sábado, 20 de abril de 2013

HARDWARE

¿Qué función tienen los servidores para el respaldo de la información?

El respaldo de la información es la copia de los datos importantes de un dispositivo primario en uno o varios dispositivos secundarios, eso para en caso de que el primer dispositivo sufra una avería electromagnética o un error en su estructura lógica.

La importancia radica en que todos los dispositivos de almacenamiento masivo de información tienen la posibilidad de fallar, por lo tanto es necesario que se cuente con una copia de seguridad de la información importante, ya que la probabilidad de que 2 dispositivos fallen de manera simultánea es muy difícil.









¿Cuál es la función principal de las herramientas del sistema?

Comprobar disco, esta herramienta se utiliza para buscar errores en las unidades del sistema e intentar repararlos, es cuando nosotros por algún motivo apagamos de forma brusca e inesperada el ordenador es posible que algún archivo del sistema se dañe.









¿Cuál es la función principal de un módem para las redes y el almacenamiento de la información?


Un módem es un dispositivo que sirve para modular y des modular El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión.

Existen 2 tipos de cable módem.
MÓDEM COAXIALES DE FIBRA ÓPTICA: (HFC, Hybrid Fibercoax). Son dos dispositivos bidireccionales que operan por cable HFC.
-MÓDEM UNIDIRECCIONALES: Son más antiguos que los anteriores que operan por los cables de televisión coaxiales tradicionales.











Las diferencias entre seguridad física de la información y seguridad de la información con 

software.

                                                     

Seguridad física de la información son las barreras físicas y mecanismos de control en el 

entorno de un sistema informático para proteger el hardware de amenazas físicas. La 


seguridad física se complementa con la seguridad lógica.


La seguridad de información con software, el software de seguridad básico que viene incluido en cualquier sistema operativo, suele analizar todos los archivos entrantes y aquellos que tengan algún daño que pueda causar la falla del sistema, o bien, si detecta algún archivo que contiene un virus inmediatamente le envía un aviso al usuario, para que este decida si lo elimina del sistema o no.















viernes, 19 de abril de 2013

SOFTWARE

SOFTWARE DE RED

El software de red consiste en programas informáticos que establecen protocolos, o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente además los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos.

TIPOS DE REDES
1- Redes de área local (LAN)
2- Redes de área metropolitana (MAN)
3- Redes de área amplia (WAM)







INTERNET

TOPOLOGÍAS DE RED

La topología de red es la disposición física en la que se conecta una red de ordenadores.
Los tipos de topologías son:
-Topología en anillo: Cada estación está conectada a la siguiente y la última está conectada a la primer. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.


-Topología en bus: todas las estaciones están conectadas a un único canal  de comunicaciones por medio de unidades interfaz y derivaciones. Las estaciones utilizan este canal para comunicarse con el resto. La topología de bus tiene todos sus nodos conectados directamente a un enlace y no tiene ninguna conexión entre nodos.



-Topología de estrella: están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer  necesariamente a través de él. Todas las estaciones están conectadas por separado a un centro de comunicaciones, concentrador o nodo central, pero no están conectadas entre sí. 




TECNOLOGÍAS DE REDES
Sistema ara la interconexión de equipos informáticos que permite el intercambio de información y la posibilidad de compartir recursos y prestar servicios, como pueden ser: comercio electrónico, transmisión de audio y vídeo, impresoras, etc.
Tipos de cables: 
Cables coaxiales, está compuesto por 2 conductores concentricos. Menos susceptible a interferencias y diafonias que el par trenzado alcanza a mayores distancias.

Fibra óptica, medio para transmitir señales luminosas moduladas, no se susceptible de interferencias electromagnéticas o radiofrecuencia. Velocidades de transmisión más altas.Mayor alcance, tasas de error muy bajas, 2 fibras revestidas de fundas separadas por materiales protectores.






ALMACENAMIENTO

-¿Cómo se almacena la información de forma particular?
En una USB, en el equipo, un CD o DVD, tarjetas de memoria, disquetes, etc.







-¿Cómo se almacena la información de forma empresarial? 


El 54% de la información se puede consultar desde fuera del firewall, según publicó Symantec en su primera edición del Índice de Información Digital.
A nivel global, 46% de la información de las empresas se almacena fuera de su propio centro de datos. Con el 53%, las pequeñas y medianas empresas (PYMES) superan a las grandes organizaciones en cuanto a la información que reside fuera del firewall, considerando dispositivos móviles y laptops.
En América Latina, el porcentaje de información que es almacenada fuera del centro de datos es de 45%. En algunos países esta cifra aumenta, como en Brasil (67%).




