lunes, 4 de diciembre de 2017

ANÁLISIS DE LA SEGURIDAD EN SERVIDORES DE RED

ANÁLISIS DE LA SEGURIDAD EN SERVIDORES DE RED


ANTIVIRUS
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos.


Resultado de imagen para antivirusPRINCIPALES:

1 - Norton Internet Security.}
2 - Kaspersky Internet Security. ...
3 - AVG Internet Security. ...
4 - PC Tool Internet Security. ...
5 - BitDefender Internet Security. ...
6 - Alwil Avast Internet Security. ...
7 - McAfee Internet Security. ...
8 - Panda Internet Security.

FIREWALL

Resultado de imagen para FIREWALLse trata de un software que controla las conexiones que se realizan a internet desde o hasta tu ordenador. Para explicarlo haremos una similitud entre las puertas de una habitación y los puertos de un ordenador. Las conexiones a tu ordenador se hacen a través de puertos.


CORTAFUEGOS LÓGICO

Es el conjunto de medios usados para limitar el acceso a la información o recursos de manera lógica, como por ejemplo, una clave de acceso al programa de envío de correos electrónicos.

Un cortafuegos lógico, a diferencia de uno físico, es un equipo pc con un software y Sistema Operativo instalados para funcionar como cortafuegos. Dicho equipo será configurado para realizar el filtrado de paquetes ip en nuestra red.

CORTAFUEGO FISICO

el que se basa en proteger los componentes físicos de los sistemas, como bloquear con llave la puerta de acceso a un centro de cómputos o áreas con contenidos de importancia.











lunes, 27 de noviembre de 2017

WIRESHARK

WIRESHARK

HISTORIA:

es un analizador de protocolos open-source que actualmente está disponible para plataformas Windows y Unix. Su principal objetivo es el análisis de tráfico, pero además es una excelente aplicación didáctica para el estudio de las comunicaciones y para la resolución de problemas de red.


FUNCIONALIDAD:

una herramienta de análisis de redes antes conocido como Ethereal, captura los paquetes en tiempo real y los muestra en formato legible por humanos. Wireshark incluye filtros, código de colores y otras características que le permiten profundizar en el tráfico de red e inspeccionar los paquetes individuales.
Este tutorial te llevará al día con los conceptos básicos de la captura de paquetes, filtrado, y control de dichos aparatos. Puede utilizar Wireshark para inspeccionar el tráfico de red de un programa sospechoso, analizar el flujo de tráfico en la red, o solucionar problemas de red.
Caracteristicas:
  • Mantenido bajo la licencia GPL.
  • Muy robusto, tanto en modo promiscuo como en modo no promiscuo.
  • Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura previa).
  • Basado en la librería pcap.
  • Tiene una interfaz muy flexible.
  • Gran capacidad de filtradoS

 Modo de Uso:

antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. ... Permite examinar datos de una red viva o de un archivo de captura salvado en disco.


Resultado de imagen para WIRESHARK





lunes, 20 de noviembre de 2017

CUESTIONARIO

CUESTIONARIO
 
1.¿Cuáles son los principales problemas a los que un usuario particular o empresa se puede enfrentar en materia de seguridad en Internet?

Conoceremos cuáles son las principales amenazas en materia de seguridad que la industria enfrente, y de que manera los distintos actores que forman parte de ella están trabajando para solucionarlas.

- MALWARE
- PHISHING
- VULNERABILIDADES EN LA RED SS7
- SOLUCIÓN INTEGRAL

2.¿Que es el cibercrimen?

Un delito informático o ciberdelito es toda aquella acción anti jurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas​), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.


3. ¿Qué medidas de seguridad se pueden llevar a cabo desde las empresas?

