miércoles, 25 de noviembre de 2009
Protecion de la Informacion
DESARROLLO:
RESGUARDO DE LA INFORMACION
Seguridad de la Información tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.
La Seguridad de la Información se refiere a la Confidencialidad, Integridad y Disponibilidad de la información y datos, independientemente de la forma los datos pueden tener: electrónicos, impresos, audio u otras formas.
1.-Confidencialidad
La perdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad
2.-Integridad
Para la Seguridad de la Información, la integridad es la propiedad que busca mantener los datos libres de modificaciones no autorizadas. (No es igual a integridad referencial en bases de datos.)
3.-Disponibilidad
La Disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
Además, la seguridad de la información involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial. Estas estrategias deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo, es decir, que ayuden a proteger y salvaguardar tanto información como los sistemas que la almacenan y administran.
principales atacanes:
EL HACKER
El Hacker es una persona con amplios conocimientos en tecnología, bien puede ser informática, electrónica o comunicaciones, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos
EL CRACKER
Se denomina así a aquella persona con comportamiento compulsivo, que alardea de su capacidad para reventar sistemas electrónicos e informáticos. Un Cracker es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.
EL LAMMER
A este grupo pertenecen aquellas personas deseosas de alcanzar el nivel de un hacker pero su poca formación y sus conocimientos les impiden realizar este sueño. Su trabajo se reduce a ejecutar programas creados por otros, a bajar, en forma indiscriminada, cualquier tipo de programa publicado en la red.
EL COPYHACKER
Son una nueva generación de falsificadores dedicados al crackeo de Hardware, específicamente en el sector de tarjetas inteligentes. Su estrategia radica en establecer amistad con los verdaderos Hackers, para copiarles los métodos de ruptura y después venderlos los bucaneros.
BUCANEROS
Son los comerciantes de la red más no existen en ella; aunque no poseen ningún tipo de formación en el área de los sistemas, si poseen un amplio conocimiento en área de los negocios.
SCRIPT KIDDIE
Denominados también “Skid kiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.También podrían denominarse los “Pulsa Botones o Clickquiadores“ de la red.
CONCCIONES: comprendi que existe diversar formas de las que se puede perder informacon pero tambien aprendi diversas formas de las cuales podemos evitar estos daños
http://es.wikipedia.org/wiki/Seguridad_de_la_informaci%C3%B3n#Planificaci.C3.B3n_de_la_seguridad
Planificacon de Alternativas a Contingencias del Centro
Un antivirus compara el código de cada archivo con una BD de los códigos de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado. También se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus o la verificación contra virus en redes de computadores.
Prevención: Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total. Esta vela por reducir el impacto, permitiendo restablecer a la brevedad posible los diferentes aspectos reducidos.
Aplicacion del Sistema de Seguridad de un Centro de Computo
DESARROLLO:
Seguridad es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.
La seguridad en un centro de cómputo no solo se refiere a la protección del hardware, si no también del software. Algunas medidas de seguridad de un centro de cómputo son:
1.- Revisar los planes de seguridad de la organización.
2.- Establecer simples y efectivos sistemas de señales.
3.- Contar con resguardo de la información que se maneja.
4.- Establecer contraseñas para proteger información confidencial y privada.
5.- Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramarse sobre las maquinas.
6.- No fumar.
7.- Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
8.- Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
9.- Evitar zonas con incidencia de desastres naturales
10.- Evitar zonas propensas a disturbios sociales
11.-Cercanía de Policía y Bomberos
12.- Evitar la proximidad de aeropuertos
13.- Evitar Interferencia electromagnética
14.- Estacionamiento
15.- Espacio adecuado para planta eléctrica de respaldo
16.-Aire acondicionado
17.-Puertas y pasillos amplios
18.- Lejanía de inflamables y explosivos
19.- Área de comida y Sanitarios
20.-Preparación del lugar de ubicación del centro de procesamiento de datos
21.-Cercanía del personal a recursos (consumibles, archivos, equipo,...) de uso frecuente.
