equipo 5 porrtafolio

60
Nombre del modulo: mantiene el equipo de computo y software nombre del submodulo: establece seguridad informática en el equipo de computo. Integrantes: Patricia Cosme Alondra Texis Profesora: Lic. Leticia Ramírez equipo : 5# nombre del proyecto: portafolio de evidencias

Upload: joshua-cb

Post on 22-Jul-2015

75 views

Category:

Education


4 download

TRANSCRIPT

Page 1: Equipo 5 Porrtafolio

Nombre del modulo mantiene el equipo de computo y softwarenombre del submodulo establece seguridad informaacutetica en el equipo de computoIntegrantes Patricia CosmeAlondra Texis Profesora Lic Leticia Ramiacuterezequipo 5nombre del proyecto portafolio de evidencias

curriacuteculomodulo 1ENSAMBLA Y CONFIGURA EQUIPOS DE COMPUTO DE ACUERDO A LOS REQUERIMIENTOS DEL USUARIO Y ESPECIFICACIONES DEL FABRICANTE SUBMODULO 1 ensambla equipos de computo de acuerdo con las caracteriacutesticas teacutecnicas de componentes y dispositivos perifeacutericos SUBMODULO 2 instala controladores del equipo de computo y dispositivos perifeacutericos SUBMODULO 3 instala y configura software de acuerdo con las especificaciones y requerimiento del usuariomodulo 2 MANTIENE EQUIPO DE COMPUTO Y SOFTWARESUBMODULO 1 realiza mantenimiento preventivo SUBMODULO 2 realiza mantenimiento preventivo SUBMODULO 3 establece seguridad en informaacutetica en el equipo de computo modulo 3 PROPORCIONA SOPORTE TECNICO PRESENCIAL O A DISTANCIA EN SOFTWARE Y HARDWARE DE ACUERDO ALOS REQUERIMIENTOS DEL USUARIO SUBMODULO 1 brinda soporte teacutecnico de manera presencialSUBMODULO 2 brinda soporte teacutecnico a distancia modulo 4 DISENtildeA E INSTALA REDES LAN DE ACUERDO A LAS NECESIDADES DE LA ORGANIZACIOacuteN Y ESTANDARES OFICIALES SUBMODULO1 Disentildea la red LAN de acuerdo a las condiciones y requerimientos de la organizacioacuten SUBMODULO 2 instala y mantiene redes LAN de acuerdo a estaacutendares oficiales

Acuerdos1- sentildeor padre de familia se le informa que en la clase de establece seguridad informaacutetica ene el equipo de computo no se les permitiraacute usar el celular y si el alumno se le recoge el celular se le entregara hasta el final del semestre2-si la memoria que yo le entrego ala maestra tiene virus pierdo -3 puntos en el parcial3- palabras corregidas se repiten 10 veces y si la vuelven a escribir mal se repite 20 veces4- todos los diacuteas de clase traer un libro de bolsillo y

presentarlo al entrar ala maestra junto con la USB

Definicioacuten software librees la denominacioacuten del software que respeta la libertad de todos los usuarios que adquirieron el producto y por tanto una vez obtenido el mismo puede ser usado copiado estudiado modificado y redistribuido libremente de varias formas Seguacuten la Free Software Foundation el software libre se refiere a la libertad de los usuarios para ejecutar copiar distribuir y estudiar el mismo e incluso modificar el software y distribuirlo modificado El software libre suele estar disponible gratuitamente o al precio de costo de la distribucioacuten a traveacutes de otros medios sin embargo no es obligatorio que sea asiacute por lo tanto no hay que asociar software libre a software gratuito

Logotipo de software libre

UbuntuUbuntu es un sistema operativo basado

en Linux y que se distribuye como software libre y gratuito el cual incluye su propio

entorno de escritorio denominado Unity Su nombre proviene de la eacutetica ubuntu en la que se habla de la existencia de uno mismo como

cooperacioacuten de los demaacutes

ASCII fue publicado como estaacutendar por primera vez en 1967 y fue actualizado por uacuteltima vez en 1986 En la actualidad define coacutedigos para 32 caracteres no imprimibles de los cuales la mayoriacutea son caracteres de control obsoletos que tienen efecto sobre coacutemo se procesa el texto maacutes otros 95 caracteres imprimibles que les siguen en la numeracioacutenASCII es en sentido estricto un coacutedigo de siete bits lo que significa que usa cadenas de bits representables con siete diacutegitos binarios (que van de 0 a 127 en base decimal) para representar informacioacuten de caraacutecteres En el momento en el que se introdujo el coacutedigo ASCII muchos ordenadores trabajaban con grupos de ocho bits (bytes u octetos) como la unidad miacutenima de informacioacuten donde el octavo bit se usaba habitualmente como bit de paridad con funciones de control de errores en liacuteneas de comunicacioacuten u otras funciones especiacuteficas del dispositivo

sistema binario es como ala computadora le entra la sentildeal o la indicacioacuten que le indicamos es una sentildeal para introducir un numero o una letra ala computadora solo lee ceros y unos Transformacioacuten de un numero decimal a binario es el numero decimal por ejemplo 123 2 = 65 =1 652=32=1322=16=0 162=8=082=4=042=2=022=1=011=0=1 decimal no 123 binario no 10000011

Evaluacioacuten diagnostica 1-iquestQueacute es seguridad informaacuteticaEs la disciplina que se ocupa de disentildear las normas procedimientos meacutetodos y teacutecnicas destinadas a tener un sistema seguro 2-iquestCuaacuteles son los objetivos de seguridad en informaacutetica La infraestructura computacional los usuarios la informacioacuten3- iquestQueacute entienden por informacioacuten contenidaEs un concepto que abarca cualquier obra funcional de arte u otro que no posee restricciones legales 4-iquestQueacute entiendes por infraestructura comunicacionalEs la base material que posibilita que la informacioacuten circule 5-5 ejemplos de usuario usuario registrado anoacutenimobeta teste administrador miembros de la comunidad

6 Guardar silencio no entrar con alimentos el alumno es responsable de su aacuterea7-iquestque entiendes por integridad del sistemaSe refiere ala estabilidad y accesibilidad del servidor 8- iquest que es confidencialidad Es la propiedad de la informacioacuten por lo cual se garantica solo a personal autorizado 9-iquestQueacute es la disponibilidad en la informaacutetica Ala habilidad de la comunidad de usuarios para acceder al sistema 10-iquestQueacute es seguridad loacutegicaInvolucra todas aquellas medidas establecidas por la administracioacuten usuarios y administradores de recursos de tecnologiacutea de informacioacuten 11- como conseguir seguridad loacutegicaActivando antivirus - iquestQueacute reglas conoces que se deben de seguir en una sala de computo

12- que es seguridad fiacutesicaSe requiere a todos los mecanismos generalmente de prevencioacuten y deteccioacuten 13-cuales son las principales amenazas que preveacute la seguridad loacutegica Desastres naturales amenazas ocasionadas por el hombre disturbios14- que es la poliacutetica de seguridadDefine que es lo que desea proteger15- cuales son los objetivos de una poliacutetica de seguridadProteccioacuten de recursos autenticacioacuten autorizacioacuten integridad no repudio confidencialidad16- que conviene hacer para elabora una poliacutetica de seguridad Identificar las necesidades de seguridad y riesgos informaacuteticos proporcionar una perspectiva de las reglas

17-cuales son los principales consejos para mantener seguridad informaacuteticaEfectuar anaacutelisis contra riesgos cumplir regulaciones legales unificar la forma del trabajo18- por que la informacioacuten requiere una proteccioacuten adecuadaPara tener en orden la informacioacuten y no perder ninguacuten dato 19- dependiendo de las amenazas en que se pueden dividir la seguridad informaacuteticaSeguridad fiacutesica seguridad ambiental y seguridad loacutegica

PREZI Prezi es una aplicacioacuten multimedia para la creacioacuten de presentaciones similar a Microsoft Office PowerPoint o a Impress de LibreOffice pero de manera dinaacutemica y original La versioacuten gratuita funciona solo desde Internet y con una limitante de almacenamientoUna principal caracteriacutestica de Prezi es la posibilidad de organizar la informacioacuten en forma de un esquema y exponerlo con libertad sin la secuencia de diapositivas De manera que el conferenciante o quien consulta una presentacioacuten en Prezi puede acceder a cualquier contenido con solo clicar Se puede navegar por la presentacioacuten -que es en realidad un solo frame de 3 dimensiones- desde la vista general ampliando o reduciendo la vista o desplazando el lienzo Los efectos visuales deben estar supeditados a una correcta narrativa

SENSOR sorUn sensor es un dispositivo capaz de detectar magnitudes fiacutesicas o quiacutemicas llamadas variables de instrumentacioacuten y transformarlas en variables eleacutectricas Las variables de instrumentacioacuten pueden ser por ejemplo temperatura intensidad lumiacutenica distancia aceleracioacuten inclinacioacuten desplazamiento presioacuten fuerza torsioacuten humedad movimiento pH etc Una magnitud eleacutectrica puede ser una resistencia eleacutectrica (como en unaRTD) una capacidad eleacutectrica (como en un sensor de humedad) una Tensioacuten eleacutectrica (como en un termopar) una corriente eleacutectrica (como

en unfototransistor)

Tipos de sensoresde contacto oacutepticos teacutermicos de humedad magneacuteticos de infrarrojos

DetectorEl teacutermino detector hace referencia a aquel dispositivo capaz de detectar o percibir cierto fenoacutemeno fiacutesico tal como la presencia de humo proveniente de un incendio la existencia de un gas en el aire y la presencia de un instruso en una viviendaEn el aacutembito del control de procesos se llama detector a un sensor que solamente es capaz de distinguir entre dos posibles valores o estados del sistema que se mide por lo cual tambieacuten recibe el nombre de sensor binario o sensor todonad

Sensor de luzUn sensor fotoeleacutectrico o fotoceacutelula es un dispositivo electroacutenico que responde al cambio en la intensidad de la luz Estos sensores requieren de un componente emisor que genera la luz y un componente receptor que percibe la luz generada por el emisor Todos los diferentes modos de censado se basan en este principio de funcionamiento Estaacuten disentildeados especialmente para la deteccioacuten clasificacioacuten y posicionado de objetos la deteccioacuten de formas colores y diferencias de superficie incluso bajo condiciones ambientales extremasLos sensores de luz se usan para detectar el nivel de luz y producir una sentildeal de salida representativa respecto a la cantidad de luz detectada Un sensor de luz incluye un transductor fotoeleacutectrico para convertir la luz a una sentildeal eleacutectrica y puede incluir electroacutenica para condicionamiento de la sentildeal compensacioacuten y formateo de la sentildeal de salida

Como funciona la sentildeal bluetoothEl estaacutendar Bluetooth del mismo modo que WiFi utiliza la teacutecnica FHSS(FrequencyHopping Spread Spectrum en espantildeol Espectro ensanchado por saltos de frecuencia) que consiste en dividir la banda de frecuencia de 2402 - 2480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y despueacutes transmitir la sentildeal utilizando una secuencia de canales que sea conocida tanto para la estacioacuten emisora como para la receptora

Coacutemo se establecen las conexionesEl establecimiento de una conexioacuten entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad como el siguienteModo pasivoSolicitud Buacutesqueda de puntos de accesoPaginacioacuten Sincronizacioacuten con los puntos de accesoDescubrimiento del servicio del punto de accesoCreacioacuten de un canal con el punto de accesoEmparejamiento mediante el PIN (seguridad)Utilizacioacuten de la redDurante el uso normal un dispositivo funciona en modo pasivo es decir que estaacute escuchando la red

La potencia de salida para transmitir a una distancia maacutexima de 10 metros es de 0 dBm (1 mW) mientras que la versioacuten de largo alcance transmite entre 20 y 30 dBm(entre 100 mW y 1 W)Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideoacute una solucioacuten que se puede implementar en un solo chip utilizando circuitos CMOS De esta manera se logroacute crear una solucioacuten de 9times9 mm y que consume aproximadamente 97 menos energiacutea que un teleacutefono celular comuacutenEl protocolo de banda base (canales simples por liacutenea) combina conmutacioacuten de circuitos y paquetes Para asegurar que los paquetes no lleguen fuera de orden los slots pueden ser reservados por paquetes siacutencronos empleando un salto diferente de sentildeal para cada paqueteLa conmutacioacuten de circuitos puede ser asiacutencrona o siacutencrona Cada canal permite soportar tres canales de datos siacutencronos (voz) o un canal de datos siacutencrono y otro asiacutencronoCada canal de voz puede soportar una tasa de transferencia de 64 kbits en cada sentido la cual es suficiente para la transmisioacuten de vozUn canal asiacutencrono puede transmitir como mucho 721 kbits en una direccioacuten y 56 kbits en la direccioacuten opuesta Sin embargo una conexioacuten siacutencrona puede soportar 4326 kbits en ambas direcciones si el enlace es simeacutetrico