Con motivo del Día Mundial de la Seguridad y la Salud en el Trabajoen ‘Seguridad Vial en la Empresa’ queremos hacer hincapié en todo aquello que pueden hacer las compañías, tanto grandes como pequeñas, por la seguridad vial laboral, así como aquello que pueden llevar a cabo los trabajadores para reducir el número de accidentes de trabajo que se producen en las carreteras. Y es que es necesario el compromiso de todos para llevar al ‘objetivo cero accidentes.
Estudiar la seguridad vial laboral de la compañía y tenerlo muy en cuenta en su Plan de Prevención de Riesgos Laborales. En Fundación MAPFRE te ayudamos a elaborar tu propio Plan a través de esta sencilla herramienta.

4.¿Qué aspectos legales debe tener en cuenta un empresario para proteger su información?

El riesgo de hacer actividades comerciales a título personal es que se pone en juego el patrimonio propio. Para esto existen las sociedades, que permiten acotar el riesgo comercial a los activos y aportes destinados a la empresa exclusivamente. También es importante usar tipos societarios modernos y flexibles, tales como la SAS.

5.¿Cómo se evitan fugas de información desde una empresa?

La fuga de información es el principal temor de las empresas latinoamericanas en materia de seguridad informática, según revelan los datos recopilados por el Eset Security Report 2012.
Con el fin de acompañar a las compañías de la región en el desarrollo de acciones de difusión y capacitación que permitan prevenir este tipo de incidentes, especialistas de Eset Latinoamérica desarrollaron la ‘Guía del Empleado Seguro’, documento que busca ayudar a los empleados de las organizaciones a implementar buenas prácticas de administración de los datos a partir de una comprensión de la problemática y una descripción de las principales amenazas informáticas.
6.¿Cuáles son los objetivos de la seguridad en redes?Los objetivos de seguridad entran dentro de una o más de estas categorías:
.Protección de recursos.
.Autenticación.
.Autorización.
.Integridad.
.No repudio.
.Confidencialidad.
.Actividades de seguridad de auditoría
7.¿Qué son las amenazas para una red?
La protección de la red no debe basarse en suposiciones, sino en información relevante sobre las amenazas actuales y cómo bloquearlas. Vea nuestra serie de vídeos de dos minutos para comprender las amenazas actuales más comunes.
8.¿Qué significa la palabra seguridad?

La Seguridad
 ​ cotidianamente se puede referir a la ausencia de riesgo o a la confianza en algo o en alguien. Sin embargo, el término puede tomar diversos sentidos según el área o campo a la que haga referencia en la seguridad. En términos generales, la seguridad se define como "el estado de bienestar que percibe y disfruta el ser humano".Una definición dentro de las ciencias de la seguridad es "Ciencia interdisciplinaria que está encargada de evaluar, estudiar y gestionar los riesgos que se encuentra sometido una persona, un bien o el ambiente". Se debe diferenciar la seguridad sobre las personas (seguridad física), la seguridad sobre el ambiente (seguridad ambiental), la seguridad en ambiente laboral (seguridad e higiene), etc.Las Ciencias de la Seguridad (como rama de las Ciencias Sociales) se estudia en distintas universidades.

9.¿Cuáles son las principales amenazas a la red?


El 
ramsomware Locky es uno de los más conocidos, hasta el punto de que la Oficina Federal de Seguridad en la Tecnología de la Información de Alemania publicó un documento específicamente dedicado a este virus en el que los expertos recomiendan denunciar los casos y no pagar el rescate exigido, porque los pagos motivan a los atacantes a seguir actuando. Y además no hay ninguna garantía de que pagando uno obtenga la clave para desencriptar los archivos bloqueados.


miércoles, 15 de noviembre de 2017

SERVIDOR WEB

 SERVIDOR  WEB  
  Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales o unidimensionales y síncronas o asíncronas con el cliente y generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente es renderizado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se usa el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador.

