Objetivo Personal

Esta es una nueva oportunidad para mi, me gustaria aprovecharla al maximo, espero que todo lo que haga e intente tenga buenos resultados.

jueves, 26 de noviembre de 2009

Practica # 6 Conexion de dos Redes Distantes por Medio de un Router

Objetivo: que el alumno aprenda a configurar dos routers en la herramienta packet tracer asi como tambien aprenda a configurar las maquinas que se utilizaran, asi como los dispositivos que utilizaremos.

Desarrollo:
colocamos los dispositivos que deseamos conectar


despues empesamos a configurar los dispositivos

empezar a configurar con cable y sin inalambricas configurarlas a la wireless para poder establecer comunicacion


posteriormente comprobamos que alla comunicacion




despues se mandamos mensajes de una maquina a otra para comprobar la recepcion de datos



Concluciones: En esta practica aprendi como conectar dos routers aunque tengan cierta distancia entre si es muy interesante la forma de ir armando una red y la manera en la que podemos establecer comunicacion.

miércoles, 25 de noviembre de 2009

Resguardo de Informacion

Objetivo:el alumno aprendera y conocera que tan importante es tener un respaldo de seguridad para cualquier urgencia que se presente en el centro de coputo.

¿QUE ES RESGUARDO DE INFORMACION?

El resguardo de informacion o backup , es algo muy importante. Para quien utiliza computadoras para trabajar dentro de un centro de computo,ya que cuentan con mucha informacion valiosa dependiendo de los usuarios o trabajadores este tema entra cuando deseamos conservar nuestra informacion segura.

Por regla general siempre habría que tener la información que no se desea perder al menos en dos lados distintos, siendo estos dos lados no inclusive en una misma PC.

En un centro de computo no estamos exentos de que pueda aver un derrumbre terrorismo,por eso mismo se debe de tener el resguardo este es el siguiete ejemplo de los riesgos a los que estamos expuestos.


debemos tener precaucion y tener un respaldo de la informacion que consideramos importante y tambien que las copias de seguridad se actualizan seguidamente ya que no estamos exentos de algun problema que ocurra en nuestro centro de computo.

¿Qué métodos pueden utilizarse?


Los métodos varían para cada caso, siendo los más comúnmente utilizados:




  • Backup en cinta
    Con la instalación de undispositivo de cinta se puede implementar una solución de resguardo periódico muyfuncional,con escasos requerimientos de administración.Este es el método más utilizado para pequeños servidores con juegos de datos centralizados.


  • Discos externos
    De la misma forma que con las cintas, el proceso de resguardo se programa para ser realizado en forma más o menos desatendida en unidades de disco extraíbles.Este método es muy útil en pequeños grupos de trabajo con datos más o menos descentralizados, ya que el disco puede trasladarse de una computadora a otra para recolectar la información durante el proceso de resguardo.


  • Instantánea en CDROM
    Un conjunto de datos predeterminado se graba en CD en el lugar, para ser archivado como snapshot. Se utiliza en redes pequeñas para conjuntos de datos descentralizados.


  • Resguardo rotativo
    Método económico pero poco fiable utilizado en pequeños grupos de trabajo, donde se resguarda periódicamente la información del disco de un puesto en un directorio del disco de otro.


  • Extracción
    Un conjunto de datos se extrae a una unidad removible y se traslada a un equipo seguro, fuera del lugar. Sucesivos conjuntos se van almacenando y, cada determinado lapso de tiempo se optimizan y organizan, se graban a CDROM o DVD y se entregan para su almacenamiento. Este método se utiliza para generar históricos y otros tipos de resguardo.

Concluciones: creo que todos sabemos lo importante que es tener un respaldo de informacion cuando esta es muy importante, pero no todos sabemos de que manera podemos hacer estos respaldos por eso el esta entrada trate de plasmar las maneras el las que podemos hacerlo, y asi mismo yo tambien aprendi.