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 2: Equipo 5 Porrtafolio

curriacuteculomodulo 1ENSAMBLA Y CONFIGURA EQUIPOS DE COMPUTO DE ACUERDO A LOS REQUERIMIENTOS DEL USUARIO Y ESPECIFICACIONES DEL FABRICANTE SUBMODULO 1 ensambla equipos de computo de acuerdo con las caracteriacutesticas teacutecnicas de componentes y dispositivos perifeacutericos SUBMODULO 2 instala controladores del equipo de computo y dispositivos perifeacutericos SUBMODULO 3 instala y configura software de acuerdo con las especificaciones y requerimiento del usuariomodulo 2 MANTIENE EQUIPO DE COMPUTO Y SOFTWARESUBMODULO 1 realiza mantenimiento preventivo SUBMODULO 2 realiza mantenimiento preventivo SUBMODULO 3 establece seguridad en informaacutetica en el equipo de computo modulo 3 PROPORCIONA SOPORTE TECNICO PRESENCIAL O A DISTANCIA EN SOFTWARE Y HARDWARE DE ACUERDO ALOS REQUERIMIENTOS DEL USUARIO SUBMODULO 1 brinda soporte teacutecnico de manera presencialSUBMODULO 2 brinda soporte teacutecnico a distancia modulo 4 DISENtildeA E INSTALA REDES LAN DE ACUERDO A LAS NECESIDADES DE LA ORGANIZACIOacuteN Y ESTANDARES OFICIALES SUBMODULO1 Disentildea la red LAN de acuerdo a las condiciones y requerimientos de la organizacioacuten SUBMODULO 2 instala y mantiene redes LAN de acuerdo a estaacutendares oficiales

Acuerdos1- sentildeor padre de familia se le informa que en la clase de establece seguridad informaacutetica ene el equipo de computo no se les permitiraacute usar el celular y si el alumno se le recoge el celular se le entregara hasta el final del semestre2-si la memoria que yo le entrego ala maestra tiene virus pierdo -3 puntos en el parcial3- palabras corregidas se repiten 10 veces y si la vuelven a escribir mal se repite 20 veces4- todos los diacuteas de clase traer un libro de bolsillo y

presentarlo al entrar ala maestra junto con la USB

Definicioacuten software librees la denominacioacuten del software que respeta la libertad de todos los usuarios que adquirieron el producto y por tanto una vez obtenido el mismo puede ser usado copiado estudiado modificado y redistribuido libremente de varias formas Seguacuten la Free Software Foundation el software libre se refiere a la libertad de los usuarios para ejecutar copiar distribuir y estudiar el mismo e incluso modificar el software y distribuirlo modificado El software libre suele estar disponible gratuitamente o al precio de costo de la distribucioacuten a traveacutes de otros medios sin embargo no es obligatorio que sea asiacute por lo tanto no hay que asociar software libre a software gratuito

Logotipo de software libre

UbuntuUbuntu es un sistema operativo basado

en Linux y que se distribuye como software libre y gratuito el cual incluye su propio

entorno de escritorio denominado Unity Su nombre proviene de la eacutetica ubuntu en la que se habla de la existencia de uno mismo como

cooperacioacuten de los demaacutes

ASCII fue publicado como estaacutendar por primera vez en 1967 y fue actualizado por uacuteltima vez en 1986 En la actualidad define coacutedigos para 32 caracteres no imprimibles de los cuales la mayoriacutea son caracteres de control obsoletos que tienen efecto sobre coacutemo se procesa el texto maacutes otros 95 caracteres imprimibles que les siguen en la numeracioacutenASCII es en sentido estricto un coacutedigo de siete bits lo que significa que usa cadenas de bits representables con siete diacutegitos binarios (que van de 0 a 127 en base decimal) para representar informacioacuten de caraacutecteres En el momento en el que se introdujo el coacutedigo ASCII muchos ordenadores trabajaban con grupos de ocho bits (bytes u octetos) como la unidad miacutenima de informacioacuten donde el octavo bit se usaba habitualmente como bit de paridad con funciones de control de errores en liacuteneas de comunicacioacuten u otras funciones especiacuteficas del dispositivo

sistema binario es como ala computadora le entra la sentildeal o la indicacioacuten que le indicamos es una sentildeal para introducir un numero o una letra ala computadora solo lee ceros y unos Transformacioacuten de un numero decimal a binario es el numero decimal por ejemplo 123 2 = 65 =1 652=32=1322=16=0 162=8=082=4=042=2=022=1=011=0=1 decimal no 123 binario no 10000011

Evaluacioacuten diagnostica 1-iquestQueacute es seguridad informaacuteticaEs la disciplina que se ocupa de disentildear las normas procedimientos meacutetodos y teacutecnicas destinadas a tener un sistema seguro 2-iquestCuaacuteles son los objetivos de seguridad en informaacutetica La infraestructura computacional los usuarios la informacioacuten3- iquestQueacute entienden por informacioacuten contenidaEs un concepto que abarca cualquier obra funcional de arte u otro que no posee restricciones legales 4-iquestQueacute entiendes por infraestructura comunicacionalEs la base material que posibilita que la informacioacuten circule 5-5 ejemplos de usuario usuario registrado anoacutenimobeta teste administrador miembros de la comunidad

6 Guardar silencio no entrar con alimentos el alumno es responsable de su aacuterea7-iquestque entiendes por integridad del sistemaSe refiere ala estabilidad y accesibilidad del servidor 8- iquest que es confidencialidad Es la propiedad de la informacioacuten por lo cual se garantica solo a personal autorizado 9-iquestQueacute es la disponibilidad en la informaacutetica Ala habilidad de la comunidad de usuarios para acceder al sistema 10-iquestQueacute es seguridad loacutegicaInvolucra todas aquellas medidas establecidas por la administracioacuten usuarios y administradores de recursos de tecnologiacutea de informacioacuten 11- como conseguir seguridad loacutegicaActivando antivirus - iquestQueacute reglas conoces que se deben de seguir en una sala de computo

12- que es seguridad fiacutesicaSe requiere a todos los mecanismos generalmente de prevencioacuten y deteccioacuten 13-cuales son las principales amenazas que preveacute la seguridad loacutegica Desastres naturales amenazas ocasionadas por el hombre disturbios14- que es la poliacutetica de seguridadDefine que es lo que desea proteger15- cuales son los objetivos de una poliacutetica de seguridadProteccioacuten de recursos autenticacioacuten autorizacioacuten integridad no repudio confidencialidad16- que conviene hacer para elabora una poliacutetica de seguridad Identificar las necesidades de seguridad y riesgos informaacuteticos proporcionar una perspectiva de las reglas

17-cuales son los principales consejos para mantener seguridad informaacuteticaEfectuar anaacutelisis contra riesgos cumplir regulaciones legales unificar la forma del trabajo18- por que la informacioacuten requiere una proteccioacuten adecuadaPara tener en orden la informacioacuten y no perder ninguacuten dato 19- dependiendo de las amenazas en que se pueden dividir la seguridad informaacuteticaSeguridad fiacutesica seguridad ambiental y seguridad loacutegica

PREZI Prezi es una aplicacioacuten multimedia para la creacioacuten de presentaciones similar a Microsoft Office PowerPoint o a Impress de LibreOffice pero de manera dinaacutemica y original La versioacuten gratuita funciona solo desde Internet y con una limitante de almacenamientoUna principal caracteriacutestica de Prezi es la posibilidad de organizar la informacioacuten en forma de un esquema y exponerlo con libertad sin la secuencia de diapositivas De manera que el conferenciante o quien consulta una presentacioacuten en Prezi puede acceder a cualquier contenido con solo clicar Se puede navegar por la presentacioacuten -que es en realidad un solo frame de 3 dimensiones- desde la vista general ampliando o reduciendo la vista o desplazando el lienzo Los efectos visuales deben estar supeditados a una correcta narrativa

SENSOR sorUn sensor es un dispositivo capaz de detectar magnitudes fiacutesicas o quiacutemicas llamadas variables de instrumentacioacuten y transformarlas en variables eleacutectricas Las variables de instrumentacioacuten pueden ser por ejemplo temperatura intensidad lumiacutenica distancia aceleracioacuten inclinacioacuten desplazamiento presioacuten fuerza torsioacuten humedad movimiento pH etc Una magnitud eleacutectrica puede ser una resistencia eleacutectrica (como en unaRTD) una capacidad eleacutectrica (como en un sensor de humedad) una Tensioacuten eleacutectrica (como en un termopar) una corriente eleacutectrica (como

en unfototransistor)

Tipos de sensoresde contacto oacutepticos teacutermicos de humedad magneacuteticos de infrarrojos

DetectorEl teacutermino detector hace referencia a aquel dispositivo capaz de detectar o percibir cierto fenoacutemeno fiacutesico tal como la presencia de humo proveniente de un incendio la existencia de un gas en el aire y la presencia de un instruso en una viviendaEn el aacutembito del control de procesos se llama detector a un sensor que solamente es capaz de distinguir entre dos posibles valores o estados del sistema que se mide por lo cual tambieacuten recibe el nombre de sensor binario o sensor todonad

Sensor de luzUn sensor fotoeleacutectrico o fotoceacutelula es un dispositivo electroacutenico que responde al cambio en la intensidad de la luz Estos sensores requieren de un componente emisor que genera la luz y un componente receptor que percibe la luz generada por el emisor Todos los diferentes modos de censado se basan en este principio de funcionamiento Estaacuten disentildeados especialmente para la deteccioacuten clasificacioacuten y posicionado de objetos la deteccioacuten de formas colores y diferencias de superficie incluso bajo condiciones ambientales extremasLos sensores de luz se usan para detectar el nivel de luz y producir una sentildeal de salida representativa respecto a la cantidad de luz detectada Un sensor de luz incluye un transductor fotoeleacutectrico para convertir la luz a una sentildeal eleacutectrica y puede incluir electroacutenica para condicionamiento de la sentildeal compensacioacuten y formateo de la sentildeal de salida

Como funciona la sentildeal bluetoothEl estaacutendar Bluetooth del mismo modo que WiFi utiliza la teacutecnica FHSS(FrequencyHopping Spread Spectrum en espantildeol Espectro ensanchado por saltos de frecuencia) que consiste en dividir la banda de frecuencia de 2402 - 2480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y despueacutes transmitir la sentildeal utilizando una secuencia de canales que sea conocida tanto para la estacioacuten emisora como para la receptora

Coacutemo se establecen las conexionesEl establecimiento de una conexioacuten entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad como el siguienteModo pasivoSolicitud Buacutesqueda de puntos de accesoPaginacioacuten Sincronizacioacuten con los puntos de accesoDescubrimiento del servicio del punto de accesoCreacioacuten de un canal con el punto de accesoEmparejamiento mediante el PIN (seguridad)Utilizacioacuten de la redDurante el uso normal un dispositivo funciona en modo pasivo es decir que estaacute escuchando la red

La potencia de salida para transmitir a una distancia maacutexima de 10 metros es de 0 dBm (1 mW) mientras que la versioacuten de largo alcance transmite entre 20 y 30 dBm(entre 100 mW y 1 W)Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideoacute una solucioacuten que se puede implementar en un solo chip utilizando circuitos CMOS De esta manera se logroacute crear una solucioacuten de 9times9 mm y que consume aproximadamente 97 menos energiacutea que un teleacutefono celular comuacutenEl protocolo de banda base (canales simples por liacutenea) combina conmutacioacuten de circuitos y paquetes Para asegurar que los paquetes no lleguen fuera de orden los slots pueden ser reservados por paquetes siacutencronos empleando un salto diferente de sentildeal para cada paqueteLa conmutacioacuten de circuitos puede ser asiacutencrona o siacutencrona Cada canal permite soportar tres canales de datos siacutencronos (voz) o un canal de datos siacutencrono y otro asiacutencronoCada canal de voz puede soportar una tasa de transferencia de 64 kbits en cada sentido la cual es suficiente para la transmisioacuten de vozUn canal asiacutencrono puede transmitir como mucho 721 kbits en una direccioacuten y 56 kbits en la direccioacuten opuesta Sin embargo una conexioacuten siacutencrona puede soportar 4326 kbits en ambas direcciones si el enlace es simeacutetrico

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 3: Equipo 5 Porrtafolio

Acuerdos1- sentildeor padre de familia se le informa que en la clase de establece seguridad informaacutetica ene el equipo de computo no se les permitiraacute usar el celular y si el alumno se le recoge el celular se le entregara hasta el final del semestre2-si la memoria que yo le entrego ala maestra tiene virus pierdo -3 puntos en el parcial3- palabras corregidas se repiten 10 veces y si la vuelven a escribir mal se repite 20 veces4- todos los diacuteas de clase traer un libro de bolsillo y

presentarlo al entrar ala maestra junto con la USB

Definicioacuten software librees la denominacioacuten del software que respeta la libertad de todos los usuarios que adquirieron el producto y por tanto una vez obtenido el mismo puede ser usado copiado estudiado modificado y redistribuido libremente de varias formas Seguacuten la Free Software Foundation el software libre se refiere a la libertad de los usuarios para ejecutar copiar distribuir y estudiar el mismo e incluso modificar el software y distribuirlo modificado El software libre suele estar disponible gratuitamente o al precio de costo de la distribucioacuten a traveacutes de otros medios sin embargo no es obligatorio que sea asiacute por lo tanto no hay que asociar software libre a software gratuito