FUNCIONAMIENTO:
El Servidor web se ejecuta en un ordenador manteniéndose a la espera de peticiones por parte de un cliente (un navegador web) y responde a estas peticiones adecuadamente, mediante una página web que se exhibirá en el navegador o mostrando el respectivo mensaje si se detectó algún error. A modo de ejemplo, al teclear www.wikipedia.org en nuestro navegador, éste realiza una petición HTTP al servidor de dicha dirección. El servidor responde al cliente enviando el código HTML de la página; el cliente, una vez recibido el código, lo interpreta y lo exhibe en pantalla. Como vemos con este ejemplo, el cliente es el encargado de interpretar el código HTML, es decir, de mostrar las fuentes, los colores y la disposición de los textos y objetos de la página; el servidor tan sólo se limita a transferir el código de la página sin llevar a cabo ninguna interpretación de la misma.

¿QUE ES  IP?

es la sigla de Internet Protocol o, en nuestro idioma, Protocolo de Internet. Se trata de un estándar que se emplea para el envío y recepción de información mediante una red que reúne paquetes conmutados.

¿QUE ES FTP?

Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

ALOJAMIENTO WEB

es el servicio que provee a los usuarios de Internet un sistema para poder almacenar información, imágenes, vídeo, o cualquier contenido accesible vía web. Es una analogía de "hospedaje o alojamiento en hoteles o habitaciones" donde uno ocupa un lugar específico, en este caso la analogía alojamiento web o alojamiento de páginas web, se refiere al lugar que ocupa una página web, sitio web, sistema, correo electrónico, archivos etc. en internet o más específicamente en un servidor que por lo general hospeda varias aplicaciones o páginas web.

Tipos de alojamiento web en Internet



Según las necesidades específicas de un usuario, existen diferentes tipos de alojamiento web1​ entre los cuales el usuario ha de elegir la opción acorde a sus necesidades. Entre los principales tipos de alojamiento web se encuentran:

Alojamiento gratuito


El alojamiento gratuito es extremadamente limitado comparado con el alojamiento de pago. Estos servicios generalmente agregan publicidad en los sitios además de contar con recursos muy limitados (espacio en disco, tráfico de datos, uso de CPU, etc).

Alojamiento por donación

Este tipo de alojamiento por donación2​ tiene unas características a nombrar importantes, ya que es un método nuevo de implementación puesto que es mejor que el alojamiento gratuito (free hosting), esto quiere decir que tiene las prestaciones de un alojamiento de pago pero creado para ser mantenido por los usuarios de la comunidad, los cuales utilizan el servicio, reciben soporte de manera adecuada y no tienen publicidad en sus sitios o proyectos de desarrollo.

Alojamiento compartido

En este tipo de servicio se alojan clientes de varios sitios en un mismo servidor, gracias a la configuración del programa servidor web. Resulta una alternativa muy buena para pequeños y medianos clientes, es un servicio económico debido a la reducción de costos ya que al compartir un servidor con cientos miles o millones de personas o usuarios el costo se reduce drásticamente para cada uno, y tiene buen rendimie




lunes, 13 de noviembre de 2017

ARQUITECTURA TMN

ARQUITECTURA TMN
CONCEPTO

La arquitectura física TMN proporciona la manera de transportar la información de los procesos relacionados con la gestión de las redes de telecomunicación. Componentes de la arquitecturafísica: a) Sistemas de operación (OS). Realiza las funciones de un gestor de red.

Objetivos

‹ Análisis crítico de la evolución de las arquitecturas de gestión de red.
 ‹ Conocer los diferentes organismos de estandarización involucrados.
 ‹ Bibliografía fundamental de gestión de redes.

Capas Lógicas del TMN

Resultado de imagen para capas logicas de tmn


 Arquitectura funcional

Resultado de imagen para capas logicas de tmn


Arquitectura física

Resultado de imagen para arquitectura fisica de tmn



Modelo organizativo TMN

Resultado de imagen para modelo organizativo tmn


Jerarquía de Servicios de gestión TMN

Resultado de imagen para capas logicas de tmn