jueves, 29 de marzo de 2012

SEGURIDAD DE REDES

¿Qué es la seguridad de redes?

La seguridad de redes es un nivel de seguridad que garantiza que el funcionamiento de todas las máquinas de una red sea óptimo y que todos los usuarios de estas máquinas posean los derechos que les han sido concedidos:
Esto puede incluir:
  • evitar que personas no autorizadas intervengan en el sistema con fines malignos
  • evitar que los usuarios realicen operaciones involuntarias que puedan dañar el sistema
  • asegurar los datos mediante la previsión de fallas
  • garantizar que no se interrumpan los servicios

Las causas de inseguridad
Generalmente, la inseguridad puede dividirse en dos categorías:
  • Un estado de inseguridad activo, es decir, la falta de conocimiento del usuario acerca de las funciones del sistema, algunas de las cuales pueden ser dañinas para el sistema (por ejemplo, no desactivar los servicios de red que el usuario no necesita)
  • un estado pasivo de inseguridad; es decir, cuando el administrador (o el usuario) de un sistema no está familiarizado con los mecanismos de seguridad presentes en el sistema.
Los atacantes (también denominados "piratas" o "hackers") pueden tener muchos motivos:
  • la atracción hacia lo prohibido
  • el deseo de obtener dinero (por ejemplo, violando el sistema de un banco)
  • la reputación (impresionar a sus amigos)
  • el deseo de hacer daño (destruir datos, hacer que un sistema no funcione)

El comportamiento del atacante
Frecuentemente, el objetivo de los atacantes es controlar una máquina para poder llevar a cabo acciones deseadas. Existen varias formas de lograr esto:
  • obteniendo información que puede utilizarse en ataques
  • explotando las vulnerabilidades del sistema
  • forzando un sistema para irrumpir en él




¿Cómo es posible protegerse?
  • manténganse informado
  • conozca su sistema operativo
  • limite el acceso a la red (firewall)
  • limite el número de puntos de entrada (puertos)
  • defina una política de seguridad interna (contraseñas, activación de archivos ejecutables)
  • haga uso de utilidades de seguridad (registro)

Tipos de antivirus

1.Norton Antivirus 2004
2.McAfee VirusScan 7
3.F-Secure Antivirus 5.40
4.Trend PC-Cillin 2003
5.Panda Antivirus Titanium 2.04.04
6.Panda Antivirus Platinum
7.Kaspersky Anti-virus
8.ETrust EZ Antivirus
9.Avast! Home Edition
10.AVG Antivirus

lunes, 19 de marzo de 2012

MODELO OSI

En este modelo todas las tareas necesarias para una comunicaciòn se divide en niveles. Todos los niveles estan definidos y no interfieren entre si. De acuerdo en este modelo existen 7 niveles de trabajo y cada uno tiene sus propios protocolos de control.

Nivel 1.- FISICO
En este nivel se definen las caracteristicas mecanicas y electricas de la red que son necesarias para obtener una conección fisíca. Se definen los cables, hubs, las computadoras y tipos de señales, se define el tipo de la red que se van a utilizar.

Nivel 2.- ENLACE DE DATOS
Este nivel se definen como serán transferidos los paquetes de datos entre los usuarios. Se definen los formatos de los paquetes de datos. la direcciones, se detectan los errores y la manera de transmición de datos.

Nivel 3.- RED
En este nivel se define la ruta de los paquetes a traves de la red hasta  su usuario final, es decir: el trafico de la red. En este nivel se utilizan protocolos como IP.

Nivel 4.- TRANSPORTE
En este nivel se asegura la transferencia de la informacion. Se define la coneccion entre las computadoras trasmisoras y reseptoras. Se asegura que los datos del proceso del nivel más alto. Usualmente encapsulados en paquetes, llega a su destino en el orden correcto.

Nivel 5.- SESIÓN
En este nivel se organizan las funciones que permiten a los usuarios comunicarse entre si en una misma red. Se administra el sistema, se pone la contraseña, se define la sincronizacion y a donde se dirige el trafico. 

Nivel 6.- PRESENTACIÓN
Este nivel define el formato incluyendo la sintaxis del intercambio de los datos entre los equipos. Por ejemplo: el nivel de aplicación puede integrar datos en un formato especial como: asqui u otros, al nivel de presentación donde este formato se transforma en un formato comodo para transmición.

Nivel 7.- APLICACIÓN
Este nivel define como el usuario accesa a la red. Se encarga del intercambio de información entre los usuarios y el sistema operativo, se puede transmitir diferentes programas y archivos.

CONSTRUCCION DE UN CABLE PAR TRENZADO

Material A Utilizar: 2 metros de cable utp. partrenzado categoria 5, 4 conectores RJ45, pinzas telefonicas para RJ45 de 8 hilos.
Pasos:
  1. Quitar el aislante del cable dejando solo los 4 pares hilos (no remober el aislante)
  2. Destrenzar los hilos y enparejarlos, es necesario.
  3. Colocar los hilos asta el final del concetor RJ45 solo uno de los extremo del cable segun indica la tabla A y los hilos del otro extremo en otro conector RJ45 segun la table B.
  4. Ponchar los extremos con las pinzas jalar el cable con fuerza si este no se mueve esl cable esta listo.
Tabla A:
Blanco Verde, Verde, Blanco Naranja, Azul, Blanco Azul, Naranja, Marron Blanco, Maroon.
Tabla B:
Blanco Naranja, Naranja, Blanco Verde, Azul, Blanco Azul, Verde, Maroon Blanco, Marron.

jueves, 15 de marzo de 2012

INTRANET


La intranet es una de las tecnologías más poderosas que pueden utilizarse en una organización, si se aplica de forma adecuada. Su diseño e implementación, en función de los objetivos organizacionales, provee a la institución de una herramienta fundamental para la gestión de la información que tributa a la gestión del conocimiento, y para la comunicación interna, que permite mejorar y agilizar la dinámica organizacional.

USO DE LA INTRANET
El uso creciente de Internet como instrumento de comunicación y de distribución de la información ha propiciado que su tecnología se adopte a nivel empresarial mediante la utilización de diversas herramientas informáticas propicias para la colaboración. De esta forma, por la necesidad de gestionar grandes volúmenes de datos y de comunicarse e interactuar eficiente y efectivamente en el interior de las organizaciones, surgió la intranet.

VENTAJAS

·      Suministrar acceso a la información reciente.
·      Mejorar las comunicaciones de la empresa.
·      Mejorar la gestión de recursos humanos.
·      Son fáciles de usar.

DESVENTAJAS

  • Riesgos de seguridad.
  • Caos potencial, en cuanto al cambio de procesos y sistemas.
  • Miedos o paradigmas de los altos directivos.