Logotipo de software libre

UbuntuUbuntu es un sistema operativo basado

en Linux y que se distribuye como software libre y gratuito el cual incluye su propio

entorno de escritorio denominado Unity Su nombre proviene de la eacutetica ubuntu en la que se habla de la existencia de uno mismo como

cooperacioacuten de los demaacutes

ASCII fue publicado como estaacutendar por primera vez en 1967 y fue actualizado por uacuteltima vez en 1986 En la actualidad define coacutedigos para 32 caracteres no imprimibles de los cuales la mayoriacutea son caracteres de control obsoletos que tienen efecto sobre coacutemo se procesa el texto maacutes otros 95 caracteres imprimibles que les siguen en la numeracioacutenASCII es en sentido estricto un coacutedigo de siete bits lo que significa que usa cadenas de bits representables con siete diacutegitos binarios (que van de 0 a 127 en base decimal) para representar informacioacuten de caraacutecteres En el momento en el que se introdujo el coacutedigo ASCII muchos ordenadores trabajaban con grupos de ocho bits (bytes u octetos) como la unidad miacutenima de informacioacuten donde el octavo bit se usaba habitualmente como bit de paridad con funciones de control de errores en liacuteneas de comunicacioacuten u otras funciones especiacuteficas del dispositivo

sistema binario es como ala computadora le entra la sentildeal o la indicacioacuten que le indicamos es una sentildeal para introducir un numero o una letra ala computadora solo lee ceros y unos Transformacioacuten de un numero decimal a binario es el numero decimal por ejemplo 123 2 = 65 =1 652=32=1322=16=0 162=8=082=4=042=2=022=1=011=0=1 decimal no 123 binario no 10000011

Evaluacioacuten diagnostica 1-iquestQueacute es seguridad informaacuteticaEs la disciplina que se ocupa de disentildear las normas procedimientos meacutetodos y teacutecnicas destinadas a tener un sistema seguro 2-iquestCuaacuteles son los objetivos de seguridad en informaacutetica La infraestructura computacional los usuarios la informacioacuten3- iquestQueacute entienden por informacioacuten contenidaEs un concepto que abarca cualquier obra funcional de arte u otro que no posee restricciones legales 4-iquestQueacute entiendes por infraestructura comunicacionalEs la base material que posibilita que la informacioacuten circule 5-5 ejemplos de usuario usuario registrado anoacutenimobeta teste administrador miembros de la comunidad

6 Guardar silencio no entrar con alimentos el alumno es responsable de su aacuterea7-iquestque entiendes por integridad del sistemaSe refiere ala estabilidad y accesibilidad del servidor 8- iquest que es confidencialidad Es la propiedad de la informacioacuten por lo cual se garantica solo a personal autorizado 9-iquestQueacute es la disponibilidad en la informaacutetica Ala habilidad de la comunidad de usuarios para acceder al sistema 10-iquestQueacute es seguridad loacutegicaInvolucra todas aquellas medidas establecidas por la administracioacuten usuarios y administradores de recursos de tecnologiacutea de informacioacuten 11- como conseguir seguridad loacutegicaActivando antivirus - iquestQueacute reglas conoces que se deben de seguir en una sala de computo

12- que es seguridad fiacutesicaSe requiere a todos los mecanismos generalmente de prevencioacuten y deteccioacuten 13-cuales son las principales amenazas que preveacute la seguridad loacutegica Desastres naturales amenazas ocasionadas por el hombre disturbios14- que es la poliacutetica de seguridadDefine que es lo que desea proteger15- cuales son los objetivos de una poliacutetica de seguridadProteccioacuten de recursos autenticacioacuten autorizacioacuten integridad no repudio confidencialidad16- que conviene hacer para elabora una poliacutetica de seguridad Identificar las necesidades de seguridad y riesgos informaacuteticos proporcionar una perspectiva de las reglas

17-cuales son los principales consejos para mantener seguridad informaacuteticaEfectuar anaacutelisis contra riesgos cumplir regulaciones legales unificar la forma del trabajo18- por que la informacioacuten requiere una proteccioacuten adecuadaPara tener en orden la informacioacuten y no perder ninguacuten dato 19- dependiendo de las amenazas en que se pueden dividir la seguridad informaacuteticaSeguridad fiacutesica seguridad ambiental y seguridad loacutegica

PREZI Prezi es una aplicacioacuten multimedia para la creacioacuten de presentaciones similar a Microsoft Office PowerPoint o a Impress de LibreOffice pero de manera dinaacutemica y original La versioacuten gratuita funciona solo desde Internet y con una limitante de almacenamientoUna principal caracteriacutestica de Prezi es la posibilidad de organizar la informacioacuten en forma de un esquema y exponerlo con libertad sin la secuencia de diapositivas De manera que el conferenciante o quien consulta una presentacioacuten en Prezi puede acceder a cualquier contenido con solo clicar Se puede navegar por la presentacioacuten -que es en realidad un solo frame de 3 dimensiones- desde la vista general ampliando o reduciendo la vista o desplazando el lienzo Los efectos visuales deben estar supeditados a una correcta narrativa

SENSOR sorUn sensor es un dispositivo capaz de detectar magnitudes fiacutesicas o quiacutemicas llamadas variables de instrumentacioacuten y transformarlas en variables eleacutectricas Las variables de instrumentacioacuten pueden ser por ejemplo temperatura intensidad lumiacutenica distancia aceleracioacuten inclinacioacuten desplazamiento presioacuten fuerza torsioacuten humedad movimiento pH etc Una magnitud eleacutectrica puede ser una resistencia eleacutectrica (como en unaRTD) una capacidad eleacutectrica (como en un sensor de humedad) una Tensioacuten eleacutectrica (como en un termopar) una corriente eleacutectrica (como

en unfototransistor)

Tipos de sensoresde contacto oacutepticos teacutermicos de humedad magneacuteticos de infrarrojos

DetectorEl teacutermino detector hace referencia a aquel dispositivo capaz de detectar o percibir cierto fenoacutemeno fiacutesico tal como la presencia de humo proveniente de un incendio la existencia de un gas en el aire y la presencia de un instruso en una viviendaEn el aacutembito del control de procesos se llama detector a un sensor que solamente es capaz de distinguir entre dos posibles valores o estados del sistema que se mide por lo cual tambieacuten recibe el nombre de sensor binario o sensor todonad

Sensor de luzUn sensor fotoeleacutectrico o fotoceacutelula es un dispositivo electroacutenico que responde al cambio en la intensidad de la luz Estos sensores requieren de un componente emisor que genera la luz y un componente receptor que percibe la luz generada por el emisor Todos los diferentes modos de censado se basan en este principio de funcionamiento Estaacuten disentildeados especialmente para la deteccioacuten clasificacioacuten y posicionado de objetos la deteccioacuten de formas colores y diferencias de superficie incluso bajo condiciones ambientales extremasLos sensores de luz se usan para detectar el nivel de luz y producir una sentildeal de salida representativa respecto a la cantidad de luz detectada Un sensor de luz incluye un transductor fotoeleacutectrico para convertir la luz a una sentildeal eleacutectrica y puede incluir electroacutenica para condicionamiento de la sentildeal compensacioacuten y formateo de la sentildeal de salida

Como funciona la sentildeal bluetoothEl estaacutendar Bluetooth del mismo modo que WiFi utiliza la teacutecnica FHSS(FrequencyHopping Spread Spectrum en espantildeol Espectro ensanchado por saltos de frecuencia) que consiste en dividir la banda de frecuencia de 2402 - 2480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y despueacutes transmitir la sentildeal utilizando una secuencia de canales que sea conocida tanto para la estacioacuten emisora como para la receptora

Coacutemo se establecen las conexionesEl establecimiento de una conexioacuten entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad como el siguienteModo pasivoSolicitud Buacutesqueda de puntos de accesoPaginacioacuten Sincronizacioacuten con los puntos de accesoDescubrimiento del servicio del punto de accesoCreacioacuten de un canal con el punto de accesoEmparejamiento mediante el PIN (seguridad)Utilizacioacuten de la redDurante el uso normal un dispositivo funciona en modo pasivo es decir que estaacute escuchando la red

La potencia de salida para transmitir a una distancia maacutexima de 10 metros es de 0 dBm (1 mW) mientras que la versioacuten de largo alcance transmite entre 20 y 30 dBm(entre 100 mW y 1 W)Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideoacute una solucioacuten que se puede implementar en un solo chip utilizando circuitos CMOS De esta manera se logroacute crear una solucioacuten de 9times9 mm y que consume aproximadamente 97 menos energiacutea que un teleacutefono celular comuacutenEl protocolo de banda base (canales simples por liacutenea) combina conmutacioacuten de circuitos y paquetes Para asegurar que los paquetes no lleguen fuera de orden los slots pueden ser reservados por paquetes siacutencronos empleando un salto diferente de sentildeal para cada paqueteLa conmutacioacuten de circuitos puede ser asiacutencrona o siacutencrona Cada canal permite soportar tres canales de datos siacutencronos (voz) o un canal de datos siacutencrono y otro asiacutencronoCada canal de voz puede soportar una tasa de transferencia de 64 kbits en cada sentido la cual es suficiente para la transmisioacuten de vozUn canal asiacutencrono puede transmitir como mucho 721 kbits en una direccioacuten y 56 kbits en la direccioacuten opuesta Sin embargo una conexioacuten siacutencrona puede soportar 4326 kbits en ambas direcciones si el enlace es simeacutetrico

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 4: Equipo 5 Porrtafolio

Definicioacuten software librees la denominacioacuten del software que respeta la libertad de todos los usuarios que adquirieron el producto y por tanto una vez obtenido el mismo puede ser usado copiado estudiado modificado y redistribuido libremente de varias formas Seguacuten la Free Software Foundation el software libre se refiere a la libertad de los usuarios para ejecutar copiar distribuir y estudiar el mismo e incluso modificar el software y distribuirlo modificado El software libre suele estar disponible gratuitamente o al precio de costo de la distribucioacuten a traveacutes de otros medios sin embargo no es obligatorio que sea asiacute por lo tanto no hay que asociar software libre a software gratuito

Logotipo de software libre

UbuntuUbuntu es un sistema operativo basado

en Linux y que se distribuye como software libre y gratuito el cual incluye su propio

entorno de escritorio denominado Unity Su nombre proviene de la eacutetica ubuntu en la que se habla de la existencia de uno mismo como

cooperacioacuten de los demaacutes

ASCII fue publicado como estaacutendar por primera vez en 1967 y fue actualizado por uacuteltima vez en 1986 En la actualidad define coacutedigos para 32 caracteres no imprimibles de los cuales la mayoriacutea son caracteres de control obsoletos que tienen efecto sobre coacutemo se procesa el texto maacutes otros 95 caracteres imprimibles que les siguen en la numeracioacutenASCII es en sentido estricto un coacutedigo de siete bits lo que significa que usa cadenas de bits representables con siete diacutegitos binarios (que van de 0 a 127 en base decimal) para representar informacioacuten de caraacutecteres En el momento en el que se introdujo el coacutedigo ASCII muchos ordenadores trabajaban con grupos de ocho bits (bytes u octetos) como la unidad miacutenima de informacioacuten donde el octavo bit se usaba habitualmente como bit de paridad con funciones de control de errores en liacuteneas de comunicacioacuten u otras funciones especiacuteficas del dispositivo

sistema binario es como ala computadora le entra la sentildeal o la indicacioacuten que le indicamos es una sentildeal para introducir un numero o una letra ala computadora solo lee ceros y unos Transformacioacuten de un numero decimal a binario es el numero decimal por ejemplo 123 2 = 65 =1 652=32=1322=16=0 162=8=082=4=042=2=022=1=011=0=1 decimal no 123 binario no 10000011

Evaluacioacuten diagnostica 1-iquestQueacute es seguridad informaacuteticaEs la disciplina que se ocupa de disentildear las normas procedimientos meacutetodos y teacutecnicas destinadas a tener un sistema seguro 2-iquestCuaacuteles son los objetivos de seguridad en informaacutetica La infraestructura computacional los usuarios la informacioacuten3- iquestQueacute entienden por informacioacuten contenidaEs un concepto que abarca cualquier obra funcional de arte u otro que no posee restricciones legales 4-iquestQueacute entiendes por infraestructura comunicacionalEs la base material que posibilita que la informacioacuten circule 5-5 ejemplos de usuario usuario registrado anoacutenimobeta teste administrador miembros de la comunidad

