En esta practica realizamos muchos procesos en los computadores primero liberamos el computador del defreeze para proceder a realizar todo el proceso luego formatiamos los computadores para luego instalar windows 7 en el proceso de instalación borramos todas las particiones ya creadas y creamos unas nuevas ya al estar creadas avanzamos en la instalación. al terminar la instalación de lo principal procedimos a instalar todos los sofwares y programas requeridos para su funcionamiento.
Pulsamos en “Siguiente” , de forma que nos aparecerá otra ventana en la cual comenzaremos la instalación:
Pulsamos en el botón “Instalar ahora” , de forma que se iniciará el programa de instalación:
En la siguiente ventana, aceptamos los términos de licencia y pulsamos en “Siguiente” :
Ahora tendremos que elegir si queremos actualizar a Windows 7 desde una versión anterior de Windows ya instalada previamente, o si queremos realizar una instalación nueva . Recomendamos instalar desde cero en una partición vacía (sin datos existentes), eligiendo la opción “Personalizada” :
2. Particionamiento del disco duro
Se nos preguntará en qué disco duro o partición queremos instalar Windows 7 . Aquí tenemos varias opciones:
- Si tenemos ya creada previamente una partición o si tenemos un espacio libre sin particionar y no queremos hacer particiones (se pueden crear particiones posteriormente), entonces seleccionamos el disco o partición donde se instalará Windows 7 , pulsamos en “Siguiente” y pasaremos directamente al apartado 3. Instalación de Windows 7 :
- En caso contrario, es decir, si queremos particionar el disco en este momento, entonces pulsaremos sobre “Opciones de unidad” :
Pulsamos sobre “Nuevo” para crear una partición nueva en el espacio sin particionar:
Elegimos el tamaño de la nueva partición (en nuestro caso, creamos una partición de 30000 MB) y pulsamos en “Aplicar” :
Nos aparecerá la siguiente ventana, en la cual pulsaremos en “Aceptar :
Se habrá creado una partición del tamaño que hemos seleccionado, además de una partición reservada para Windows, de tamaño 100 MB:
Para crear una nueva partición sobre el espacio restante sin particionar, seleccionamos en la parte de arriba dicho espacio sin particionar, pulsamos en “Nuevo” e indicamos el tamaño de la nueva partición:
Ahora, una vez creadas las particiones, no nos queda más que formatearlas. Para ello, seleccionamos una partición y pulsamos sobre “Formatear” :
Para formatear la otra partición que hemos creado, seguimos el mismo proceso.
Una vez formateadas las particiones, seleccionamos aquella partición donde queramos instalar Windows 7 y pulsamos sobre “Siguiente” :
3. Instalación de Windows 7
De esta manera, el proceso de instalación de Windows 7 comienza:
Durante dicho proceso, se reiniciará el sistema:
Imagen 16
Se iniciará de nuevo para proseguir con los pasos de la instalación. Deberemos ser pacientes, pues tardará un poco en instalar el sistema operativo:
En este momento, se nos pedirá un nombre de usuario y de equipo . Los escribimos y pulsamos en “Siguiente” :
Una vez escogido el nombre de usuario con el que nos conectaremos al sistema operativo, nos aparecerá una ventana para elegir la contraseña de nuestro usuario , así como una frase o indicio de la contraseña para que Windows nos la muestre en caso de que se no olvidara. Rellenamos dichos datos y pulsamos en “Siguiente” :
Llegados a este punto, se nos pedirá la clave de producto de Windows . Si la tenemos, la escribimos y pulsamos en “Siguiente” . En caso de no tenerla, desmarcaremos la casilla “Activar Windows automáticamente cuando esté conectado” y pulsaremos en “Siguiente” , aunque deberemos introducirla en un periodo de 30 días si queremos seguir usando Windows 7 . No obstante, es importante indicar que este “periodo de gracia” se puede ampliar 90 días más, hasta los 120 días sin activación :
El programa de instalación nos pedirá que escojamos si queremos instalar solamente las actualizaciones de seguridad y las que Microsoft considere como importantes, o si queremos usar la configuración recomendada por Microsoft. Es importante saber que esta configuración se puede cambiar posteriormente una vez instalado Windows 7 , por lo que no es crítica la elección que hagamos en este momento. Recomendamos escoger la opción “Instalar sólo las actualizaciones importantes” :