Mediod de consulta:

ttp://www.powerself.com.mx/Respaldos%20IT.htm




http://www.estudiargratis.com.ar/articulos/backup-resguardo-informacion.htm





http://shinola.lacoctelera.net/post/2009/09/25/resguardar-informacion-y-sus-sitios-almacemaniento

miércoles, 18 de noviembre de 2009

PLANIFICACION DE ALTERNATIVAS DE SOLUCION A CONTINGENCIAS DEL CENTRO DE COMPUTO

CONTROLES:Los controles es el conjunto de normas preventivas y operativas, con apoyo de procedimientos, programas, sistemas, y equipos de seguridad y protección, orientados a neutralizar, minimizar y controlar los efectos de actos ilícitos o situaciones de emergencia, que afecten y lesionen a las personas o los bienes de esta.

Algunas medidas de seguridad pueden ser las siguientes:



  • Impartir instrucciones a los asociados o responsables de no suministrar información.
  • Revisar los planes de seguridad de la organización.
  • Establecer simples y efectivos sistemas de señales.
  • Contar con resguardo de la información que se maneja.
  • Establecer contraseñas para proteger información confidencial y privada.
  • Evitar introducir alimentos, tales como refrescos, para impedir que puedan derramar se sobre las maquinas.
  • No fumar.
  • Cada equipo de cómputo debe contar con un regulador de corriente para evitar problemas o daños en caso de falla eléctrica.
  • Escanear un disquete antes de introducirlo a la computadora para así evitar infectarlas con algún virus.
  • Contar con Antivirus original.

PERMANENCIA

Esta se refiere a la estancia en un centro de computo, en este caso es el reglamento con el que un centro de computo debe de contar para que se cumpla una serie de normas y aya mas permanencia de los trabajadores o usuarios dentro del mismo.

Para nuestro tema que es en caso de catástrofes la permanencia tiene mucho que ver ,ya que nos sirve para acciones específicas cuando surjan problemas o una condición que no este considerado en el proceso de planeación y ejecución normal.

VIABILIDAD

La viabilidad dentro de la planeacion de solución para catástrofes es importante ya que de esta depende que las medidas de seguridad lleguen a un buen termino que es esa la definición de este tema ,que las cosas se puedan realizar para tener una mejor posibilidad de realizar las normas de seguridad que se impartan al momento de una catástrofe.


ESTRATEGIAS Y ACCIONES

Las estrategias es un conjunto de acciones que se llevan a cabo para lograr un determinado fin,para prevenir el tema de las catástrofes una de las estrategias pueden ser las siguientes:

  • Prevención: Conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total. Esta vela por reducir el impacto, permitiendo restablecer a la brevedad posible los diferentes aspectos reducidos.
  • Detección: Deben contener el daño en el momento, así como limitarlo tanto como sea posible contemplando todos los desastres naturales y eventos no considerados.
  • Recuperación: Abarcan el mantenimiento de partes críticas entre la pérdida de los recursos, así como de su recuperación o restauración.
  • Estas serian nuestras estrategias para llevar acabo una buena planificación de ataque hacia las contingencias las acciones seria llevarlo acabo, los usuarios y los trabajadores del centro de computo.

IMPLEMENTACION
En desarrollo de sistemas informáticos, la implementación es la etapa donde efectivamente se programa el sistema.En donde podemos complementar nuestro trabajo mediante alguna información en especifico auditan el proceso de desarrollo de sistemas en diversos puntos para asegurarse que esté adecuadamente controlado y administrado.

RESULTADOS
los resultados vendrian siendo llevar acabo las politicas adecuadas para que el centro de computo funcione asi como el eglamento que tenga este.

Concluciones: En esta entrada me di cuenta nuevamente de lo importante que es la planificacion dentro de todo por que el planificar nos permite estar preparados para cualquier situacion de riesgo a la estemos expueto dentro de el centro de computo.

Medios de consulta:

http://www.monografias.com/


http://www.wuikipedia.com/


http://www.monografias.com/trabajos14/control/control.shtml

http://html.rincondelvago.com/plan-de-contigencias.html

sábado, 14 de noviembre de 2009

APLICACION DEL SISTEMA DE SEGURIDAD

OBJETIVO: conocer cual es la importancia que debe de tene un centro de computo referente a ala aplicacion del sistemade seguridad asi como tambien hay que tomar en cuenta la seguridad contra catastrofes y como se llevan a a cabo las practicas del personal de seguridad

QUE ES LA APLICACION DEL SISTEMA DE SEGURIDAD:
La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización
Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
Información
Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
Equipos que la soportan.
Software, hardware y organización.
Usuarios
Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información

SEGURIDAD FÍSICA CONTRA CATASTROFES:
Esta consiste en la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contra medidas ante amenazas a los recursos e información confidencial.

Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso.

Las principales amenazas que se proveen en la seguridad física son:

-Desastres naturales, incendios accidentales tormentas e inundaciones.
-amenazas ocasionadas por el hombre.
-Disturbios, sabotajes internos y externos deliberados.

Inundaciones:Para evitar este inconveniente se pueden tomar las siguientes medidas: construir un techo impermeable para evitar el paso de agua desde un nivel superior y acondicionar las puertas para contener el agua que bajase por las escaleras(si es que se cuenta con escaleras).

Condiciones Climatológicas:Normalmente se reciben por anticipado los avisos de tormentas, tempestades, tifones y catástrofes sísmicas similares. La comprobación de los informes climatológicos o la existencia de un servicio que notifique la proximidad de una tormenta severa, permite que se tomen precauciones adicionales, tales como la retirada de objetos móviles, la provisión de calor, iluminación o combustible para la emergencia.


PRACTICAS DEL PERSONAL EN SEGURIDAD:
En estos casos el personal que esta dentro de el centro de computo ya debe de contar con una experiencia en la seguridad de el equipo de computo para poder resolver los problemas comunes que se dan como son:

  • LOS VIRUS: que son pequeños programas informáticos que se encuentran dentro de otro programa que, una vez ejecutado, se carga solo en la memoria y cumple instrucciones programadas por su creador.
  • ROBO DE INFORMACIÓN: para evitar esto es recomendable establecer simples y efectivos sistemas de señales, contar con resguardo de la información que se maneja y establecer contraseñas para proteger información confidencial y privada.


ELEMENTOS TECNICOS PARA LA APLICACION DE SISTEMAS DE SEGURIDAD PARA HADWARE Y SOFTWARE


°software antivirus, herramientas de respaldo, de monitoreo de la infraestructura de red y enlaces de telecomunicaciones, firewalls, soluciones de autentificación y servicios de seguridad en línea; que informen al usuario sobre los virus más peligrosos y, a través de Internet, enviar la vacuna a todos los nodos de la red empresarial

°hadware: En caso del hardware es importante que los equipos que se estan utilizando tengan un mantenimiento adecuado para que no existan problemas
CONCLUCIONES:E ste tama me parecio demaciodo interesante mas que nada por que devemos de estar consientes de lo nesesario que es tomar en cuenta todos estos aspectos ya queen caso de algun desastre ya sea natural o dentro de el centro de computo se deve saber como actuar y porsupuesto tomar las debidas precauciones.
Medios de Consulta:

http://www.estrucplan.com.ar/Producciones/entrega.asp?IdEntrega=23http://es.wikipedia.org/wiki/Seguridad_informática#Objetivos
http://seguridad.internet2.ulsa.mx/congresos/2001/pronad/seg_pronad.pdf

viernes, 13 de noviembre de 2009

Personal Responsable de la Seguridad

OBJETIVO: Conocer la extructura administrativa de un centro de computo y saber las politicas de seguridad de este.

Politicas de seguridad: Son un conjunto de requisitos definidos por los responsables de un sistema, que indica en términos generales que está y que no está permitido en el área de seguridad durante la operación general del sistema se refleja en una serie de normas, reglamentos y protocolos a seguir, donde se definen las medidas a tomar para proteger la seguridad del sistema; pero... ante todo, una política de seguridad es una forma de comunicarse con los usuarios.

Cualquier política debe contemplar 6 puntos clave dentro de la seguridad de un sistema informático.

1.-Disponibilidad :Es necesario garantizar que los recursos del sistema se encontrarán disponibles cuando se necesitan, especialmente la información crítica.
2.-Utilidad :Los recursos del sistema y la información manejada en el mismo ha de ser útil para alguna función.

3.-Integridad :La información del sistema ha de estar disponible tal y como se almacenó por un agente autorizado.

4.-Autenticidad: El sistema ha de ser capaz de verificar la identidad de sus usuarios, y los usuarios la del sistema.