6 Guardar silencio no entrar con alimentos el alumno es responsable de su aacuterea7-iquestque entiendes por integridad del sistemaSe refiere ala estabilidad y accesibilidad del servidor 8- iquest que es confidencialidad Es la propiedad de la informacioacuten por lo cual se garantica solo a personal autorizado 9-iquestQueacute es la disponibilidad en la informaacutetica Ala habilidad de la comunidad de usuarios para acceder al sistema 10-iquestQueacute es seguridad loacutegicaInvolucra todas aquellas medidas establecidas por la administracioacuten usuarios y administradores de recursos de tecnologiacutea de informacioacuten 11- como conseguir seguridad loacutegicaActivando antivirus - iquestQueacute reglas conoces que se deben de seguir en una sala de computo

12- que es seguridad fiacutesicaSe requiere a todos los mecanismos generalmente de prevencioacuten y deteccioacuten 13-cuales son las principales amenazas que preveacute la seguridad loacutegica Desastres naturales amenazas ocasionadas por el hombre disturbios14- que es la poliacutetica de seguridadDefine que es lo que desea proteger15- cuales son los objetivos de una poliacutetica de seguridadProteccioacuten de recursos autenticacioacuten autorizacioacuten integridad no repudio confidencialidad16- que conviene hacer para elabora una poliacutetica de seguridad Identificar las necesidades de seguridad y riesgos informaacuteticos proporcionar una perspectiva de las reglas

17-cuales son los principales consejos para mantener seguridad informaacuteticaEfectuar anaacutelisis contra riesgos cumplir regulaciones legales unificar la forma del trabajo18- por que la informacioacuten requiere una proteccioacuten adecuadaPara tener en orden la informacioacuten y no perder ninguacuten dato 19- dependiendo de las amenazas en que se pueden dividir la seguridad informaacuteticaSeguridad fiacutesica seguridad ambiental y seguridad loacutegica

PREZI Prezi es una aplicacioacuten multimedia para la creacioacuten de presentaciones similar a Microsoft Office PowerPoint o a Impress de LibreOffice pero de manera dinaacutemica y original La versioacuten gratuita funciona solo desde Internet y con una limitante de almacenamientoUna principal caracteriacutestica de Prezi es la posibilidad de organizar la informacioacuten en forma de un esquema y exponerlo con libertad sin la secuencia de diapositivas De manera que el conferenciante o quien consulta una presentacioacuten en Prezi puede acceder a cualquier contenido con solo clicar Se puede navegar por la presentacioacuten -que es en realidad un solo frame de 3 dimensiones- desde la vista general ampliando o reduciendo la vista o desplazando el lienzo Los efectos visuales deben estar supeditados a una correcta narrativa

SENSOR sorUn sensor es un dispositivo capaz de detectar magnitudes fiacutesicas o quiacutemicas llamadas variables de instrumentacioacuten y transformarlas en variables eleacutectricas Las variables de instrumentacioacuten pueden ser por ejemplo temperatura intensidad lumiacutenica distancia aceleracioacuten inclinacioacuten desplazamiento presioacuten fuerza torsioacuten humedad movimiento pH etc Una magnitud eleacutectrica puede ser una resistencia eleacutectrica (como en unaRTD) una capacidad eleacutectrica (como en un sensor de humedad) una Tensioacuten eleacutectrica (como en un termopar) una corriente eleacutectrica (como

en unfototransistor)

Tipos de sensoresde contacto oacutepticos teacutermicos de humedad magneacuteticos de infrarrojos

DetectorEl teacutermino detector hace referencia a aquel dispositivo capaz de detectar o percibir cierto fenoacutemeno fiacutesico tal como la presencia de humo proveniente de un incendio la existencia de un gas en el aire y la presencia de un instruso en una viviendaEn el aacutembito del control de procesos se llama detector a un sensor que solamente es capaz de distinguir entre dos posibles valores o estados del sistema que se mide por lo cual tambieacuten recibe el nombre de sensor binario o sensor todonad

Sensor de luzUn sensor fotoeleacutectrico o fotoceacutelula es un dispositivo electroacutenico que responde al cambio en la intensidad de la luz Estos sensores requieren de un componente emisor que genera la luz y un componente receptor que percibe la luz generada por el emisor Todos los diferentes modos de censado se basan en este principio de funcionamiento Estaacuten disentildeados especialmente para la deteccioacuten clasificacioacuten y posicionado de objetos la deteccioacuten de formas colores y diferencias de superficie incluso bajo condiciones ambientales extremasLos sensores de luz se usan para detectar el nivel de luz y producir una sentildeal de salida representativa respecto a la cantidad de luz detectada Un sensor de luz incluye un transductor fotoeleacutectrico para convertir la luz a una sentildeal eleacutectrica y puede incluir electroacutenica para condicionamiento de la sentildeal compensacioacuten y formateo de la sentildeal de salida

Como funciona la sentildeal bluetoothEl estaacutendar Bluetooth del mismo modo que WiFi utiliza la teacutecnica FHSS(FrequencyHopping Spread Spectrum en espantildeol Espectro ensanchado por saltos de frecuencia) que consiste en dividir la banda de frecuencia de 2402 - 2480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y despueacutes transmitir la sentildeal utilizando una secuencia de canales que sea conocida tanto para la estacioacuten emisora como para la receptora

Coacutemo se establecen las conexionesEl establecimiento de una conexioacuten entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad como el siguienteModo pasivoSolicitud Buacutesqueda de puntos de accesoPaginacioacuten Sincronizacioacuten con los puntos de accesoDescubrimiento del servicio del punto de accesoCreacioacuten de un canal con el punto de accesoEmparejamiento mediante el PIN (seguridad)Utilizacioacuten de la redDurante el uso normal un dispositivo funciona en modo pasivo es decir que estaacute escuchando la red

La potencia de salida para transmitir a una distancia maacutexima de 10 metros es de 0 dBm (1 mW) mientras que la versioacuten de largo alcance transmite entre 20 y 30 dBm(entre 100 mW y 1 W)Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideoacute una solucioacuten que se puede implementar en un solo chip utilizando circuitos CMOS De esta manera se logroacute crear una solucioacuten de 9times9 mm y que consume aproximadamente 97 menos energiacutea que un teleacutefono celular comuacutenEl protocolo de banda base (canales simples por liacutenea) combina conmutacioacuten de circuitos y paquetes Para asegurar que los paquetes no lleguen fuera de orden los slots pueden ser reservados por paquetes siacutencronos empleando un salto diferente de sentildeal para cada paqueteLa conmutacioacuten de circuitos puede ser asiacutencrona o siacutencrona Cada canal permite soportar tres canales de datos siacutencronos (voz) o un canal de datos siacutencrono y otro asiacutencronoCada canal de voz puede soportar una tasa de transferencia de 64 kbits en cada sentido la cual es suficiente para la transmisioacuten de vozUn canal asiacutencrono puede transmitir como mucho 721 kbits en una direccioacuten y 56 kbits en la direccioacuten opuesta Sin embargo una conexioacuten siacutencrona puede soportar 4326 kbits en ambas direcciones si el enlace es simeacutetrico

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 5: Equipo 5 Porrtafolio

Logotipo de software libre

UbuntuUbuntu es un sistema operativo basado

en Linux y que se distribuye como software libre y gratuito el cual incluye su propio

entorno de escritorio denominado Unity Su nombre proviene de la eacutetica ubuntu en la que se habla de la existencia de uno mismo como

cooperacioacuten de los demaacutes

ASCII fue publicado como estaacutendar por primera vez en 1967 y fue actualizado por uacuteltima vez en 1986 En la actualidad define coacutedigos para 32 caracteres no imprimibles de los cuales la mayoriacutea son caracteres de control obsoletos que tienen efecto sobre coacutemo se procesa el texto maacutes otros 95 caracteres imprimibles que les siguen en la numeracioacutenASCII es en sentido estricto un coacutedigo de siete bits lo que significa que usa cadenas de bits representables con siete diacutegitos binarios (que van de 0 a 127 en base decimal) para representar informacioacuten de caraacutecteres En el momento en el que se introdujo el coacutedigo ASCII muchos ordenadores trabajaban con grupos de ocho bits (bytes u octetos) como la unidad miacutenima de informacioacuten donde el octavo bit se usaba habitualmente como bit de paridad con funciones de control de errores en liacuteneas de comunicacioacuten u otras funciones especiacuteficas del dispositivo

sistema binario es como ala computadora le entra la sentildeal o la indicacioacuten que le indicamos es una sentildeal para introducir un numero o una letra ala computadora solo lee ceros y unos Transformacioacuten de un numero decimal a binario es el numero decimal por ejemplo 123 2 = 65 =1 652=32=1322=16=0 162=8=082=4=042=2=022=1=011=0=1 decimal no 123 binario no 10000011

Evaluacioacuten diagnostica 1-iquestQueacute es seguridad informaacuteticaEs la disciplina que se ocupa de disentildear las normas procedimientos meacutetodos y teacutecnicas destinadas a tener un sistema seguro 2-iquestCuaacuteles son los objetivos de seguridad en informaacutetica La infraestructura computacional los usuarios la informacioacuten3- iquestQueacute entienden por informacioacuten contenidaEs un concepto que abarca cualquier obra funcional de arte u otro que no posee restricciones legales 4-iquestQueacute entiendes por infraestructura comunicacionalEs la base material que posibilita que la informacioacuten circule 5-5 ejemplos de usuario usuario registrado anoacutenimobeta teste administrador miembros de la comunidad

6 Guardar silencio no entrar con alimentos el alumno es responsable de su aacuterea7-iquestque entiendes por integridad del sistemaSe refiere ala estabilidad y accesibilidad del servidor 8- iquest que es confidencialidad Es la propiedad de la informacioacuten por lo cual se garantica solo a personal autorizado 9-iquestQueacute es la disponibilidad en la informaacutetica Ala habilidad de la comunidad de usuarios para acceder al sistema 10-iquestQueacute es seguridad loacutegicaInvolucra todas aquellas medidas establecidas por la administracioacuten usuarios y administradores de recursos de tecnologiacutea de informacioacuten 11- como conseguir seguridad loacutegicaActivando antivirus - iquestQueacute reglas conoces que se deben de seguir en una sala de computo

12- que es seguridad fiacutesicaSe requiere a todos los mecanismos generalmente de prevencioacuten y deteccioacuten 13-cuales son las principales amenazas que preveacute la seguridad loacutegica Desastres naturales amenazas ocasionadas por el hombre disturbios14- que es la poliacutetica de seguridadDefine que es lo que desea proteger15- cuales son los objetivos de una poliacutetica de seguridadProteccioacuten de recursos autenticacioacuten autorizacioacuten integridad no repudio confidencialidad16- que conviene hacer para elabora una poliacutetica de seguridad Identificar las necesidades de seguridad y riesgos informaacuteticos proporcionar una perspectiva de las reglas

17-cuales son los principales consejos para mantener seguridad informaacuteticaEfectuar anaacutelisis contra riesgos cumplir regulaciones legales unificar la forma del trabajo18- por que la informacioacuten requiere una proteccioacuten adecuadaPara tener en orden la informacioacuten y no perder ninguacuten dato 19- dependiendo de las amenazas en que se pueden dividir la seguridad informaacuteticaSeguridad fiacutesica seguridad ambiental y seguridad loacutegica

PREZI Prezi es una aplicacioacuten multimedia para la creacioacuten de presentaciones similar a Microsoft Office PowerPoint o a Impress de LibreOffice pero de manera dinaacutemica y original La versioacuten gratuita funciona solo desde Internet y con una limitante de almacenamientoUna principal caracteriacutestica de Prezi es la posibilidad de organizar la informacioacuten en forma de un esquema y exponerlo con libertad sin la secuencia de diapositivas De manera que el conferenciante o quien consulta una presentacioacuten en Prezi puede acceder a cualquier contenido con solo clicar Se puede navegar por la presentacioacuten -que es en realidad un solo frame de 3 dimensiones- desde la vista general ampliando o reduciendo la vista o desplazando el lienzo Los efectos visuales deben estar supeditados a una correcta narrativa

SENSOR sorUn sensor es un dispositivo capaz de detectar magnitudes fiacutesicas o quiacutemicas llamadas variables de instrumentacioacuten y transformarlas en variables eleacutectricas Las variables de instrumentacioacuten pueden ser por ejemplo temperatura intensidad lumiacutenica distancia aceleracioacuten inclinacioacuten desplazamiento presioacuten fuerza torsioacuten humedad movimiento pH etc Una magnitud eleacutectrica puede ser una resistencia eleacutectrica (como en unaRTD) una capacidad eleacutectrica (como en un sensor de humedad) una Tensioacuten eleacutectrica (como en un termopar) una corriente eleacutectrica (como

en unfototransistor)