Escogeremos la fecha y hora del sistema , así como la zona horaria en la que nos encontremos, y pulsamos en “Siguiente” :
En este punto, tendremos que elegir la configuración de red que tendrá el sistema, dependiendo de dónde esté conectado. Elegimos la opción que más se ajuste a las características de nuestro sistema. En nuestro caso, elegimos “Red doméstica” :
Ya estamos en la recta final de la instalación, pues habiendo escogido toda la configuración que deseamos, el programa de instalación de Windows 7 la pondrá en práctica:
En este momento, ya hemos terminado la instalación y podemos ver la esperada pantalla del escritorio de Windows 7 :
Como nota final, cabe indicar que la instalación limpia de Windows 7 Ultimate 64 bits (sin programas adicionales) que hemos realizado en este tutorial ocupa aproximadamente unos 13 GB ó 14 GB de espacio en el disco duro.
Los programas que instalamos son:
ya instalados todos estos programas procedimos a activar el defreeze y teníamos que reiniciar para que los cambios quedaran guardados como este día no terminamos la practica completamente hoy procedimos a hacer lo que faltaba que era activar la red inalámbrica primero procedimos a introducir el cd de instalación en el computador lo instalamos siguiendo todos sus pasos el programa que utilizamos se llama D-LINK al completar la instalación nos pedía una contraseña la cual la introducimos luego detectamos el problema el cual era que ninguna red inalámbrica estaba agregada después de agregar esta red y configurarla procedimos a configurar los exploradores tanto el Mozilla como el Internet explorer ya por ultimo procedimos a introducirle la contraseña para activar la red.
viernes, 17 de agosto de 2012
intalacion equipos 14/8/2012
Informe instalación de equipos
14/8/12
Se inició con el formateo del equipo en parejas se le dio importancia ala instalación sin tener que ingresar al boo empezamos la instalación del sistema operativo Windows 7 ultímate con 64 bis y asiendo dos particiones una de 125gb y otra de 30gb para el sistema operativo después de la instalación en el disco duro procedimos a instalar todos los programas para el buen funcionamiento del equipo como los driver, el office, el avira, Firefox y más programas de instalación configuramos el internet procedimos a desinstalar el difrise para poder con figurar el equipo
viernes, 10 de agosto de 2012
firewall y windocos
firewall
Modelo ChrTran
Un cortafuegos (firewall en ingles) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
como se utiliza:
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o dmz, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
encriptacion:
Para saber que es la encriptación informática, primero definiremos lo que es la encriptación. Encriptar es una manera de codificar la información para protegerla frente a terceros.
Por lo tanto la encriptación informática sería la codificación la información de archivos o de un correo electrónico para que no pueda ser descifrado en caso de ser interceptado por alguien mientras esta información viaja por la red.
Es por medio de la encriptación informática como se codifican los datos. Solamente a través de un software de descodificación que conoce el autor de estos documentos encriptados es como se puede volver a decodificar la información.
Por lo que la encriptación informática es simplemente la codificación de la información que vamos a enviar a través de la red (Internet). Para poder descodificarla como dijimos es necesario un software o una clave que sólo conocen el emisor y el receptor de esta información.
La encriptación de la informática se hace cada vez más necesaria debido al aumento de los robos de claves de tarjetas de crédito, número de cuentas corrientes, y en general toda la información que viaja por la red, etc.
Todo esto ha fomentado que se quiera conseguir una mayor seguridad en la transmisión de la información sobre todo a través de Internet. Es por ello que las últimas versiones de los navegadores de Internet ya usan sistemas automáticos de encriptación de datos para que sea más difícil para los hackers robarlos.
La Encriptación tiene dos elementos: Un mensaje, y una clave privada de acceso entre el emisor y el receptor, con la cual se puede descifrar el mensaje. El procedimiento de encriptación produce un mensaje o archivo cifrado. Presento dos procedimientos escritos en Visual Basic, catalogados como verdaderas maneras de encriptación.
Modelo EncryptionString
EncryptionString, es un clásico sistema el cual toma el mensaje y una clave del usuario, y a través de una combinación de estos dos parámetros se produce una cadena codificada. Mantengo la explicación original del método:
Texto a codificar: ENCRYPTION Caracteres del Texto: E N C R Y P T I O N Códigos ASCII: 69 78 67 82 89 80 84 73 79 78 Contraseña KEY: K E Y K E Y K E Y K Caracteres de KEY: 75 69 89 75 69 89 75 69 89 75 Suma de Códigos ASCII: 144 147 156 157 158 169 159 142 168 153 En caracteres: “ œ ? © Ÿ ? ¨ ™ Texto codificado: “œ?©Ÿ?¨™
El modo para usar la función EncryptionString es el siguiente:
'//Codifica TextoCodificado = EncryptString(TextoOriginal, Contraseña, ENCRYPT) '//Decodifica TextoOriginal = EncryptString(TextoCodificado, Contraseña, DECRYPT)
La ventaja de esta técnica es que es muy flexible de usar e intuitiva. Sin tener la máxima seguridad, es muy segura. Escribir un programa para encriptar archivos resulta bastante simple por aquello de la contraseña. No ocurre lo mismo con el siguiente procedimiento:ChrTran.
El código de EncryptionString es el siguiente:
DefInt A-Z Option Explicit '//For Action parameter in EncryptString Public Const ENCRYPT = 1, DECRYPT = 2 '--------------------------------------------------------------------- ' EncryptString ' Modificado por Harvey T. '--------------------------------------------------------------------- Public Function EncryptString( _ UserKey As String, Text As String, Action As Single _ ) As String Dim UserKeyX As String Dim Temp As Integer Dim Times As Integer Dim i As Integer Dim j As Integer Dim n As Integer Dim rtn As String '//Get UserKey characters n = Len(UserKey) ReDim UserKeyASCIIS(1 To n) For i = 1 To n UserKeyASCIIS(i) = Asc(Mid$(UserKey, i, 1)) Next '//Get Text characters ReDim TextASCIIS(Len(Text)) As Integer For i = 1 To Len(Text) TextASCIIS(i) = Asc(Mid$(Text, i, 1)) Next '//Encryption/Decryption If Action = ENCRYPT Then For i = 1 To Len(Text) j = IIf(j + 1 >= n, 1, j + 1) Temp = TextASCIIS(i) + UserKeyASCIIS(j) If Temp > 255 Then Temp = Temp - 255 End If rtn = rtn + Chr$(Temp) Next ElseIf Action = DECRYPT Then For i = 1 To Len(Text) j = IIf(j + 1 >= n, 1, j + 1) Temp = TextASCIIS(i) - UserKeyASCIIS(j) If Temp < 0 Then Temp = Temp + 255 End If rtn = rtn + Chr$(Temp) Next End If '//Return EncryptString = rtn End Function
Modelo ChrTran
ChrTran es violentamente complicado de violar, de hecho imposible. Virtualmente las probabilidades de descifrar un mensaje son del orden de 255! (255 factorial), un numero sin fin en la práctica (por ejemplo las calculadoras comunes soportan solo hasta 69!).
Tengo que confesar que tuve que reescribir ChrTran porque presentaba errores de programación y mucho código para optimizar, el resultado es sorprendente. Ni que decir que no tenía en cuenta que en español usamos tildes y eñes.
