jueves, 26 de noviembre de 2009

RESGUARDO DE LA INFORMACION

OBJETIVO: el alumno aprendera a saber cual es la importancia que debe tener el resguardo de la informacion,y como se lleva a cabo en caso de alguna catastrofe o contingencia o por perdida alguna

desarrollo:

1.- que es el resguardo de la informacion

La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización

2.- tipos de resguardo de informacion

Existen diferentes tipos de resguardo de datos.Estos tipos están relacionados con el fin del resguardo en sí: en algunos casos se trata de almacenar los datos fuera del ámbito de trabajo, en otros casos se trata de respaldar la información ante posibles fallas.Tipos de resguardo más frecuentes:

Históricos: Extracción y almacenamiento de información antigua a fin de liberar recursos de los sistemas en uso.

Almacenamiento externo: (simple, redundante o encriptado)Conservación de datos reservados con distintos niveles de seguridad, fuera de su área de influencia

Respaldo periódico:Resguardo de rutina, en lapsos variables, de la información vital.


3.- clacificacion de respaldos


  • Copias de Información (Backups).
    Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado.

  • Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados

  • Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo
  • Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.

4.- tecnicas de respaldo de informacion

Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
Vigilancia de red. Zona desmilitarizad
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de softwar, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

5.- formas de restablecer la informacion

° tener copias de este

°restauración de la copia de seguridad·

°solucionar el problema, si no se ha perdido o dañado definitivamente los datos

6.- beneficios del sistema de seguridad

Los beneficios de un sistema de seguridad bien elaborado son inmediatos, ya que el la organización trabajará sobre una plataforma confiable, que se refleja en los siguientes puntos:
1.- Aumento de la productividad.
2.-Aumento de la motivación del personal.
3.-Compromiso con la misión de la compañía.
4.-Mejora de las relaciones laborales.
5.-Ayuda a formar equipos competentes.
6.-Mejora de los climas laborales para los RR.HH.

CONCLUCIONES: en este tema aprendimos la importancia que debe tener el resguardo de la informacion ya que muchas veces puede aver perdida alguna y asi sera mas facil obtenerla.

http://es.wikipedia.org/wiki/Seguridad_informática

http://www.monografias.com/trabajos14/respaldoinfo/respaldoinfo.shtml

http://www.monografias.com/trabajos/seguinfo/seguinfo.shtm

miércoles, 25 de noviembre de 2009

practica 6 CONEXION DE 2 REDES DISTANTES ATRAVES DE UN ROUTER

OBJETIVO: que el alumno aprenda a configurar dos routers en la herramienta packet tracer asi como tambien aprenda a configurar las maquinas que se utilizaran, asi como los dispositivos que utilizaremos


DESARROLLO:
1.- abrir nuestro simulador de redes packet tracer



2.- Empesar a ver cuales son los dispositivos que tenemos que agregar 3.- Ya que tengamos todos los dispositivos vamos a empezar a configurar cada uno de ellos en este caso primero vamos a empesar a configurar las computadoras por su configuracion de IP 4.- empesar a configurar con cable y si sin inalambricas configurarlas a la wireless




5.- de igual forma tenemos que ver que tipo de cables vamos a utilizar




6.- para la configuracion de los rauter lo primero que se tiene que hacer es configurarle las direcciones IP a los dos dispositivos estas tienen que ser diferentes tienen que ser de otro segmento por asi decirlo .
despues se tendra que apagar el router y se le añadira en la parde de atras en la opcion de pyshical, se añadira del modulo la opcion de NM-4A/S esto para que se puedan configurar los dos router como se muestray de igual manera aremos lo mismo con los dos router´s

7.- asi mismo los router´s se conectaran con cable serial DCE


8.- despues de configurar los routers asi quedaria nuestros equipos


9.- para saber que este bien configurado las direcciones IP se mandara un PING de una maquina que este conectada a un router a otra diferente en este caso a la que le mande es la maquina 8 con direccion IP 192.0.0.10 a la maquina 11 que tiene la direccion IP 195.0.0.3 como se muestra y el ping seria de la maquina 11 se mando el ping a la 8 con direccion IP 192.0.0.10y ahora al revez de la 8 a la 11 con direccion IP 195.0.0.3 en este caso por cuestiones tecnicas vemos que no esta dando el ping correcto ya que a parece reuest timed out eso significa tiempo de espera agotado por lo que quiere decir que no hay señal entre uno y otro para esto tendremos que checar que las computadoras tengan bien su direccion IP y quedaria asi




