martes, 23 de abril de 2013

MEDIOS PARA CUMPLIR CON EL ADAGIO

1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.
7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

" LO QUÉ NO ESTA PERMITIDO DEBE ESTAR PROHIBIDO"

Esto quiere decir que no existe, es decir que no tiene sentido, significado que si existe igual no ba a poder por qué siempre va ser No "PROHIBIDO"


QUÉ ES UN ANÁLISIS DE RIESGO.

El activo mas importante qué se posee es la información y por lo tanto deben existir técnicas que la aseguren.


COMO SE PUEDE CLASIFICAR LOS TIPOS DE VIRUS.


Los tipos de virus se clasifican de la siguiente manera:

VIRUS RESIDENTES
Se ocultan en la memoria RAM.

VIRUS DE ACCIÓN DIRECTA
Estos virus no permanecen en memoria.

VIRUS DE SOBRE ESCRITURA
Se caracterizan por disfrutar la información contenida en los ficheros que infectan.

VIRUS DE BOOT O DE ARRANQUE 
En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.

VIRUS DE ENLACE O DIRECTORIO
Los ficheros están ubicados en determinaciones directas. 

VIRUS CIFRADOS
Estos virus se cifran a si mismos para no ser detectados por los programas antivirus.

VIRUS POLIMORFICOS
Son virus que en cada infección que realizan se cifran de una forma distinta.

VIRUS DEL FICHERO
Infectan programas o ficheros ejecutables.

VIRUS MULTIPARTITES
El objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

VIRUS DE FAT
Es la sección de un disco utilizada para enlazar la información contenida en éste.










QUÉ ES LA WEB 3.0

Se le puede afirmar que " la web 3.0 ortoga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales por medio de técnicas de inteligencia artificial son capaces de emular y mejorar la obtención de conocimiento hasta el momento reservada  a las personas"

se trata de dotar su significado alas paginas web.


A QUÉ SE LE PUEDE DENOMINAR UNA TENDENCIA CIBERCRIMINAL

El futuro de la computación.


CUAL ES EL RESULTADO DE UNA AMENAZA A LOS SISTEMAS

El resultado es la violación de los sistemas, provocados la perdida o modificación de los datos sensibles de la organización. lo que puede representar un daño con valor miles o millones de dólares.


POR QUÉ LAS AMENAZAS PRESENTAN SITUACIONES PARA QUE LOS ESQUEMAS DE SEGURIDAD SEA INEFICIENTES

Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y por que no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.


miércoles, 17 de abril de 2013

POR QUÉ SE PRESENTA AMENAZAS Y EXPLIQUE CUALES TIPOS EXISTEN PARA LA ADMINISTRACIÓN DE UNA RED

por virus, pgnas no destacadas existen 2 tipos de amenaza


  • amenaza interna
  • amenaza externa

FACTORES QUÉ HAY PARA QUÉ SE ENCUENTREN AMENAZAS EN UNA RED INFORMATICA.

FACTORES.


  • el usuario
  • programas maliciosas
  • un intruso
  • un siniestro
  • el personal interno de sistemas.

QUÉ ES UNA BOMBA LÓGICA

Permanecen dormidas en el computador hasta que se activan, al llegar la fecha fiajda para que comiencen su labor destructiva. 

QUÉ ES UN SPYWARE Y CUAL ES SU PRINCIPAL FUNCIÓN

Es un pequeño "programa" que se instala en tu pc para espiar tus actividades sobre todo en cuanto a las paginas web que visitas, este manda esa información a la persona que lo creo y en general se usa para fines de mercadotecnia.

FUNCIÓN

Es recopilar toda tu información personal a través de cookies y contraseñas.




OBJECTIVOS DE LA SEGURIDAD INFORMATICA

LA INFORMACIÓN CONTENIDA: Es la de asegurarse el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o perdida producto de accidentes, atentados o desastres.

LA INFRAESTRUCTURA COMPUTACIONAL: Es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, etc. Fallas en el suministro eléctrico.

LOS USUARIOS: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestiona la información.