Tipos de sensoresde contacto oacutepticos teacutermicos de humedad magneacuteticos de infrarrojos

DetectorEl teacutermino detector hace referencia a aquel dispositivo capaz de detectar o percibir cierto fenoacutemeno fiacutesico tal como la presencia de humo proveniente de un incendio la existencia de un gas en el aire y la presencia de un instruso en una viviendaEn el aacutembito del control de procesos se llama detector a un sensor que solamente es capaz de distinguir entre dos posibles valores o estados del sistema que se mide por lo cual tambieacuten recibe el nombre de sensor binario o sensor todonad

Sensor de luzUn sensor fotoeleacutectrico o fotoceacutelula es un dispositivo electroacutenico que responde al cambio en la intensidad de la luz Estos sensores requieren de un componente emisor que genera la luz y un componente receptor que percibe la luz generada por el emisor Todos los diferentes modos de censado se basan en este principio de funcionamiento Estaacuten disentildeados especialmente para la deteccioacuten clasificacioacuten y posicionado de objetos la deteccioacuten de formas colores y diferencias de superficie incluso bajo condiciones ambientales extremasLos sensores de luz se usan para detectar el nivel de luz y producir una sentildeal de salida representativa respecto a la cantidad de luz detectada Un sensor de luz incluye un transductor fotoeleacutectrico para convertir la luz a una sentildeal eleacutectrica y puede incluir electroacutenica para condicionamiento de la sentildeal compensacioacuten y formateo de la sentildeal de salida

Como funciona la sentildeal bluetoothEl estaacutendar Bluetooth del mismo modo que WiFi utiliza la teacutecnica FHSS(FrequencyHopping Spread Spectrum en espantildeol Espectro ensanchado por saltos de frecuencia) que consiste en dividir la banda de frecuencia de 2402 - 2480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y despueacutes transmitir la sentildeal utilizando una secuencia de canales que sea conocida tanto para la estacioacuten emisora como para la receptora

Coacutemo se establecen las conexionesEl establecimiento de una conexioacuten entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad como el siguienteModo pasivoSolicitud Buacutesqueda de puntos de accesoPaginacioacuten Sincronizacioacuten con los puntos de accesoDescubrimiento del servicio del punto de accesoCreacioacuten de un canal con el punto de accesoEmparejamiento mediante el PIN (seguridad)Utilizacioacuten de la redDurante el uso normal un dispositivo funciona en modo pasivo es decir que estaacute escuchando la red

La potencia de salida para transmitir a una distancia maacutexima de 10 metros es de 0 dBm (1 mW) mientras que la versioacuten de largo alcance transmite entre 20 y 30 dBm(entre 100 mW y 1 W)Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideoacute una solucioacuten que se puede implementar en un solo chip utilizando circuitos CMOS De esta manera se logroacute crear una solucioacuten de 9times9 mm y que consume aproximadamente 97 menos energiacutea que un teleacutefono celular comuacutenEl protocolo de banda base (canales simples por liacutenea) combina conmutacioacuten de circuitos y paquetes Para asegurar que los paquetes no lleguen fuera de orden los slots pueden ser reservados por paquetes siacutencronos empleando un salto diferente de sentildeal para cada paqueteLa conmutacioacuten de circuitos puede ser asiacutencrona o siacutencrona Cada canal permite soportar tres canales de datos siacutencronos (voz) o un canal de datos siacutencrono y otro asiacutencronoCada canal de voz puede soportar una tasa de transferencia de 64 kbits en cada sentido la cual es suficiente para la transmisioacuten de vozUn canal asiacutencrono puede transmitir como mucho 721 kbits en una direccioacuten y 56 kbits en la direccioacuten opuesta Sin embargo una conexioacuten siacutencrona puede soportar 4326 kbits en ambas direcciones si el enlace es simeacutetrico

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 6: Equipo 5 Porrtafolio

UbuntuUbuntu es un sistema operativo basado

en Linux y que se distribuye como software libre y gratuito el cual incluye su propio

entorno de escritorio denominado Unity Su nombre proviene de la eacutetica ubuntu en la que se habla de la existencia de uno mismo como

cooperacioacuten de los demaacutes

ASCII fue publicado como estaacutendar por primera vez en 1967 y fue actualizado por uacuteltima vez en 1986 En la actualidad define coacutedigos para 32 caracteres no imprimibles de los cuales la mayoriacutea son caracteres de control obsoletos que tienen efecto sobre coacutemo se procesa el texto maacutes otros 95 caracteres imprimibles que les siguen en la numeracioacutenASCII es en sentido estricto un coacutedigo de siete bits lo que significa que usa cadenas de bits representables con siete diacutegitos binarios (que van de 0 a 127 en base decimal) para representar informacioacuten de caraacutecteres En el momento en el que se introdujo el coacutedigo ASCII muchos ordenadores trabajaban con grupos de ocho bits (bytes u octetos) como la unidad miacutenima de informacioacuten donde el octavo bit se usaba habitualmente como bit de paridad con funciones de control de errores en liacuteneas de comunicacioacuten u otras funciones especiacuteficas del dispositivo

sistema binario es como ala computadora le entra la sentildeal o la indicacioacuten que le indicamos es una sentildeal para introducir un numero o una letra ala computadora solo lee ceros y unos Transformacioacuten de un numero decimal a binario es el numero decimal por ejemplo 123 2 = 65 =1 652=32=1322=16=0 162=8=082=4=042=2=022=1=011=0=1 decimal no 123 binario no 10000011

Evaluacioacuten diagnostica 1-iquestQueacute es seguridad informaacuteticaEs la disciplina que se ocupa de disentildear las normas procedimientos meacutetodos y teacutecnicas destinadas a tener un sistema seguro 2-iquestCuaacuteles son los objetivos de seguridad en informaacutetica La infraestructura computacional los usuarios la informacioacuten3- iquestQueacute entienden por informacioacuten contenidaEs un concepto que abarca cualquier obra funcional de arte u otro que no posee restricciones legales 4-iquestQueacute entiendes por infraestructura comunicacionalEs la base material que posibilita que la informacioacuten circule 5-5 ejemplos de usuario usuario registrado anoacutenimobeta teste administrador miembros de la comunidad

6 Guardar silencio no entrar con alimentos el alumno es responsable de su aacuterea7-iquestque entiendes por integridad del sistemaSe refiere ala estabilidad y accesibilidad del servidor 8- iquest que es confidencialidad Es la propiedad de la informacioacuten por lo cual se garantica solo a personal autorizado 9-iquestQueacute es la disponibilidad en la informaacutetica Ala habilidad de la comunidad de usuarios para acceder al sistema 10-iquestQueacute es seguridad loacutegicaInvolucra todas aquellas medidas establecidas por la administracioacuten usuarios y administradores de recursos de tecnologiacutea de informacioacuten 11- como conseguir seguridad loacutegicaActivando antivirus - iquestQueacute reglas conoces que se deben de seguir en una sala de computo

12- que es seguridad fiacutesicaSe requiere a todos los mecanismos generalmente de prevencioacuten y deteccioacuten 13-cuales son las principales amenazas que preveacute la seguridad loacutegica Desastres naturales amenazas ocasionadas por el hombre disturbios14- que es la poliacutetica de seguridadDefine que es lo que desea proteger15- cuales son los objetivos de una poliacutetica de seguridadProteccioacuten de recursos autenticacioacuten autorizacioacuten integridad no repudio confidencialidad16- que conviene hacer para elabora una poliacutetica de seguridad Identificar las necesidades de seguridad y riesgos informaacuteticos proporcionar una perspectiva de las reglas

17-cuales son los principales consejos para mantener seguridad informaacuteticaEfectuar anaacutelisis contra riesgos cumplir regulaciones legales unificar la forma del trabajo18- por que la informacioacuten requiere una proteccioacuten adecuadaPara tener en orden la informacioacuten y no perder ninguacuten dato 19- dependiendo de las amenazas en que se pueden dividir la seguridad informaacuteticaSeguridad fiacutesica seguridad ambiental y seguridad loacutegica

PREZI Prezi es una aplicacioacuten multimedia para la creacioacuten de presentaciones similar a Microsoft Office PowerPoint o a Impress de LibreOffice pero de manera dinaacutemica y original La versioacuten gratuita funciona solo desde Internet y con una limitante de almacenamientoUna principal caracteriacutestica de Prezi es la posibilidad de organizar la informacioacuten en forma de un esquema y exponerlo con libertad sin la secuencia de diapositivas De manera que el conferenciante o quien consulta una presentacioacuten en Prezi puede acceder a cualquier contenido con solo clicar Se puede navegar por la presentacioacuten -que es en realidad un solo frame de 3 dimensiones- desde la vista general ampliando o reduciendo la vista o desplazando el lienzo Los efectos visuales deben estar supeditados a una correcta narrativa

SENSOR sorUn sensor es un dispositivo capaz de detectar magnitudes fiacutesicas o quiacutemicas llamadas variables de instrumentacioacuten y transformarlas en variables eleacutectricas Las variables de instrumentacioacuten pueden ser por ejemplo temperatura intensidad lumiacutenica distancia aceleracioacuten inclinacioacuten desplazamiento presioacuten fuerza torsioacuten humedad movimiento pH etc Una magnitud eleacutectrica puede ser una resistencia eleacutectrica (como en unaRTD) una capacidad eleacutectrica (como en un sensor de humedad) una Tensioacuten eleacutectrica (como en un termopar) una corriente eleacutectrica (como

en unfototransistor)

Tipos de sensoresde contacto oacutepticos teacutermicos de humedad magneacuteticos de infrarrojos

DetectorEl teacutermino detector hace referencia a aquel dispositivo capaz de detectar o percibir cierto fenoacutemeno fiacutesico tal como la presencia de humo proveniente de un incendio la existencia de un gas en el aire y la presencia de un instruso en una viviendaEn el aacutembito del control de procesos se llama detector a un sensor que solamente es capaz de distinguir entre dos posibles valores o estados del sistema que se mide por lo cual tambieacuten recibe el nombre de sensor binario o sensor todonad

Sensor de luzUn sensor fotoeleacutectrico o fotoceacutelula es un dispositivo electroacutenico que responde al cambio en la intensidad de la luz Estos sensores requieren de un componente emisor que genera la luz y un componente receptor que percibe la luz generada por el emisor Todos los diferentes modos de censado se basan en este principio de funcionamiento Estaacuten disentildeados especialmente para la deteccioacuten clasificacioacuten y posicionado de objetos la deteccioacuten de formas colores y diferencias de superficie incluso bajo condiciones ambientales extremasLos sensores de luz se usan para detectar el nivel de luz y producir una sentildeal de salida representativa respecto a la cantidad de luz detectada Un sensor de luz incluye un transductor fotoeleacutectrico para convertir la luz a una sentildeal eleacutectrica y puede incluir electroacutenica para condicionamiento de la sentildeal compensacioacuten y formateo de la sentildeal de salida

Como funciona la sentildeal bluetoothEl estaacutendar Bluetooth del mismo modo que WiFi utiliza la teacutecnica FHSS(FrequencyHopping Spread Spectrum en espantildeol Espectro ensanchado por saltos de frecuencia) que consiste en dividir la banda de frecuencia de 2402 - 2480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y despueacutes transmitir la sentildeal utilizando una secuencia de canales que sea conocida tanto para la estacioacuten emisora como para la receptora

Coacutemo se establecen las conexionesEl establecimiento de una conexioacuten entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad como el siguienteModo pasivoSolicitud Buacutesqueda de puntos de accesoPaginacioacuten Sincronizacioacuten con los puntos de accesoDescubrimiento del servicio del punto de accesoCreacioacuten de un canal con el punto de accesoEmparejamiento mediante el PIN (seguridad)Utilizacioacuten de la redDurante el uso normal un dispositivo funciona en modo pasivo es decir que estaacute escuchando la red

La potencia de salida para transmitir a una distancia maacutexima de 10 metros es de 0 dBm (1 mW) mientras que la versioacuten de largo alcance transmite entre 20 y 30 dBm(entre 100 mW y 1 W)Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideoacute una solucioacuten que se puede implementar en un solo chip utilizando circuitos CMOS De esta manera se logroacute crear una solucioacuten de 9times9 mm y que consume aproximadamente 97 menos energiacutea que un teleacutefono celular comuacutenEl protocolo de banda base (canales simples por liacutenea) combina conmutacioacuten de circuitos y paquetes Para asegurar que los paquetes no lleguen fuera de orden los slots pueden ser reservados por paquetes siacutencronos empleando un salto diferente de sentildeal para cada paqueteLa conmutacioacuten de circuitos puede ser asiacutencrona o siacutencrona Cada canal permite soportar tres canales de datos siacutencronos (voz) o un canal de datos siacutencrono y otro asiacutencronoCada canal de voz puede soportar una tasa de transferencia de 64 kbits en cada sentido la cual es suficiente para la transmisioacuten de vozUn canal asiacutencrono puede transmitir como mucho 721 kbits en una direccioacuten y 56 kbits en la direccioacuten opuesta Sin embargo una conexioacuten siacutencrona puede soportar 4326 kbits en ambas direcciones si el enlace es simeacutetrico

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 7: Equipo 5 Porrtafolio

ASCII fue publicado como estaacutendar por primera vez en 1967 y fue actualizado por uacuteltima vez en 1986 En la actualidad define coacutedigos para 32 caracteres no imprimibles de los cuales la mayoriacutea son caracteres de control obsoletos que tienen efecto sobre coacutemo se procesa el texto maacutes otros 95 caracteres imprimibles que les siguen en la numeracioacutenASCII es en sentido estricto un coacutedigo de siete bits lo que significa que usa cadenas de bits representables con siete diacutegitos binarios (que van de 0 a 127 en base decimal) para representar informacioacuten de caraacutecteres En el momento en el que se introdujo el coacutedigo ASCII muchos ordenadores trabajaban con grupos de ocho bits (bytes u octetos) como la unidad miacutenima de informacioacuten donde el octavo bit se usaba habitualmente como bit de paridad con funciones de control de errores en liacuteneas de comunicacioacuten u otras funciones especiacuteficas del dispositivo

sistema binario es como ala computadora le entra la sentildeal o la indicacioacuten que le indicamos es una sentildeal para introducir un numero o una letra ala computadora solo lee ceros y unos Transformacioacuten de un numero decimal a binario es el numero decimal por ejemplo 123 2 = 65 =1 652=32=1322=16=0 162=8=082=4=042=2=022=1=011=0=1 decimal no 123 binario no 10000011

Evaluacioacuten diagnostica 1-iquestQueacute es seguridad informaacuteticaEs la disciplina que se ocupa de disentildear las normas procedimientos meacutetodos y teacutecnicas destinadas a tener un sistema seguro 2-iquestCuaacuteles son los objetivos de seguridad en informaacutetica La infraestructura computacional los usuarios la informacioacuten3- iquestQueacute entienden por informacioacuten contenidaEs un concepto que abarca cualquier obra funcional de arte u otro que no posee restricciones legales 4-iquestQueacute entiendes por infraestructura comunicacionalEs la base material que posibilita que la informacioacuten circule 5-5 ejemplos de usuario usuario registrado anoacutenimobeta teste administrador miembros de la comunidad

6 Guardar silencio no entrar con alimentos el alumno es responsable de su aacuterea7-iquestque entiendes por integridad del sistemaSe refiere ala estabilidad y accesibilidad del servidor 8- iquest que es confidencialidad Es la propiedad de la informacioacuten por lo cual se garantica solo a personal autorizado 9-iquestQueacute es la disponibilidad en la informaacutetica Ala habilidad de la comunidad de usuarios para acceder al sistema 10-iquestQueacute es seguridad loacutegicaInvolucra todas aquellas medidas establecidas por la administracioacuten usuarios y administradores de recursos de tecnologiacutea de informacioacuten 11- como conseguir seguridad loacutegicaActivando antivirus - iquestQueacute reglas conoces que se deben de seguir en una sala de computo

12- que es seguridad fiacutesicaSe requiere a todos los mecanismos generalmente de prevencioacuten y deteccioacuten 13-cuales son las principales amenazas que preveacute la seguridad loacutegica Desastres naturales amenazas ocasionadas por el hombre disturbios14- que es la poliacutetica de seguridadDefine que es lo que desea proteger15- cuales son los objetivos de una poliacutetica de seguridadProteccioacuten de recursos autenticacioacuten autorizacioacuten integridad no repudio confidencialidad16- que conviene hacer para elabora una poliacutetica de seguridad Identificar las necesidades de seguridad y riesgos informaacuteticos proporcionar una perspectiva de las reglas

17-cuales son los principales consejos para mantener seguridad informaacuteticaEfectuar anaacutelisis contra riesgos cumplir regulaciones legales unificar la forma del trabajo18- por que la informacioacuten requiere una proteccioacuten adecuadaPara tener en orden la informacioacuten y no perder ninguacuten dato 19- dependiendo de las amenazas en que se pueden dividir la seguridad informaacuteticaSeguridad fiacutesica seguridad ambiental y seguridad loacutegica

PREZI Prezi es una aplicacioacuten multimedia para la creacioacuten de presentaciones similar a Microsoft Office PowerPoint o a Impress de LibreOffice pero de manera dinaacutemica y original La versioacuten gratuita funciona solo desde Internet y con una limitante de almacenamientoUna principal caracteriacutestica de Prezi es la posibilidad de organizar la informacioacuten en forma de un esquema y exponerlo con libertad sin la secuencia de diapositivas De manera que el conferenciante o quien consulta una presentacioacuten en Prezi puede acceder a cualquier contenido con solo clicar Se puede navegar por la presentacioacuten -que es en realidad un solo frame de 3 dimensiones- desde la vista general ampliando o reduciendo la vista o desplazando el lienzo Los efectos visuales deben estar supeditados a una correcta narrativa

SENSOR sorUn sensor es un dispositivo capaz de detectar magnitudes fiacutesicas o quiacutemicas llamadas variables de instrumentacioacuten y transformarlas en variables eleacutectricas Las variables de instrumentacioacuten pueden ser por ejemplo temperatura intensidad lumiacutenica distancia aceleracioacuten inclinacioacuten desplazamiento presioacuten fuerza torsioacuten humedad movimiento pH etc Una magnitud eleacutectrica puede ser una resistencia eleacutectrica (como en unaRTD) una capacidad eleacutectrica (como en un sensor de humedad) una Tensioacuten eleacutectrica (como en un termopar) una corriente eleacutectrica (como

en unfototransistor)

Tipos de sensoresde contacto oacutepticos teacutermicos de humedad magneacuteticos de infrarrojos

DetectorEl teacutermino detector hace referencia a aquel dispositivo capaz de detectar o percibir cierto fenoacutemeno fiacutesico tal como la presencia de humo proveniente de un incendio la existencia de un gas en el aire y la presencia de un instruso en una viviendaEn el aacutembito del control de procesos se llama detector a un sensor que solamente es capaz de distinguir entre dos posibles valores o estados del sistema que se mide por lo cual tambieacuten recibe el nombre de sensor binario o sensor todonad

Sensor de luzUn sensor fotoeleacutectrico o fotoceacutelula es un dispositivo electroacutenico que responde al cambio en la intensidad de la luz Estos sensores requieren de un componente emisor que genera la luz y un componente receptor que percibe la luz generada por el emisor Todos los diferentes modos de censado se basan en este principio de funcionamiento Estaacuten disentildeados especialmente para la deteccioacuten clasificacioacuten y posicionado de objetos la deteccioacuten de formas colores y diferencias de superficie incluso bajo condiciones ambientales extremasLos sensores de luz se usan para detectar el nivel de luz y producir una sentildeal de salida representativa respecto a la cantidad de luz detectada Un sensor de luz incluye un transductor fotoeleacutectrico para convertir la luz a una sentildeal eleacutectrica y puede incluir electroacutenica para condicionamiento de la sentildeal compensacioacuten y formateo de la sentildeal de salida

Como funciona la sentildeal bluetoothEl estaacutendar Bluetooth del mismo modo que WiFi utiliza la teacutecnica FHSS(FrequencyHopping Spread Spectrum en espantildeol Espectro ensanchado por saltos de frecuencia) que consiste en dividir la banda de frecuencia de 2402 - 2480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y despueacutes transmitir la sentildeal utilizando una secuencia de canales que sea conocida tanto para la estacioacuten emisora como para la receptora

Coacutemo se establecen las conexionesEl establecimiento de una conexioacuten entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad como el siguienteModo pasivoSolicitud Buacutesqueda de puntos de accesoPaginacioacuten Sincronizacioacuten con los puntos de accesoDescubrimiento del servicio del punto de accesoCreacioacuten de un canal con el punto de accesoEmparejamiento mediante el PIN (seguridad)Utilizacioacuten de la redDurante el uso normal un dispositivo funciona en modo pasivo es decir que estaacute escuchando la red

La potencia de salida para transmitir a una distancia maacutexima de 10 metros es de 0 dBm (1 mW) mientras que la versioacuten de largo alcance transmite entre 20 y 30 dBm(entre 100 mW y 1 W)Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideoacute una solucioacuten que se puede implementar en un solo chip utilizando circuitos CMOS De esta manera se logroacute crear una solucioacuten de 9times9 mm y que consume aproximadamente 97 menos energiacutea que un teleacutefono celular comuacutenEl protocolo de banda base (canales simples por liacutenea) combina conmutacioacuten de circuitos y paquetes Para asegurar que los paquetes no lleguen fuera de orden los slots pueden ser reservados por paquetes siacutencronos empleando un salto diferente de sentildeal para cada paqueteLa conmutacioacuten de circuitos puede ser asiacutencrona o siacutencrona Cada canal permite soportar tres canales de datos siacutencronos (voz) o un canal de datos siacutencrono y otro asiacutencronoCada canal de voz puede soportar una tasa de transferencia de 64 kbits en cada sentido la cual es suficiente para la transmisioacuten de vozUn canal asiacutencrono puede transmitir como mucho 721 kbits en una direccioacuten y 56 kbits en la direccioacuten opuesta Sin embargo una conexioacuten siacutencrona puede soportar 4326 kbits en ambas direcciones si el enlace es simeacutetrico

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 8: Equipo 5 Porrtafolio

sistema binario es como ala computadora le entra la sentildeal o la indicacioacuten que le indicamos es una sentildeal para introducir un numero o una letra ala computadora solo lee ceros y unos Transformacioacuten de un numero decimal a binario es el numero decimal por ejemplo 123 2 = 65 =1 652=32=1322=16=0 162=8=082=4=042=2=022=1=011=0=1 decimal no 123 binario no 10000011

Evaluacioacuten diagnostica 1-iquestQueacute es seguridad informaacuteticaEs la disciplina que se ocupa de disentildear las normas procedimientos meacutetodos y teacutecnicas destinadas a tener un sistema seguro 2-iquestCuaacuteles son los objetivos de seguridad en informaacutetica La infraestructura computacional los usuarios la informacioacuten3- iquestQueacute entienden por informacioacuten contenidaEs un concepto que abarca cualquier obra funcional de arte u otro que no posee restricciones legales 4-iquestQueacute entiendes por infraestructura comunicacionalEs la base material que posibilita que la informacioacuten circule 5-5 ejemplos de usuario usuario registrado anoacutenimobeta teste administrador miembros de la comunidad

6 Guardar silencio no entrar con alimentos el alumno es responsable de su aacuterea7-iquestque entiendes por integridad del sistemaSe refiere ala estabilidad y accesibilidad del servidor 8- iquest que es confidencialidad Es la propiedad de la informacioacuten por lo cual se garantica solo a personal autorizado 9-iquestQueacute es la disponibilidad en la informaacutetica Ala habilidad de la comunidad de usuarios para acceder al sistema 10-iquestQueacute es seguridad loacutegicaInvolucra todas aquellas medidas establecidas por la administracioacuten usuarios y administradores de recursos de tecnologiacutea de informacioacuten 11- como conseguir seguridad loacutegicaActivando antivirus - iquestQueacute reglas conoces que se deben de seguir en una sala de computo

12- que es seguridad fiacutesicaSe requiere a todos los mecanismos generalmente de prevencioacuten y deteccioacuten 13-cuales son las principales amenazas que preveacute la seguridad loacutegica Desastres naturales amenazas ocasionadas por el hombre disturbios14- que es la poliacutetica de seguridadDefine que es lo que desea proteger15- cuales son los objetivos de una poliacutetica de seguridadProteccioacuten de recursos autenticacioacuten autorizacioacuten integridad no repudio confidencialidad16- que conviene hacer para elabora una poliacutetica de seguridad Identificar las necesidades de seguridad y riesgos informaacuteticos proporcionar una perspectiva de las reglas

17-cuales son los principales consejos para mantener seguridad informaacuteticaEfectuar anaacutelisis contra riesgos cumplir regulaciones legales unificar la forma del trabajo18- por que la informacioacuten requiere una proteccioacuten adecuadaPara tener en orden la informacioacuten y no perder ninguacuten dato 19- dependiendo de las amenazas en que se pueden dividir la seguridad informaacuteticaSeguridad fiacutesica seguridad ambiental y seguridad loacutegica

PREZI Prezi es una aplicacioacuten multimedia para la creacioacuten de presentaciones similar a Microsoft Office PowerPoint o a Impress de LibreOffice pero de manera dinaacutemica y original La versioacuten gratuita funciona solo desde Internet y con una limitante de almacenamientoUna principal caracteriacutestica de Prezi es la posibilidad de organizar la informacioacuten en forma de un esquema y exponerlo con libertad sin la secuencia de diapositivas De manera que el conferenciante o quien consulta una presentacioacuten en Prezi puede acceder a cualquier contenido con solo clicar Se puede navegar por la presentacioacuten -que es en realidad un solo frame de 3 dimensiones- desde la vista general ampliando o reduciendo la vista o desplazando el lienzo Los efectos visuales deben estar supeditados a una correcta narrativa