Como su abreviación lo dice ChrTran transpone caracteres, usa dos claves de 255 caracteres (la carta ASCII) y produce un texto codificado de origen aleatorio. Toma cada carácter del texto, encuentra su posición en la primera clave, e intercambia este carácter por el carácter en la misma posición de la segunda clave. Es complicado de asimilar.
Lo más difícil de ChrTran es el manejo de las claves. La primera clave (la sarta de búsqueda) podría ser publica (mejor debiera decir debeser publica). Mientras que la segunda clave es una sarta aleatoria de la carta ASCII.
El modo de manejar ChrTran es el siguiente:
ClaveAleatoria = RandomChart() '// Se podría usar la sarta de búsqueda, ClaveDeBúsqueda, como '// otra cadena aleatoria con ClaveDeBúsqueda = RandomChart() '// aqui se mantiene un nivel de Encriptación flexible, más no '// inseguro, al hacer ClaveDeBúsqueda como la secuencia 0 a 255 '// de la carta ASCII: For i = 0 To 255 ClaveDeBúsqueda = ClaveDeBúsqueda + Chr$(i) Next '//Codifica TextoCodificado = ChrTran(TextoOriginal, ClaveDeBúsqueda, ClaveAleatoria) '//Decodifica TextoOriginal= ChrTran(TextoCodificado, ClaveAleatoria, ClaveDeBúsqueda)
En la primera línea se usa RandonChart, la cual es una función que retorna la carta ASCII en un orden aleatorio.
Como posiblemente se deduce, usar ChrTran para escribir un programa que trabaje encriptación, representa una labor bastante especializada, pero por supuesto nada del otro mundo.
El código de ChrTran es el siguiente:
DefInt A-Z Option Explicit '//--------------------------------------------- '// Return a random string of ASCII Chart. '// Used by ChrTran. By Harvey T. '//--------------------------------------------- Public Function RandomChart() As String Dim Char As String Dim RndStr As String Dim n As Integer Randomize Timer Do Char = Chr$(Int(Rnd * 256)) If InStr(RndStr, Char) = 0 Then n = n + 1 RndStr = RndStr + Char End If Loop Until n = 256 RandomChart = RndStr End Function '--------------------------------------------------------------------- ' ChrTran ' Optimizing by Harvey T. '--------------------------------------------------------------------- Public Function ChrTran(Text As String, SStr As String, EStr As String) As String Dim i As Integer Dim rtn As String For i = 1 To Len(Text) rtn = rtn + Mid$(EStr, InStr(SStr, Mid$(Text, i, 1)), 1) Next ChrTran = rtn End Function
Aplicación de Ejemplo
La figura que encabeza este articulo muestra la cara de la aplicación EncryptProject, la cual es una herramienta que utiliza las técnicas de encriptación descritas y lo creé con el propósito de proteger código Visual Basic. Es decir, supón que trabajas en un proyecto grande, en un equipo de programación y deseas mantener en privado ciertos módulos. Generalmente yo organizo mis proyectos por módulos, en carpetas aparte, así, EncryptProject tiene la finalidad de encriptar los módulos Visual Basic de esta carpeta. Así, cuando voy a trabajar, decodifico, cuando me voy encripto.
Si desea usar EncryptProject , debe tener en cuanta esta precuación:
Backup your files (in another disc or with password) before encrypt project.
No forget your password, it's without it reversing !
Encrypt only work over: Bas, Frm, Cls, Ctl, html files
Es decir, como una percusión, debiera tener al menos una copia aparte del proyecto. Pero no se atemorice, el programa es seguro, lo peor que le podría pasar al que lo use es olvidar la contraseña (EncryptProject pide verificación de la contraseña antes de codificar). Recomiendo para empezar, hacer una prueba sencilla con un proyecto simple.