10.- aqui se muestra como se envian los datos entre las computadoras




CONCLUCIONES: en esta practica aprendimos a configurar dos routers. en lo personal no fue facil poder hacer esto pero entre las 4(me refiero a mis amigas) pudimos ver como se hacia. esta practica en lo personal me gusto mucho ya que tienes que chacar cada uno de los dispositivos por que no es tan facil configurarlos pero agarrandole la onda pues creo que si..

sábado, 21 de noviembre de 2009

♥ PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO♥

OBJETIVO:
realizar la planeacion de alternativa de solucion del centro de computo mediante acciones y estrategias antivirales y de almacenamiento en la informacion

♥ temas a tratar♥

1.- Controles
2.- Pertinencia
3.- Viabilidad
4.- Estrategias y acciones
5.- Implantacion
6.- Resultados



♥ CONTROLES♥
Los controles es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia


tipos de antivirus

°McAffe,

°panda

°avast

°norton

♥ PERTINENCIA♥

Es como el reglamento que debe de tener un centro de computo y que uno como persona que trabaja asi como los usuarios lo deben de llevar acabo.
en un caso de catastrofe seria llevar acabo las medidas de seguridad correspondientes

♥ ESTRATEGIAS Y ACCIONES♥
son aquellas que se van a llavar a cabo una vez que uno como personal del centro de computo las haya investigado y que sean adecuadas como
1.- un reglamento para poder acceder de forma correcta a nuestro centro de computo
2.- politicas que debe de aver en este
3.- Prevención: Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total. Esta vela por reducir el impacto, permitiendo restablecer a la brevedad posible los diferentes aspectos reducidos.
4.-Detección: Deben contener el daño en el momento, así como limitarlo tanto como sea posible contemplando todos los desastres naturales y eventos no considerados.
5.- Recuperación: Abarcan el mantenimiento de partes críticas entre la pérdida de los recursos, así como de su recuperación o restauración.

♥ IMPLEMENTACION♥
En desarrollo de sistemas informáticos, la implementación es la etapa donde efectivamente se programa el sistema.En donde podemos complementar nuestro trabajo mediante alguna información en especifico
auditan el proceso de desarrollo de sistemas en diversos puntos para asegurarse que esté adecuadamente controlado y administrado.

♥RESULTADOS♥
los resultados vendrian siendo llevar acabo las politicas adecuadas para que el centro de computo funcione asi como el eglamento que tenga este

CONCLUCIONES
en este tema aprendimos cuales son las alternativas de solucion que hay en un centro de computo asi como si hay algun tipo de virus informatico y sus caracteristicas

sábado, 14 de noviembre de 2009

APLICACION DE SISTEMA DE SEGURIDAD

OBJETIVO: conocer cual es la importancia que debe de tene un centro de computo referente a ala aplicacion del sistemade seguridad asi como tambien hay que tomar en cuenta la seguridad contra catastrofes y como se llevan a a cabo las practicas del personal de seguridad

DESRROLLO:
1.- QUE ES LA APLICACION DEL SISTEMA DE SEGURIDAD
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización
Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
Equipos que la soportan.
Software, hardware y organización.
Usuarios
Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información

2.- SEGURIDAD FISICA CONTRA CATASTROFES
es importante distinguir entre contingencia y un desastre en materia de seguridad. el primero es un a situacion que puede afectar la continuidad de las operaciones normales de la empresa y el segundo impide totalmente las operaciones. en grandes organizaciones , se realizan medidas preventivas que llegan hasta ek uso de centros de computo alternos sobre los cuales la informacion se esta replicando en tiempo real , para el caso de que si el centro peincipal es inhabilitado las operaciones continuen sin interrupcion desde el centro alterno.