SENSOR sorUn sensor es un dispositivo capaz de detectar magnitudes fiacutesicas o quiacutemicas llamadas variables de instrumentacioacuten y transformarlas en variables eleacutectricas Las variables de instrumentacioacuten pueden ser por ejemplo temperatura intensidad lumiacutenica distancia aceleracioacuten inclinacioacuten desplazamiento presioacuten fuerza torsioacuten humedad movimiento pH etc Una magnitud eleacutectrica puede ser una resistencia eleacutectrica (como en unaRTD) una capacidad eleacutectrica (como en un sensor de humedad) una Tensioacuten eleacutectrica (como en un termopar) una corriente eleacutectrica (como

en unfototransistor)

Tipos de sensoresde contacto oacutepticos teacutermicos de humedad magneacuteticos de infrarrojos

DetectorEl teacutermino detector hace referencia a aquel dispositivo capaz de detectar o percibir cierto fenoacutemeno fiacutesico tal como la presencia de humo proveniente de un incendio la existencia de un gas en el aire y la presencia de un instruso en una viviendaEn el aacutembito del control de procesos se llama detector a un sensor que solamente es capaz de distinguir entre dos posibles valores o estados del sistema que se mide por lo cual tambieacuten recibe el nombre de sensor binario o sensor todonad

Sensor de luzUn sensor fotoeleacutectrico o fotoceacutelula es un dispositivo electroacutenico que responde al cambio en la intensidad de la luz Estos sensores requieren de un componente emisor que genera la luz y un componente receptor que percibe la luz generada por el emisor Todos los diferentes modos de censado se basan en este principio de funcionamiento Estaacuten disentildeados especialmente para la deteccioacuten clasificacioacuten y posicionado de objetos la deteccioacuten de formas colores y diferencias de superficie incluso bajo condiciones ambientales extremasLos sensores de luz se usan para detectar el nivel de luz y producir una sentildeal de salida representativa respecto a la cantidad de luz detectada Un sensor de luz incluye un transductor fotoeleacutectrico para convertir la luz a una sentildeal eleacutectrica y puede incluir electroacutenica para condicionamiento de la sentildeal compensacioacuten y formateo de la sentildeal de salida

Como funciona la sentildeal bluetoothEl estaacutendar Bluetooth del mismo modo que WiFi utiliza la teacutecnica FHSS(FrequencyHopping Spread Spectrum en espantildeol Espectro ensanchado por saltos de frecuencia) que consiste en dividir la banda de frecuencia de 2402 - 2480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y despueacutes transmitir la sentildeal utilizando una secuencia de canales que sea conocida tanto para la estacioacuten emisora como para la receptora

Coacutemo se establecen las conexionesEl establecimiento de una conexioacuten entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad como el siguienteModo pasivoSolicitud Buacutesqueda de puntos de accesoPaginacioacuten Sincronizacioacuten con los puntos de accesoDescubrimiento del servicio del punto de accesoCreacioacuten de un canal con el punto de accesoEmparejamiento mediante el PIN (seguridad)Utilizacioacuten de la redDurante el uso normal un dispositivo funciona en modo pasivo es decir que estaacute escuchando la red

La potencia de salida para transmitir a una distancia maacutexima de 10 metros es de 0 dBm (1 mW) mientras que la versioacuten de largo alcance transmite entre 20 y 30 dBm(entre 100 mW y 1 W)Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideoacute una solucioacuten que se puede implementar en un solo chip utilizando circuitos CMOS De esta manera se logroacute crear una solucioacuten de 9times9 mm y que consume aproximadamente 97 menos energiacutea que un teleacutefono celular comuacutenEl protocolo de banda base (canales simples por liacutenea) combina conmutacioacuten de circuitos y paquetes Para asegurar que los paquetes no lleguen fuera de orden los slots pueden ser reservados por paquetes siacutencronos empleando un salto diferente de sentildeal para cada paqueteLa conmutacioacuten de circuitos puede ser asiacutencrona o siacutencrona Cada canal permite soportar tres canales de datos siacutencronos (voz) o un canal de datos siacutencrono y otro asiacutencronoCada canal de voz puede soportar una tasa de transferencia de 64 kbits en cada sentido la cual es suficiente para la transmisioacuten de vozUn canal asiacutencrono puede transmitir como mucho 721 kbits en una direccioacuten y 56 kbits en la direccioacuten opuesta Sin embargo una conexioacuten siacutencrona puede soportar 4326 kbits en ambas direcciones si el enlace es simeacutetrico

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 9: Equipo 5 Porrtafolio

Evaluacioacuten diagnostica 1-iquestQueacute es seguridad informaacuteticaEs la disciplina que se ocupa de disentildear las normas procedimientos meacutetodos y teacutecnicas destinadas a tener un sistema seguro 2-iquestCuaacuteles son los objetivos de seguridad en informaacutetica La infraestructura computacional los usuarios la informacioacuten3- iquestQueacute entienden por informacioacuten contenidaEs un concepto que abarca cualquier obra funcional de arte u otro que no posee restricciones legales 4-iquestQueacute entiendes por infraestructura comunicacionalEs la base material que posibilita que la informacioacuten circule 5-5 ejemplos de usuario usuario registrado anoacutenimobeta teste administrador miembros de la comunidad

6 Guardar silencio no entrar con alimentos el alumno es responsable de su aacuterea7-iquestque entiendes por integridad del sistemaSe refiere ala estabilidad y accesibilidad del servidor 8- iquest que es confidencialidad Es la propiedad de la informacioacuten por lo cual se garantica solo a personal autorizado 9-iquestQueacute es la disponibilidad en la informaacutetica Ala habilidad de la comunidad de usuarios para acceder al sistema 10-iquestQueacute es seguridad loacutegicaInvolucra todas aquellas medidas establecidas por la administracioacuten usuarios y administradores de recursos de tecnologiacutea de informacioacuten 11- como conseguir seguridad loacutegicaActivando antivirus - iquestQueacute reglas conoces que se deben de seguir en una sala de computo

12- que es seguridad fiacutesicaSe requiere a todos los mecanismos generalmente de prevencioacuten y deteccioacuten 13-cuales son las principales amenazas que preveacute la seguridad loacutegica Desastres naturales amenazas ocasionadas por el hombre disturbios14- que es la poliacutetica de seguridadDefine que es lo que desea proteger15- cuales son los objetivos de una poliacutetica de seguridadProteccioacuten de recursos autenticacioacuten autorizacioacuten integridad no repudio confidencialidad16- que conviene hacer para elabora una poliacutetica de seguridad Identificar las necesidades de seguridad y riesgos informaacuteticos proporcionar una perspectiva de las reglas

17-cuales son los principales consejos para mantener seguridad informaacuteticaEfectuar anaacutelisis contra riesgos cumplir regulaciones legales unificar la forma del trabajo18- por que la informacioacuten requiere una proteccioacuten adecuadaPara tener en orden la informacioacuten y no perder ninguacuten dato 19- dependiendo de las amenazas en que se pueden dividir la seguridad informaacuteticaSeguridad fiacutesica seguridad ambiental y seguridad loacutegica

PREZI Prezi es una aplicacioacuten multimedia para la creacioacuten de presentaciones similar a Microsoft Office PowerPoint o a Impress de LibreOffice pero de manera dinaacutemica y original La versioacuten gratuita funciona solo desde Internet y con una limitante de almacenamientoUna principal caracteriacutestica de Prezi es la posibilidad de organizar la informacioacuten en forma de un esquema y exponerlo con libertad sin la secuencia de diapositivas De manera que el conferenciante o quien consulta una presentacioacuten en Prezi puede acceder a cualquier contenido con solo clicar Se puede navegar por la presentacioacuten -que es en realidad un solo frame de 3 dimensiones- desde la vista general ampliando o reduciendo la vista o desplazando el lienzo Los efectos visuales deben estar supeditados a una correcta narrativa

SENSOR sorUn sensor es un dispositivo capaz de detectar magnitudes fiacutesicas o quiacutemicas llamadas variables de instrumentacioacuten y transformarlas en variables eleacutectricas Las variables de instrumentacioacuten pueden ser por ejemplo temperatura intensidad lumiacutenica distancia aceleracioacuten inclinacioacuten desplazamiento presioacuten fuerza torsioacuten humedad movimiento pH etc Una magnitud eleacutectrica puede ser una resistencia eleacutectrica (como en unaRTD) una capacidad eleacutectrica (como en un sensor de humedad) una Tensioacuten eleacutectrica (como en un termopar) una corriente eleacutectrica (como

en unfototransistor)

Tipos de sensoresde contacto oacutepticos teacutermicos de humedad magneacuteticos de infrarrojos

DetectorEl teacutermino detector hace referencia a aquel dispositivo capaz de detectar o percibir cierto fenoacutemeno fiacutesico tal como la presencia de humo proveniente de un incendio la existencia de un gas en el aire y la presencia de un instruso en una viviendaEn el aacutembito del control de procesos se llama detector a un sensor que solamente es capaz de distinguir entre dos posibles valores o estados del sistema que se mide por lo cual tambieacuten recibe el nombre de sensor binario o sensor todonad

Sensor de luzUn sensor fotoeleacutectrico o fotoceacutelula es un dispositivo electroacutenico que responde al cambio en la intensidad de la luz Estos sensores requieren de un componente emisor que genera la luz y un componente receptor que percibe la luz generada por el emisor Todos los diferentes modos de censado se basan en este principio de funcionamiento Estaacuten disentildeados especialmente para la deteccioacuten clasificacioacuten y posicionado de objetos la deteccioacuten de formas colores y diferencias de superficie incluso bajo condiciones ambientales extremasLos sensores de luz se usan para detectar el nivel de luz y producir una sentildeal de salida representativa respecto a la cantidad de luz detectada Un sensor de luz incluye un transductor fotoeleacutectrico para convertir la luz a una sentildeal eleacutectrica y puede incluir electroacutenica para condicionamiento de la sentildeal compensacioacuten y formateo de la sentildeal de salida

Como funciona la sentildeal bluetoothEl estaacutendar Bluetooth del mismo modo que WiFi utiliza la teacutecnica FHSS(FrequencyHopping Spread Spectrum en espantildeol Espectro ensanchado por saltos de frecuencia) que consiste en dividir la banda de frecuencia de 2402 - 2480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y despueacutes transmitir la sentildeal utilizando una secuencia de canales que sea conocida tanto para la estacioacuten emisora como para la receptora

Coacutemo se establecen las conexionesEl establecimiento de una conexioacuten entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad como el siguienteModo pasivoSolicitud Buacutesqueda de puntos de accesoPaginacioacuten Sincronizacioacuten con los puntos de accesoDescubrimiento del servicio del punto de accesoCreacioacuten de un canal con el punto de accesoEmparejamiento mediante el PIN (seguridad)Utilizacioacuten de la redDurante el uso normal un dispositivo funciona en modo pasivo es decir que estaacute escuchando la red

La potencia de salida para transmitir a una distancia maacutexima de 10 metros es de 0 dBm (1 mW) mientras que la versioacuten de largo alcance transmite entre 20 y 30 dBm(entre 100 mW y 1 W)Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideoacute una solucioacuten que se puede implementar en un solo chip utilizando circuitos CMOS De esta manera se logroacute crear una solucioacuten de 9times9 mm y que consume aproximadamente 97 menos energiacutea que un teleacutefono celular comuacutenEl protocolo de banda base (canales simples por liacutenea) combina conmutacioacuten de circuitos y paquetes Para asegurar que los paquetes no lleguen fuera de orden los slots pueden ser reservados por paquetes siacutencronos empleando un salto diferente de sentildeal para cada paqueteLa conmutacioacuten de circuitos puede ser asiacutencrona o siacutencrona Cada canal permite soportar tres canales de datos siacutencronos (voz) o un canal de datos siacutencrono y otro asiacutencronoCada canal de voz puede soportar una tasa de transferencia de 64 kbits en cada sentido la cual es suficiente para la transmisioacuten de vozUn canal asiacutencrono puede transmitir como mucho 721 kbits en una direccioacuten y 56 kbits en la direccioacuten opuesta Sin embargo una conexioacuten siacutencrona puede soportar 4326 kbits en ambas direcciones si el enlace es simeacutetrico

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 10: Equipo 5 Porrtafolio

6 Guardar silencio no entrar con alimentos el alumno es responsable de su aacuterea7-iquestque entiendes por integridad del sistemaSe refiere ala estabilidad y accesibilidad del servidor 8- iquest que es confidencialidad Es la propiedad de la informacioacuten por lo cual se garantica solo a personal autorizado 9-iquestQueacute es la disponibilidad en la informaacutetica Ala habilidad de la comunidad de usuarios para acceder al sistema 10-iquestQueacute es seguridad loacutegicaInvolucra todas aquellas medidas establecidas por la administracioacuten usuarios y administradores de recursos de tecnologiacutea de informacioacuten 11- como conseguir seguridad loacutegicaActivando antivirus - iquestQueacute reglas conoces que se deben de seguir en una sala de computo