Dos pasos y salimos. Hagamos una prueba simple. Cree una carpeta, copie o cree u proyecto Visual Basic en ella.
lunes, 6 de agosto de 2012
metodos de autenticacion
Protocolo de autenticación de contraseña (PAP)
El Protocolo de autenticación de contraseña (PAP, Password
Authentication Protocol) es un protocolo de autenticación simple en el
que el nombre de usuario y la contraseña se envían al servidor de acceso
remoto como texto simple (sin cifrar). No se recomienda utilizar PAP,
ya que las contraseñas pueden leerse fácilmente en los paquetes del
Protocolo punto a punto (PPP, Point-to-Point Protocol) intercambiados
durante el proceso de autenticación. PAP suele utilizarse únicamente al
conectar a servidores de acceso remoto antiguos basados en UNIX que no
admiten métodos de autenticación más seguros.
Protocolo de autenticación por desafío mutuo (CHAP)
El Protocolo de autenticación por desafío mutuo (CHAP, Challenge
Handshake Authentication Protocol) es un método de autenticación muy
utilizado en el que se envía una representación de la contraseña del
usuario, no la propia contraseña. Con CHAP, el servidor de acceso remoto
envía un desafío al cliente de acceso remoto. El cliente de acceso
remoto utiliza un algoritmo hash (también denominado función hash) para
calcular un resultado hash de Message Digest-5 (MD5) basado en el
desafío y un resultado hash calculado con la contraseña del usuario. El
cliente de acceso remoto envía el resultado hash MD5 al servidor de
acceso remoto. El servidor de acceso remoto, que también tiene acceso al
resultado hash de la contraseña del usuario, realiza el mismo cálculo
con el algoritmo hash y compara el resultado con el que envió el
cliente. Si los resultados coinciden, las credenciales del cliente de
acceso remoto se consideran auténticas. El algoritmo hash proporciona
cifrado unidireccional, lo que significa que es sencillo calcular el
resultado hash para un bloque de datos, pero resulta matemáticamente
imposible determinar el bloque de datos original a partir del resultado
hash.
Protocolo de autenticación de contraseña de Shiva (SPAP)
El Protocolo de autenticación de contraseña de Shiva (SPAP, Shiva
Password Authentication Protocol) es un protocolo de autenticación
simple de contraseña cifrada compatible con servidores de acceso remoto
de Shiva. Con SPAP, el cliente de acceso remoto envía una contraseña
cifrada al servidor de acceso remoto. SPAP utiliza un algoritmo de
cifrado bidireccional. El servidor de acceso remoto descifra la
contraseña y utiliza el formato sin cifrar para autenticar al cliente de
acceso remoto.
Protocolo de autenticación por desafío mutuo de Microsoft (MS-CHAP)
Microsoft creó MS-CHAP para autenticar estaciones de trabajo Windows
remotas, integrando la funcionalidad a la que los usuarios de redes LAN
están habituados con los algoritmos de hash utilizados en las redes
Windows. Al igual que CHAP, MS-CHAP utiliza un mecanismo de desafío y
respuesta para autenticar conexiones sin enviar contraseñas.
MS-CHAP utiliza el algoritmo de hash de Message Digest 4 (MD4) y el algoritmo de cifrado de Estándar de cifrado de datos (DES, Data Encryption Standard)
para generar el desafío y la respuesta. MS-CHAP también proporciona
mecanismos para informar acerca de errores de conexión y para cambiar la
contraseña del usuario. El paquete de respuesta está en un formato
diseñado para funcionar con productos de redes en Windows 95,
Windows 98, Windows Millennium Edition, Windows NT, Windows 2000,
Windows XP y la familia Windows Server 2003.
Protocolo de autenticación por desafío mutuo de Microsoft versión 2 (MS-CHAP v2)
La familia Windows Server 2003 admite MS-CHAP v2, que proporciona
autenticación mutua, la generación de claves de cifrado de datos
iniciales más seguras para Cifrado punto a punto de Microsoft (MPPE) y
distintas claves de cifrado para los datos enviados y los datos
recibidos. Para reducir al mínimo el riesgo de que una contraseña se vea
comprometida durante su cambio, no se admiten métodos más antiguos que
el cambio de contraseña de MS-CHAP.
Como MS-CHAP v2 es más seguro que MS-CHAP, se ofrece antes que MS-CHAP (si está habilitado) para todas las conexiones.
MS-CHAP v2 puede utilizarse en equipos que ejecutan Windows XP,
Windows 2000, Windows 98, Windows Millennium Edition y Windows NT
versión 4.0. Los equipos que ejecutan Windows 95 sólo admiten MS-CHAP v2
para las conexiones VPN, no para las de acceso telefónico.
Protocolo de autenticación extensible (EAP)
El Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol)
es una extensión del Protocolo punto a punto (PPP) que admite métodos
de autenticación arbitrarios que utilizan intercambios de credenciales e
información de longitudes arbitrarias. EAP se ha desarrollado como
respuesta a la creciente demanda de métodos de autenticación que
utilizan dispositivos de seguridad, como las tarjetas inteligentes,
tarjetas de identificación y calculadoras de cifrado. EAP proporciona
una arquitectura estándar para aceptar métodos de autenticación
adicionales junto con PPP.
Mediante EAP, se pueden admitir esquemas de autenticación adicionales,
conocidos como tipos EAP. Entre estos esquemas se incluyen las tarjetas
de identificación, contraseñas de un solo uso, autenticación por clave
pública mediante tarjetas inteligentes y certificados. EAP, junto con
los tipos de EAP seguros, es un componente tecnológico crítico para las
conexiones de red privada virtual (VPN) seguras. Los tipos EAP seguros,
como los basados en certificados, ofrecen mayor seguridad frente a
ataques físicos o de diccionario, y de investigación de contraseñas, que
otros métodos de autenticación basados en contraseña, como CHAP o
MS-CHAP.
Para averiguar si se está utilizando un tipo de EAP en su organización, póngase en contacto con el administrador de la red.
Autenticación por tarjeta inteligente y otros certificados
Si tiene un certificado de usuario instalado en el almacén de
certificados del equipo o en una tarjeta inteligente, el Protocolo de
autenticación extensible (EAP) está habilitado y el tipo EAP (EAP-TLS) Tarjeta inteligente u otro certificado está
seleccionado, puede utilizar autenticación basada en certificados en un
único proceso de inicio de sesión en la red, lo que proporciona un
almacenamiento resistente a intrusos para la información de
autenticación.
Un certificado es un conjunto de credenciales de autenticación cifradas.
El certificado incluye una firma digital de la entidad emisora de
certificados que ha emitido el certificado. En el proceso de
autenticación mediante certificados de EAP-TLS, el equipo presenta su
certificado de usuario al servidor de acceso remoto y el servidor
presenta al equipo su certificado de equipo; por tanto, la autenticación
es mutua. Los certificados se autentican mediante una clave pública que
comprueba la firma digital incluida. La firma digital está contenida en
un certificado de una emisora de certificados raíz de confianza
almacenado en el equipo. Estos certificados raíz de confianza son la
base de la comprobación de certificados. En la familia Windows
Server 2003 se proporcionan muchos certificados raíz de confianza. Sólo
debe agregar o quitar certificados raíz en los que se confía si se lo
aconseja el administrador del sistema.
Los certificados pueden residir en el almacén de certificados del equipo
o en una tarjeta inteligente. Una tarjeta inteligente es un dispositivo
del tamaño de una tarjeta de crédito que se inserta en lector de
tarjetas inteligentes, que puede estar instalado internamente en el
equipo o conectado de forma externa.
Si configura las opciones avanzadas de seguridad de una conexión, puede
optar por utilizar una tarjeta inteligente u otro certificado, y puede
especificar ciertos requisitos de los certificados. Por ejemplo, puede
especificar que debe validarse el certificado de equipo del servidor,
que el nombre del servidor debe terminar en un valor específico y que el
certificado de equipo del servidor debe ser emitido por una entidad
emisora de certificados raíz de confianza específica.