22.-Áreas de almacenamiento/recepción adecuadas: de consumibles (papel, cintas, disquetes), de equipo, de material de desecho
23.- Dos salidas en cada área que contenga personal
CONCLUCIONES: con esta entra comprendi que no solo hay riesgos en de software en un centro de computo si no tambien hay riesgos fisicos de los cuales hay que estar bien informados y precabidos ya que pueden causar grandes catastrofes
http://chikititita.obolog.com/seguridad-centros-computo-90664
Personal Responsable de la Seguridad de un Centro de Computo
DESARROLLO:
CONCLUCIONES: En esta clase comprendi a cada una de las funciones de los diversos puestos que ocupa el personal ahora se que cada una de las areas tiene una funcion muy importante y diferente y que en cada una de ellas puede haber problemas por lo cual es necesario tener una precaucion, resposabilidad y seguridd en cada una de las areas.
Practica #6
DESARROLLO:
1.-primero creamos otro router junto con su respectivo switc y configuramos ambos
2.-despues creamos 9 maquinas mas y le metimos una direccion ip diferente
3.-despues le asignamos un nombre a cada una de las redes como aparece en la siguiente imagen
4.-Despues les asignamos alas maquinas a que red inalambrica tenian que conectarce con el wireless como aparece en la siguiente imagen
5.-una ves configuradas las maquinas ala red que les correspondia colocamos un dispositivo para conectar las redes especificas TLALPAN 1 Y XOCHIMILCO 1
CONCLUCIONES: Aprendimos a conectar dos redes de diferentes zonas las cuales fueron de tlalpan y xochimilco.
al principio tuve muchas complicaciones por que ambas redes se entrelazaban entre ambas cuando eran inalambricas
lunes, 9 de noviembre de 2009
lunes, 2 de noviembre de 2009
Practica # 5 Simulacion de una Red en Packet Tracer
DESARROLLLO: En esta practica tuvimos un acercamiento en lo que seria instalar una red me parece que el programa es muy bueno y cuenta con las herramientas necesarias para desarollar una intalasion de red para crear esta seguimos lo siguientes pasos
- De las herramientas que tiene en la parte inferior izquierda, arrastramos un router y tomamos el 1841.
- Despues tomamos un switch 2950-24
- El suiguiente paso es tomar 3 pc
- A cada una le metemos su direccion IP (0PC 195.64.10.1) (1PC 195.64.10.2) (2PC195.64.10.3)
- Una ves que se ayan conigurado las maquinas tenemos que conectar el switch al router con el cable que sirve para conexion automatica
- y de la misma manera conectamos cada una de las pc al switch
- Un ves terminado eso vamos a crear un HUB PT
- Lo vamos a conectar con el switch con el mismo cable de conexion autmatica
- Despues creamos tres PC mas
- Les insertamos las direcciones IP que les corresponden (3PC 195.64.10.4) (4PC 195.64.10.5) (5PC 195.64.10.6)
- Las PC que creamos 3, 4 y 5 las vamos a conectar al hub con el mismo cable
- Despues crearemos un Access Point-PT
- Ahora lo conectaremos con el HUB
- Despues de eso crearemos 4 PC mas
- Colocaremos las direcciones IP correspondientes pero antes de eso le cambiaremos el conector PT-HOST-NM-1-CFE por el LINKSYS-WM-P300N
- A estas maquinas se le debera configurar la direccion IP de otra manera ya que estas deberas estar conectadas inalambricamente para esto es necesario meterle la direccion en wireless
- Despues de eso dar clic en static para poder insertar la direccion IP a las 4 maquinas que corresponde (6PC 195.64.10.7) (7PC 195.64.10.8) (8PC 195.64.10.9) (9PC 195.64.10.10)
- Despues de eso hacemos la simulacion de mandar una mensaje de una maquina a otra con el icono del mesajito que se encuentra del lado derecho de la pantalla de la pantalla y podremos observar de que manera trabaja una red
Y LISTO TENEMOS NUESTRA RED INSTALADA
CONCLUSIONES: En esta practica aprendimos a simular una red en packet tracer con las diferentes aplicaciones de este programa instalamos una red con 6 computadoras conectadas con cable y otras 4 con wireles.