-¿Cuáles son los medios de  almacenamiento masivo más usado para proteger la información?

Es la USB y discos










SEGURIDAD

IMPACTO DE LA SEGURIDAD EN LAS PAGINAS PUBLICAS


Los Riesgos en Internet para Niños, Niñas y Adolescentes cambian constantemente. Esta tecnología es usada por los menores como medio de expresión, comunicación y entretenimiento, lejos del alcance y conocimiento de sus padres y profesores. Los menores de edad pueden desarrollar relaciones en línea sin el cuidado necesario para no revelar información privada o personal, que puede exponerlos a diferentes situaciones incómodas, que es mejor aprender a evitar.

Las redes sociales mas populares como MySpace, Facebook y Hi5 se posicionaron rápidamente en el gusto de los usuarios, sobre todo los jóvenes, porque permiten una fácil interacción con gente que comparte mismos intereses, actividades, trabajos, escuela, etc...
Son básicamente servicios web que permiten a cualquer persona crear un perfil público o privado.






SEGURIDAD EN DOCUMENTOS


Las redes sociales mas populares como MySpace, Facebook y Hi5 se posicionaron rápidamente en el gusto de los usuarios, sobre todo los jóvenes, porque permiten una fácil interacción con gente que comparte mismos intereses, actividades, trabajos, escuela, etc...
Son básicamente servicios web que permiten a cualquer persona crear un perfil público o privado, articular una lista de personas conocidas con las que se comparte algún interes, y cruzar esta lista con las listas de las demás personas que pertenecen a ella para encontrar coincidencias que permiten descubrir conexiones con otras personas a las que de otra forma hubiera sido imposible contactar.
Autentisación: se refiere a la autenticidad de los datos.
Autorización: se refiere a contar con el permiso para poder ver o utilizar los datos.
Seguridad fisica: se refiere a contar con hardware apropiado.
Copias de respaldo: se refiere a tener una copia del documento por si le llega a pasar algo al original.





  • SEGURIDAD EN LA INFORMACIÓN EN LAS EMPRESAS
    La piratería informática es la distribución o la reproducción ilegal de fuentes o aplicaciones de software utilizadas para su uso comercial o personal.La intercepción de datos por parte de terceras personas ajenas a la empresa que desean obtener información vital sobre las finanzas, estados de cuenta, contraseñas, etc. todo esto transmitido en la red de la empresa. Se debe de estar consiente de la situación de la red considerar que el 99.9% de los datos transmitidos no están cifrados y esto representa un gran problema en seguridad si alguien desea obtener la información transmitida ya que cualquiera podría interceptarlos. Esto no representaría un gran reto para un pirata informático.

Cada vez las empresas tienen a estar mas comunicadas entre si tanto con otras empresas como son sus clientes, esto ah motivado a una gran transmisión constante información es ahí donde se generan problemas de seguridad. Conforme la empresa crece se debe tener una mayor seguridad en ella, desde la creación de un departamento dedicado a la seguridad en las redes computacionales que mantendrá vigilada constantemente y mantener contralada la información que se maneja dentro de la empresa. Las empresas deben de comer por tener una cultura de la seguridad dentro de ella, capacitar a sus empleados constante mente para tener un mayor control sobre la información que se maneja.


jueves, 18 de abril de 2013

SEGURIDAD EN LAS REDES SOCIALES

Las redes sociales  ya formaron parte de nuestros habitos cotidianos de navegación de millones de personas.  Casi todos los usuarios de internet tiene cuanta por lo menos en una red social (especialmente los jóvenes) ya que las redes sociales son el principal motivo para conectarse a internet.
Pero el problema es que todos los usuarios estan expuestos a amenazas informáticas, que puedes atentar contra su información, su dinero o incluso su propia integridad.



A partir de estrategias de Ingeniería Social, los desarrolladores de malware suelen utilizar las redes 
sociales para propagar los códigos maliciosos.

El troyano Koobface es el más conocido de este tipo. Con nombre de acrónimo de la red social más 
popular (Facebook), este troyano se caracterizó en sus primeras campañas de propagación, por utilizar 
mensajes atractivos en redes sociales. Esta amenaza conforma una botnet, una red de equipos zombis 
que pueden ser controlados remotamente por el atacante.


Los niños utilizan las redes sociales desde muy temprana edad, incluso más allá de lo que las propias redes sociales indican como conveniente (Facebook, por ejemplo, fue concebida para mayores de 18 años).