practicas de seguridad

1.- elaborar un mapa de riesgos
2.-Diseñar un plan o programa estratégico de seguridad de la información
3.-Definir e implementar políticas y lineamientos de seguridad
4.-capacitaral personal
5.-tener un equipo o personal para cualquier emergencia
6.-manener todo bajo control
7.-medir el nivel deseguridad
8--probar un Plan de Recuperación en Caso de Desastres

3.- PRACTICA DEL PERSONAL DE SEGURIDAD
en este caso la persona responsable debe saber como resolver problemas dentro del centro de computo como :
Les esta estrictamente prohibir, fumar comer y beber en el Centro de Cómputo, y se deben de colocar señalamientos en lugares visibles que recuerden dicha prohibición.
Se debe restringir el acceso a la red a todo el personal especializado del Área del Centro Cómputo, teniendo como permisos de administrador únicamente la persona que se encuentra como responsable de los servidores (Administrador de red).


4.- ELEMENTOS TECNICOS PARA LA APLICACION DEL SISTEMA DE SEGURIDAD
en este caso se va a tomar en cuenta las medidas de seguridad que deve de tener el centro de computo, asi como señalamientos que debe de tener este La normalización de señales y colores de seguridad sirve para evitar, en la medida de lo posible, el uso de palabras en la señalización de seguridad. Estos es necesario debido al comercio internacional así como a la aparición de grupos de trabajo que no tienen un lenguaje en común o que se trasladan de un establecimiento a otro.
Por tal motivo en nuestro país se utiliza la norma IRAM 10005- Parte 1,cuyo objeto fundamental es establecer los colores de seguridad y las formas y colores de las señales de seguridad a emplear para identificar lugares, objetos, o situaciones que puedan provocar accidentes u originar riesgos a la salud.



un ejemplo de señalamientos seria :


5.- PROCEDIMIENTO PARA LA APLICACION DE SISTEMA DE SEGURIDAD

practicas de seguridad
1.- elaborar un mapa de riesgos
2.-Diseñar un plan o programa estratégico de seguridad de la información
3.-Definir e implementar políticas y lineamientos de seguridad
4.-capacitaral personal
5.-tener un equipo o personal para cualquier emergencia
6.-manener todo bajo control
7.-medir el nivel deseguridad
8--probar un Plan de Recuperación en Caso de Desastres

6.- PROCEDIMIENTO DE LA SEGURIDAD PARA HADWARE Y SOFTWARE

°software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial

°hadware: En caso del hardware es importante que los equipos que se estan utilizando tengan un mantenimiento adecuado para que no existan problemas

CONCLUCIONES :

en este tema aprendi la importancia que debe de tener las señalizaciones en un centro de computo ya que es muy importante tomarlas en cuenta para tener un mejor resultado en algun caso de catastrofe como (sismo, temblor)

http://www.monografias.com/trabajos/seguinfo/seguinfo.shtml

http://www.estrucplan.com.ar/Producciones/entrega.asp?IdEntrega=23http://es.wikipedia.org/wiki/Seguridad_informática#Objetivos

Personal Responsable de la Seguridad

OBJETIVO:
conocer cual es la importancia que debe de tener un centro de computo en lo que se refiere al responsable de la seguridad de este asi como tambien, las politicas de seguridas, normas y comocer a su vez como esta conformado la estructura de este (organigrama)

1.- ORGANIGRAMA DEL CENTRO DE COMPUTO















en este caso la organizacion que lleva el organigrama seria
director general: en este caso va a se el reponsable de todo el centro de computo a si como tiene la tarea de verificar como se lleva acabo cada una de las funcionaes dentro de este.
gerente general: al igual que este tiene la tarea de verificar las funciones del centro de computo

soporte tecnico: Área responsable de la gestión del hardware y del software dentro de las instalaciones del Centro de Cómputo, entendiendo por gestión: estrategia, planificación, instalación y mantenimiento.Algunas funciones principales generales que realiza esta área son:
°Planificar la modificación e instalación de nuevo software y hardware.
°Evaluar los nuevos paquetes de software y nuevos productos de hardware.
°Dar el soporte técnico necesario para el desarrollo de nuevos proyectos, evaluando el impacto de los nuevos proyectos en el sistema instalado.
°Asegurar la disponibilidad del sistema, y la coordinación necesaria para la resolución de los problemas técnicos en su área.
°Realizar la coordinación con los técnicos del proveedor con el fin de resolver los problemas técnicos y garantizar la instalación de los productos.
°Proponer las notas técnicas y recomendaciones para el uso óptimo de los sistemas instalados.
°Participar en el diseño de la Arquitectura de Sistemas

CONTABILIDAD DE LA EMPRESA asi como administracion
Encargado de administrar los bienes económicos de la empresa como gastos, ingresos deposito del pago de los empleados.
I.Llenar y pagar planillas
II.Firma de cheques
III.Llevar los libros de compra y venta
IV.Declarar impuestos

gerencia de mercado

COMPRAS
I.Buscar los mejores proveedores
II.Compra de productos

VENTAS
I.Buscar distribuidores
II.Venta de Productos

2.- POLITICAS DE SEGURIDAD

una Política de Seguridad es un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero... ante todo, una política de seguridad es una forma de comunicarse con los usuarios...

3.- NORMAS DE SEGURIDAD

La Seguridad debe ser considerada desde la fase de diseño de un Sistema, como parte integral del mismo.
•Las políticas de seguridad deben ser definidas por los funcionarios de alto nivel, los cuales deben ser motivados de manera que tengan un rol importante. Sin perjuicio que los responsables sean todos los que participan en el sistema.
Los encargados de soporte, aquellos que son responsables de gestionar la seguridad informática en la organización. es importante tomar en cuenta que deben de aver señalamientos en nuestro centro de computo La aplicación de los colores de seguridad se hace directamente sobre los objetos, partes de edificios, elementos de máquinas, equipos o dispositivos, los colores aplicables son los siguientes:

1.- rojo: El color rojo denota parada o prohibición e identifica además los elementos contra incendio. Se usa para indicar dispositivos de parada de emergencia o dispositivos relacionados con la seguridad cuyo uso está prohibido en circunstancias normales, por ejemplo:
°Botones de alarma.
°Botones, pulsador o palancas de parada de emergencia.
°Botones o palanca que accionen sistema de seguridad contra incendio (rociadores, inyección de gas extintor, etc.).

2.- amarillo: Se usará solo o combinado con bandas de color negro, de igual ancho, inclinadas 45º respecto de la horizontal para indicar precaución o advertir sobre riesgos en:
°Partes de máquinas que puedan golpear, cortar, electrocutar o dañar de cualquier otro modo; además se usará para enfatizar dichos riesgos en caso de quitarse las protecciones o tapas y también para indicar los límites de carrera de partes móviles.
°Interior o bordes de puertas o tapas que deben permanecer habitualmente cerradas, por ejemplo de: tapas de cajas de llaves, fusibles o conexiones eléctricas, contacto del marco de las puertas cerradas (puerta de la caja de escalera y de la antecámara del ascensor contra incendio), de tapas de piso o de inspección.

3.- verde: El color verde denota condición segura. Se usa en elementos de seguridad general, excepto incendio, por ejemplo en:
°Puertas de acceso a salas de primeros auxilios.
°Puertas o salidas de emergencia.
°Botiquines.

4.- azul: El color azul denota obligación. Se aplica sobre aquellas partes de artefactos cuya remoción o accionamiento implique la obligación de proceder con precaución, por ejemplo:
°Tapas de tableros eléctricos.
°Tapas de cajas de engranajes.
°Cajas de comando de aparejos y máquina

CONCLUCIONES:

en este tema prendi la importancia que debe tener las normas de seguriad asi como las politicas de un centro de computo ya que es muy importante tener en cuenta esto por si llega a pasar algun acatastrofe o algo asi, tambien vimos como va a estar organizada nuestra empresa en este caso puse el organigrama


http://www.bibliodgsca.unam.mx/tesis/tes4enal/sec_6.htm


http://www.estrucplan.com.ar/Producciones/entrega.asp?IdEntrega=23