POR QUÉ SE CONCIDE QUE LA INFORMACIÓN DE UNA EMPRESA ES UNA ACTIVO INFORMÁTICO

La seguridad informática esta concebida para proteger los activos informáticos en los que se encuentra:


  • La información contenida
  • La infraestructura computacional
  • los usuarios





QUÉ ES SEGURIDAD INFORMATICA

Es el área  de la información que se enfoca en al protección de al infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una  serie de estándares, protocolos, métodos, reglas herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura y ala información.


martes, 2 de abril de 2013

QUÉ TIPOS DE DIRECCIONES IP EXISTEN Y LAS CLASES QUE HAY.

TIPOS

IPs fijas y dinámicas
IPs publicas y privadas
IPv4 e IPv6

CLASES

CLASE .A.
En esta clase se reserva el primer grupo  a la identificación de la red, quedando los tres siguientes para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 1.0.0.0y 127.255.255.255 actualmente la ICANN asigna redes de este grupo a gobiernos de todo el mundo, a un que hay algunas grandes empresas que tienen asignadas IP's de esta clase.

CLASE .B.
En esta clase se reservan los dos primeros grupos a la identificación de la red, quedando los dos siguientes para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 128.0.0.0 y 191.255.255.255. Actualmente la ICANN asigna redes de este grupo a grandes y medianas empresas.

CLASE .C.
En esta clase se resumen los tres primeros grupos a la identificación de la red, quedando el ultimo para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 192.0.0.0 y 223.225.25
255. Actualmente la ICANN asigna redes de este grupo a aquellos que lo solicitan.






QUÉ ES EL PROXY DE UNA RED

En el contexto de las redes informáticas  el termino PROXY hace referencia a un programa o dispositivo que realiza una acción en presentación de otro.


QUÉ ES EL GATEWAY EN UNA RED

Es un termino aplicable en diferentes situaciones y a diferentes dispositivos, programa e incluso computadoras, siempre que actúen como un nodo en una red , en donde su función sea conectar dos redes diferentes.


QUÉ ES EL DNS PRIMARIOY SEGUNDARIO DE UNA RED


PRIMARIO
Obtiene la información de sus zonas de sus archivos locales. Todas las modificaciones sobre una zona, como añadir dominios. se llevan a cabo en el servidor.

PRIMARIO
Contiene una copia de solo lectura de los archivos de zona, ya que la información se encuentra en otro archivo, por lo general primario, con autoridad sobre esas zonas.





QUÉ ES LA PUERTA DE ENLACE DE UNA RED

Es la dirección de la  maquina que te da conexión a Internet. Si no tienes asignada una puerta de enlace correcta nos va a poder acceder a Internet. Tan siempre como eso, como tienes por DHCP cada vez te va a dar una IP diferente pero la puerta de enlace va a ser la misma represe y de poder cambiarla claro que puedes, pero puedes perder tu conexión a Internet.  


QUÉ ES UNA DIRECCIÓN IP DINAMICA

Es una IP asignada mediante un servidor DHCP (Dynamic host configuration protocal) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada  cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.


QUÉ ES UNA DIRECCIÓN IP ESTACTICA

Cuando nos conectamos a Internet (ISE) nos asigna una dirección IP. Este nos puede asignar siempre la misma dirección IP (IP fija) o darnos una diferente (IP dinámica) cada vez que nos conectamos.






QUÉ ES UNA SUBMASCARA DE RED

Dato que proporciona una red de computadoras la dimensión de una red, normalmente este dato nos indica cuantos computadoras pueden tener una red como máximo.

QUÉ ES UN PROTOCOLO TCP/IP

Se puede decir que es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisión de datos entre redes de computadores en ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos mas importantes que la componen : Protocolo de control de transmisión (TCP) y protocolo de Internet (IP) que fueron los dos primeros en definirse.



QUÉ ES UN PROTOCOLO IP

Es parte de la capa de Internet del conjunto de productos TCP/IP. Es uno de los protocolos de Internet mas importantes ya que permite el desarrollo y transporte de datagramas de IP ( paquetes de datos). A un que sin garantizar su "entrega".