Las herramientas de antispam y firewall también permiten optimizar la seguridad del sistema ante estos riesgos. 
También es fundamental no utilizar un usuario administrador al momento de navegar por estas redes y contar con perfiles en las computadoras para 
cada usuario que las utilice. Esta es una forma de minimizar el impacto en 
caso que ocurra un incidente.













viernes, 12 de abril de 2013

LEY SOPA

La ley SOPA, significa Stop Online Piracy Act es un proyecto de ley introducido en la Cámara de Representantes de Estados Umidos. Con el objetivo de ampliar las capacidades de los propietarios de derechos intelectuales para supuestamente combatir el tráfico de contenidos en internet y productos protegidos po derechos de autor o por la propiedad intelectual. 
Las redes de navegación anónimas se volverán ilegales. Nuestras comunicaciones serían oficialmente espiadas para poder determinar si incumplimos la ley. Sitios donde se incentiva el contenido generado por el usuario no podrían operar porque seríasumamente impráctico vigilar cada cosa publicada con el miedo de recibir una demanda desproporcionada pues la ley no distingue entre proveedor o usuario en estos casos.Uno de los aspectos básicos de la web se vería afectado: enlazar por medio a hacerlo a un sitio que tal vez sea sospechoso de violar la propiedad intelectual de una obra.

SOPA es un atentado a la libertad de expresión. Al igual que la Ley Sinde, la creación de una "lista negra" de webs no accesibles es un peligroso precedente sobre el cual gobiernos y empresas pueden actuar para censurar y controlar información en base a intereses económicos y políticos.

















UNA PAGINA SEGURA Y SEGURIDAD (DEFINICIÓN)

La seguridad informática es una disciplina que se encarga de proteger la integridad y la 
privacidad de la información  almacenada en un sitema informático.
Un sistema informático puede ser protegido desde un punto de vista lógico o físico. Por otra 
parte, las amenazas pueden proceder desde programas dañinos que se instalan en la 
computadora del usuario. En la actualidad la lista de los virus que existen es muy extensa, por 
ejemplo los llamados virus residentes que son aquellos que se caracterizan por el hecho de 
que se hallan ocultos en la memoria RAM.





Algunas páginas Web utilizan una conexión segura entre éstas y tu navegador. Esto es muy 

importante, por ejemplo, si deseas pagar en línea utilizando una tarjeta de crédito y deberás ingresar información personal. 

Para saber si estas navegando en un sitio Web seguro, puedes ver en la parte inferior derecha de la pantalla. Si al lado del símbolo de Internet vez un candado amarillo, entonces significa que el sitio Web que estas visitando es un sitio seguro. Si no aparece, entonces el sitio Web no tiene una conexión segura con tu navegador. 

También puedes observar la barra de direcciones. Si la URL de la página empieza con https://, estás en una pagina segura; si la URL empieza con http://, la página no es segura. 






lunes, 8 de abril de 2013

Tipos de seguridad para...

- Protección para la información. 
- Tipos de bloqueos para intrusos.
- Malware.


-PROTECCIÓN PARA LA INFORMACIÓN Y TIPOS DE BLOQUEOS PARA INTRUSOS:
Muchas de las vulnerabilidades estudiadas son el resultado de implementación incorrecta de tecnologías, otras son consecuencias de la falta de planeamiento de las mismas pero la mayoría de los agujeros de seguridad son ocasionados por los usuarios de dichos sistemas y es responsabilidad del administrador detectarlos y encontrar la mejor manera de cerrarlos.

Firewall: 
Es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).

Sistemas Anti-Sniffers:

Esta técnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan en verificar el estado de la placa de red, para detectar el modo en el cual está actuando.

Access Control Lists (ACL)

Las Listas de Control de Accesos proveen de un nivel de seguridad adicional a los clásicos provistos por los Sistemas Operativos. Estas listas permiten definir permisos a usuarios y grupos concretos.



-MALWARE:también llamado badware, código malignosoftware malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.Algunos de los primeros programas infecciosos, incluido el primer gusano de Internet y algunos virus de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. 






Hackers y Crackers

¿Qué significa hacker y cracker?

Hackers: un hacker es alguien que descubre las debilidades de una computadora o de red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
Cracker: para este concepto hay varias definiciones, una es la persona que viola la seguridad de un sistema informático con fines de beneficio personal o para hacer daño. El otro significado es una persona que diseña o programa crakcs informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican.