En escala midio 1.5cm cuando en realidad mide 1.5cm




TOPOLOGIA

La topologia que utilizamos fue topologia estrella ya que nos parecio la mas conveniente devido a ke su instalacion es independiente y si se llegara a descomponer una conexion sabriamos de imediato donde esta el problema. A un que un defecto fue que se utiliza demaciado cable.





PROTOCOLO Y DIRECCION IP

Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

Me parece que esta direccion IP es perfecta para un centro de computo ya que de esta manera podriamos manipulas las maquinas sin molestar al usuario.

direccion IP 195.64.10.0

submascara 255.255.255.0










CONCLUSIONES: En esta practica mi compañero Gustavo y yo comprendimos mejor lo que seria establecer un centro de computo con respecto a la practica #1 planeacion a la cual le tuvimos que hacer modificaciones para que la maqueta quedara con medidas esactas.