5.-Confidencialidad :La información sólo ha de estar disponible para agentes autorizados, especialmente su propietario.

6.-Posesión :Los propietarios de un sistema han de ser capaces de controlarlo en todo momento; perder este control en favor de un usuario malicioso compromete la seguridad del sistema hacia el resto de usuarios.


Normas de seguridad: La aplicación de los colores de seguridad se hace directamente sobre los objetos, partes de edificios, elementos de máquinas, equipos o dispositivos, los colores aplicables son los siguientes:

1.- rojo: El color rojo denota parada o prohibición e identifica además los elementos contra incendio. Se usa para indicar dispositivos de parada de emergencia o dispositivos relacionados con la seguridad cuyo uso está prohibido en circunstancias normales, por ejemplo:
°Botones de alarma.
°Botones, pulsador o palancas de parada de emergencia.
°Botones o palanca que accionen sistema de seguridad contra incendio (rociadores, inyección de gas extintor, etc.).

2.- amarillo: Se usará solo o combinado con bandas de color negro, de igual ancho, inclinadas 45º respecto de la horizontal para indicar precaución o advertir sobre riesgos en:

°Partes de máquinas que puedan golpear, cortar, electrocutar o dañar de cualquier otro modo; además se usará para enfatizar dichos riesgos en caso de quitarse las protecciones o tapas y también para indicar los límites de carrera de partes móviles.

°Interior o bordes de puertas o tapas que deben permanecer habitualmente cerradas, por ejemplo de: tapas de cajas de llaves, fusibles o conexiones eléctricas, contacto del marco de las puertas cerradas (puerta de la caja de escalera y de la antecámara del ascensor contra incendio), de tapas de piso o de inspección.

3.- verde: El color verde denota condición segura. Se usa en elementos de seguridad general, excepto incendio, por ejemplo en:
°Puertas de acceso a salas de primeros auxilios.
°Puertas o salidas de emergencia.
°Botiquines.

4.- azul: El color azul denota obligación. Se aplica sobre aquellas partes de artefactos cuya remoción o accionamiento implique la obligación de proceder con precaución, por ejemplo:
°Tapas de tableros eléctricos.
°Tapas de cajas de engranajes.
°Cajas de comando de aparejos y máquina

Organigrama de los puestos de un centro de computo


Divicion de Responsabilidades:

  • ÁREA DIRECTIVA
    El área directiva realiza, un alto nivel, las funciones de plantación, organización, administración de personal y control.
  • ÁREA TÉCNICA
    Esta área esta integrada por expertos en informática y su principal función es brindar el soporte técnico especializado que se requiere en las actividades de cómputo .
  • ANALISTAS
    Los analistas tienen la función de establecer un flujo de información eficiente a través de toda la organización
  • PROGRAMADORES
    El grupo de programación es el que se encarga de elaborar los programas que se ejecutan en las computadoras, modifican los existentes y vigilan que todos los procesos se ejecuten correctamente.
  • PROGRAMADORES DE SISTEMAS
    Los programadores de sistemas deben tener los conocimientos suficientes del hardware para poder optimizar la utilización del equipo.
  • ADMINISTRADORES DE BASE DE DATOS
    El "administrador de base" de datos establece y controla las definiciones y estándares de los datos.
  • ÁREA OPERATIVA
    Esta área se encarga de brindar los servicios requeridos para el proceso de datos.
  • OPERADORES
    Los operadores de computadoras preparan y limpian todo el equipo que se utiliza en el proceso de datos.
  • CAPTURISTAS DE DATOS
    Los capturistas de datos son los primeros en manejar y convertir los datos de su forma original a un formato accesible para la computadora.
  • ÁREA ADMINISTRATIVA
    El área administrativa esta encargada de controlar los recursos económicos.

Concluciones: esta practica me sirvio de mucho por que investigue las politicas de seguridad que son muy importantes dentro de un centro de computo y tambien repase un tema que me gusto mucho en tercer semestre que es el de las normas de seguridad hacer esta entrada me gusto mucho.

Medios de consulta:

http://www.proteccioncivil.gob.mx/Portal/PtMain.php

http://www.swift.com/ordering/old_ordering_configuration/