Cuando hace doble clic en Asistente para conexión nueva en
la carpeta Conexiones de red y tiene instalado un lector de tarjetas
inteligentes, Windows lo detecta y pide que lo utilice como método de
autenticación para la conexión. Si decide no utilizar la tarjeta
inteligente en el momento de crear la conexión, puede modificar la
conexión posteriormente para que utilice la tarjeta inteligente u otro
certificado. Para obtener más información, vea Habilitar la tarjeta
inteligente y otros certificados.
Si es miembro de un dominio de Active Directory y necesita pedir un
certificado, vea Solicitar un certificado. Si no es miembro de un
dominio de Active Directory activo o necesita pedir un certificado desde
Internet, vea Enviar una solicitud de certificado de usuario a través
del Web. Para obtener información acerca de usuarios móviles y
certificados, veaUsuarios móviles y certificados.
viernes, 3 de agosto de 2012
seguridad en redes
1)El activo más importante en las organizaciones
publicas, privadas y de cualquier índole, es la información que tienen,. Entre más
grande es la
organización mas grande es el interés de
mantener la seguridad en la red, por lo tanto, es de
suma importancia el asegurar la seguridad de la
información.
La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información.
Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados.
Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles.
Este documento pretende dar una idea general sobre este tema y poder tener una idea clara de la importancia que esto tiene.
2)
La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red.
En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de información.
Algunos puntos que debemos tomar en cuenta son:
En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.
3)
recursos fisicos:
pc
sw
routers
cables
acespoint
canaleta
recursos logicos:
PC Security:PC Security Test es un software que comprueba la seguridad de nuestra máquina, poniendo a prueba los diferentes elementos de seguridad que tenemos instalados, para ello simula las de acciones de virus, software espía y ataques de hacking, comprobando la reacción de los programas de protección instalados en el sistema.
Website Advertising Enquiry:
Los delincuentes de Internet han adoptado un enfoque algo inusual en los mensajes de spam dirigiendose específicamente a un grupo concreto, a los propietarios de sitios web.
Freenigma, plugin:Como hemos comentado el acceso a los webmail cada vez es más común, vamos a ver la manera de añadir confidencialidad al envio de estos correos.
Código malicioso en codecs de video:Se esta constatando que cada vez más, el auge de la utilización de los ordenadores para visionar videos, ya sea mediante descarga, o a través de páginas como Youtube, tan de moda últimamente. Esto hace que los amigos de lo ajeno aprovechen la necesidad de software adicional para instalar todo tipo de código malicioso en codecs de video.
4)
La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información.
Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados.
Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles.
Este documento pretende dar una idea general sobre este tema y poder tener una idea clara de la importancia que esto tiene.
2)
La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red.
En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de información.
Algunos puntos que debemos tomar en cuenta son:
- Accesos no autorizados.
- Daño intencionado y no intencionado.
- Uso indebido de información (robo de información).
En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.
3)
recursos fisicos:
pc
sw
routers
cables
acespoint
canaleta
recursos logicos:
PC Security:PC Security Test es un software que comprueba la seguridad de nuestra máquina, poniendo a prueba los diferentes elementos de seguridad que tenemos instalados, para ello simula las de acciones de virus, software espía y ataques de hacking, comprobando la reacción de los programas de protección instalados en el sistema.
Website Advertising Enquiry:
Los delincuentes de Internet han adoptado un enfoque algo inusual en los mensajes de spam dirigiendose específicamente a un grupo concreto, a los propietarios de sitios web.
Freenigma, plugin:Como hemos comentado el acceso a los webmail cada vez es más común, vamos a ver la manera de añadir confidencialidad al envio de estos correos.
Código malicioso en codecs de video:Se esta constatando que cada vez más, el auge de la utilización de los ordenadores para visionar videos, ya sea mediante descarga, o a través de páginas como Youtube, tan de moda últimamente. Esto hace que los amigos de lo ajeno aprovechen la necesidad de software adicional para instalar todo tipo de código malicioso en codecs de video.
4)
Suscribirse a:
Entradas (Atom)