Comprendi mejor todos los instrumentos que lleva una red, de que manera se instala y como se configura.
Practica # 4 Dispositivos y medios de comunicacion que utiliza Packet Tracer
DESARROLLO:
Packet Tracer es la herramienta de aprendizaje y simulación de redes interactiva para los instructores y alumnos. Esta herramienta les permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA.
Este producto tiene el propósito de ser usado como un producto educativo que brinda exposición a la interfaz comando – línea de los dispositivos de Cisco para practicar y aprender por descubrimiento.
Packet Tracer 5.0 es la última versión del simulador de redes de Cisco Systems, herramienta fundamental si el alumno está cursando el CCNA o se dedica al networking. En este programa se crea la topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego clickando en ellos se puede ingresar a sus consolas de configuración. Allí están soportados todos los comandos del Cisco IOS e incluso funciona el "tab completion". Una vez completada la configuración física y lógica de la red. También se puede hacer simulaciones de conectividad (pings, traceroutes, etc) todo ello desde las propias consolas incluidas.
- Routers Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos opera en la capa tres (nivel de red).
- Switchs Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
- Hubs Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
- Wireless La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se utiliza un medio de propagación físico alguno esto quiere decir que se utiliza la modulación de ondas electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada uno de los extremos de la transmisión.
- Coneccion (conexión automatica, consola, cobre directamente, cruz de cobre, fibra, teléfono, coaxial, DCE serie, DTE serales)
- dispositivos finales (PC-PT, Servidor-PT, Impresora-PT, IP telefono 7960)
- WAN (cloud-PT, cloud-PT-Empty, DSL-modem-PT, cable-modem-PT)
- Custom made devices
- Conexion Multisuario
CONCLUSIONES: En esta practica exploramos lo que es el programa de Packet Tracer y todos los instrumentos que contiene para crear una red de diferentes maneras.
Practica # 2 Prototipo del Centro de Computo
INTEGRANTES
- Gustavo Adolfo Robles Pared
- Sanchez Molina Alejandra
DESARROLLO: Para realizar esta pratica nos basamos en lo que fue la practica #1 de Planeacion para llevar acabo la maqueta tomamos el local de mi equipo pasado el cual esta UBICADO por acoxpa las torres. Nos decidimos por este local ya que esta en una buena zona en la cual de igual manera hay varias escuelas.
MEDIDAS
Las medidas de mi local son las siguientes:
ESCALA
La escala que utilizamos fue de 1.100 debido a que era la escala mas manejable ya que las demas era muy pequeñas, al principio tubimos complicacion con este paso pero despues de buscar e investigar comprendimos las escalas.
CABLE
El tipo de cable que utilizamos fue UTP y utlilizamos 21 mts de cable para la red, para la canaleta utilizamos 16 mts y para la intalacion de luz utilizamos 12 mts de cable conectar lo que fue las lamparas y los contactos
PISO FALSO
En escala midio 1.5cm cuando en realidad mide 1.5cm
TOPOLOGIA
La topologia que utilizamos fue topologia estrella ya que nos parecio la mas conveniente devido a ke su instalacion es independiente y si se llegara a descomponer una conexion sabriamos de imediato donde esta el problema. A un que un defecto fue que se utiliza demaciado cable.
PROTOCOLO Y DIRECCION IP
Telnet (TELecommunication NETwork) es el nombre de un protocolo de red (y del programa informático que implementa el cliente), que sirve para acceder mediante una red a otra máquina, para manejarla remotamente como si estuviéramos sentados delante de ella. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
Me parece que esta direccion IP es perfecta para un centro de computo ya que de esta manera podriamos manipulas las maquinas sin molestar al usuario.
direccion IP 195.64.10.0
submascara 255.255.255.0
CONCLUSIONES: En esta practica mi compañero Gustavo y yo comprendimos mejor lo que seria establecer un centro de computo con respecto a la practica #1 planeacion a la cual le tuvimos que hacer modificaciones para que la maqueta quedara con medidas esactas.