12- que es seguridad fiacutesicaSe requiere a todos los mecanismos generalmente de prevencioacuten y deteccioacuten 13-cuales son las principales amenazas que preveacute la seguridad loacutegica Desastres naturales amenazas ocasionadas por el hombre disturbios14- que es la poliacutetica de seguridadDefine que es lo que desea proteger15- cuales son los objetivos de una poliacutetica de seguridadProteccioacuten de recursos autenticacioacuten autorizacioacuten integridad no repudio confidencialidad16- que conviene hacer para elabora una poliacutetica de seguridad Identificar las necesidades de seguridad y riesgos informaacuteticos proporcionar una perspectiva de las reglas

17-cuales son los principales consejos para mantener seguridad informaacuteticaEfectuar anaacutelisis contra riesgos cumplir regulaciones legales unificar la forma del trabajo18- por que la informacioacuten requiere una proteccioacuten adecuadaPara tener en orden la informacioacuten y no perder ninguacuten dato 19- dependiendo de las amenazas en que se pueden dividir la seguridad informaacuteticaSeguridad fiacutesica seguridad ambiental y seguridad loacutegica

PREZI Prezi es una aplicacioacuten multimedia para la creacioacuten de presentaciones similar a Microsoft Office PowerPoint o a Impress de LibreOffice pero de manera dinaacutemica y original La versioacuten gratuita funciona solo desde Internet y con una limitante de almacenamientoUna principal caracteriacutestica de Prezi es la posibilidad de organizar la informacioacuten en forma de un esquema y exponerlo con libertad sin la secuencia de diapositivas De manera que el conferenciante o quien consulta una presentacioacuten en Prezi puede acceder a cualquier contenido con solo clicar Se puede navegar por la presentacioacuten -que es en realidad un solo frame de 3 dimensiones- desde la vista general ampliando o reduciendo la vista o desplazando el lienzo Los efectos visuales deben estar supeditados a una correcta narrativa

SENSOR sorUn sensor es un dispositivo capaz de detectar magnitudes fiacutesicas o quiacutemicas llamadas variables de instrumentacioacuten y transformarlas en variables eleacutectricas Las variables de instrumentacioacuten pueden ser por ejemplo temperatura intensidad lumiacutenica distancia aceleracioacuten inclinacioacuten desplazamiento presioacuten fuerza torsioacuten humedad movimiento pH etc Una magnitud eleacutectrica puede ser una resistencia eleacutectrica (como en unaRTD) una capacidad eleacutectrica (como en un sensor de humedad) una Tensioacuten eleacutectrica (como en un termopar) una corriente eleacutectrica (como

en unfototransistor)

Tipos de sensoresde contacto oacutepticos teacutermicos de humedad magneacuteticos de infrarrojos

DetectorEl teacutermino detector hace referencia a aquel dispositivo capaz de detectar o percibir cierto fenoacutemeno fiacutesico tal como la presencia de humo proveniente de un incendio la existencia de un gas en el aire y la presencia de un instruso en una viviendaEn el aacutembito del control de procesos se llama detector a un sensor que solamente es capaz de distinguir entre dos posibles valores o estados del sistema que se mide por lo cual tambieacuten recibe el nombre de sensor binario o sensor todonad

Sensor de luzUn sensor fotoeleacutectrico o fotoceacutelula es un dispositivo electroacutenico que responde al cambio en la intensidad de la luz Estos sensores requieren de un componente emisor que genera la luz y un componente receptor que percibe la luz generada por el emisor Todos los diferentes modos de censado se basan en este principio de funcionamiento Estaacuten disentildeados especialmente para la deteccioacuten clasificacioacuten y posicionado de objetos la deteccioacuten de formas colores y diferencias de superficie incluso bajo condiciones ambientales extremasLos sensores de luz se usan para detectar el nivel de luz y producir una sentildeal de salida representativa respecto a la cantidad de luz detectada Un sensor de luz incluye un transductor fotoeleacutectrico para convertir la luz a una sentildeal eleacutectrica y puede incluir electroacutenica para condicionamiento de la sentildeal compensacioacuten y formateo de la sentildeal de salida

Como funciona la sentildeal bluetoothEl estaacutendar Bluetooth del mismo modo que WiFi utiliza la teacutecnica FHSS(FrequencyHopping Spread Spectrum en espantildeol Espectro ensanchado por saltos de frecuencia) que consiste en dividir la banda de frecuencia de 2402 - 2480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y despueacutes transmitir la sentildeal utilizando una secuencia de canales que sea conocida tanto para la estacioacuten emisora como para la receptora

Coacutemo se establecen las conexionesEl establecimiento de una conexioacuten entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad como el siguienteModo pasivoSolicitud Buacutesqueda de puntos de accesoPaginacioacuten Sincronizacioacuten con los puntos de accesoDescubrimiento del servicio del punto de accesoCreacioacuten de un canal con el punto de accesoEmparejamiento mediante el PIN (seguridad)Utilizacioacuten de la redDurante el uso normal un dispositivo funciona en modo pasivo es decir que estaacute escuchando la red

La potencia de salida para transmitir a una distancia maacutexima de 10 metros es de 0 dBm (1 mW) mientras que la versioacuten de largo alcance transmite entre 20 y 30 dBm(entre 100 mW y 1 W)Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideoacute una solucioacuten que se puede implementar en un solo chip utilizando circuitos CMOS De esta manera se logroacute crear una solucioacuten de 9times9 mm y que consume aproximadamente 97 menos energiacutea que un teleacutefono celular comuacutenEl protocolo de banda base (canales simples por liacutenea) combina conmutacioacuten de circuitos y paquetes Para asegurar que los paquetes no lleguen fuera de orden los slots pueden ser reservados por paquetes siacutencronos empleando un salto diferente de sentildeal para cada paqueteLa conmutacioacuten de circuitos puede ser asiacutencrona o siacutencrona Cada canal permite soportar tres canales de datos siacutencronos (voz) o un canal de datos siacutencrono y otro asiacutencronoCada canal de voz puede soportar una tasa de transferencia de 64 kbits en cada sentido la cual es suficiente para la transmisioacuten de vozUn canal asiacutencrono puede transmitir como mucho 721 kbits en una direccioacuten y 56 kbits en la direccioacuten opuesta Sin embargo una conexioacuten siacutencrona puede soportar 4326 kbits en ambas direcciones si el enlace es simeacutetrico

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 11: Equipo 5 Porrtafolio

12- que es seguridad fiacutesicaSe requiere a todos los mecanismos generalmente de prevencioacuten y deteccioacuten 13-cuales son las principales amenazas que preveacute la seguridad loacutegica Desastres naturales amenazas ocasionadas por el hombre disturbios14- que es la poliacutetica de seguridadDefine que es lo que desea proteger15- cuales son los objetivos de una poliacutetica de seguridadProteccioacuten de recursos autenticacioacuten autorizacioacuten integridad no repudio confidencialidad16- que conviene hacer para elabora una poliacutetica de seguridad Identificar las necesidades de seguridad y riesgos informaacuteticos proporcionar una perspectiva de las reglas

17-cuales son los principales consejos para mantener seguridad informaacuteticaEfectuar anaacutelisis contra riesgos cumplir regulaciones legales unificar la forma del trabajo18- por que la informacioacuten requiere una proteccioacuten adecuadaPara tener en orden la informacioacuten y no perder ninguacuten dato 19- dependiendo de las amenazas en que se pueden dividir la seguridad informaacuteticaSeguridad fiacutesica seguridad ambiental y seguridad loacutegica

PREZI Prezi es una aplicacioacuten multimedia para la creacioacuten de presentaciones similar a Microsoft Office PowerPoint o a Impress de LibreOffice pero de manera dinaacutemica y original La versioacuten gratuita funciona solo desde Internet y con una limitante de almacenamientoUna principal caracteriacutestica de Prezi es la posibilidad de organizar la informacioacuten en forma de un esquema y exponerlo con libertad sin la secuencia de diapositivas De manera que el conferenciante o quien consulta una presentacioacuten en Prezi puede acceder a cualquier contenido con solo clicar Se puede navegar por la presentacioacuten -que es en realidad un solo frame de 3 dimensiones- desde la vista general ampliando o reduciendo la vista o desplazando el lienzo Los efectos visuales deben estar supeditados a una correcta narrativa

SENSOR sorUn sensor es un dispositivo capaz de detectar magnitudes fiacutesicas o quiacutemicas llamadas variables de instrumentacioacuten y transformarlas en variables eleacutectricas Las variables de instrumentacioacuten pueden ser por ejemplo temperatura intensidad lumiacutenica distancia aceleracioacuten inclinacioacuten desplazamiento presioacuten fuerza torsioacuten humedad movimiento pH etc Una magnitud eleacutectrica puede ser una resistencia eleacutectrica (como en unaRTD) una capacidad eleacutectrica (como en un sensor de humedad) una Tensioacuten eleacutectrica (como en un termopar) una corriente eleacutectrica (como

en unfototransistor)

Tipos de sensoresde contacto oacutepticos teacutermicos de humedad magneacuteticos de infrarrojos

DetectorEl teacutermino detector hace referencia a aquel dispositivo capaz de detectar o percibir cierto fenoacutemeno fiacutesico tal como la presencia de humo proveniente de un incendio la existencia de un gas en el aire y la presencia de un instruso en una viviendaEn el aacutembito del control de procesos se llama detector a un sensor que solamente es capaz de distinguir entre dos posibles valores o estados del sistema que se mide por lo cual tambieacuten recibe el nombre de sensor binario o sensor todonad

Sensor de luzUn sensor fotoeleacutectrico o fotoceacutelula es un dispositivo electroacutenico que responde al cambio en la intensidad de la luz Estos sensores requieren de un componente emisor que genera la luz y un componente receptor que percibe la luz generada por el emisor Todos los diferentes modos de censado se basan en este principio de funcionamiento Estaacuten disentildeados especialmente para la deteccioacuten clasificacioacuten y posicionado de objetos la deteccioacuten de formas colores y diferencias de superficie incluso bajo condiciones ambientales extremasLos sensores de luz se usan para detectar el nivel de luz y producir una sentildeal de salida representativa respecto a la cantidad de luz detectada Un sensor de luz incluye un transductor fotoeleacutectrico para convertir la luz a una sentildeal eleacutectrica y puede incluir electroacutenica para condicionamiento de la sentildeal compensacioacuten y formateo de la sentildeal de salida

Como funciona la sentildeal bluetoothEl estaacutendar Bluetooth del mismo modo que WiFi utiliza la teacutecnica FHSS(FrequencyHopping Spread Spectrum en espantildeol Espectro ensanchado por saltos de frecuencia) que consiste en dividir la banda de frecuencia de 2402 - 2480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y despueacutes transmitir la sentildeal utilizando una secuencia de canales que sea conocida tanto para la estacioacuten emisora como para la receptora

Coacutemo se establecen las conexionesEl establecimiento de una conexioacuten entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad como el siguienteModo pasivoSolicitud Buacutesqueda de puntos de accesoPaginacioacuten Sincronizacioacuten con los puntos de accesoDescubrimiento del servicio del punto de accesoCreacioacuten de un canal con el punto de accesoEmparejamiento mediante el PIN (seguridad)Utilizacioacuten de la redDurante el uso normal un dispositivo funciona en modo pasivo es decir que estaacute escuchando la red

La potencia de salida para transmitir a una distancia maacutexima de 10 metros es de 0 dBm (1 mW) mientras que la versioacuten de largo alcance transmite entre 20 y 30 dBm(entre 100 mW y 1 W)Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideoacute una solucioacuten que se puede implementar en un solo chip utilizando circuitos CMOS De esta manera se logroacute crear una solucioacuten de 9times9 mm y que consume aproximadamente 97 menos energiacutea que un teleacutefono celular comuacutenEl protocolo de banda base (canales simples por liacutenea) combina conmutacioacuten de circuitos y paquetes Para asegurar que los paquetes no lleguen fuera de orden los slots pueden ser reservados por paquetes siacutencronos empleando un salto diferente de sentildeal para cada paqueteLa conmutacioacuten de circuitos puede ser asiacutencrona o siacutencrona Cada canal permite soportar tres canales de datos siacutencronos (voz) o un canal de datos siacutencrono y otro asiacutencronoCada canal de voz puede soportar una tasa de transferencia de 64 kbits en cada sentido la cual es suficiente para la transmisioacuten de vozUn canal asiacutencrono puede transmitir como mucho 721 kbits en una direccioacuten y 56 kbits en la direccioacuten opuesta Sin embargo una conexioacuten siacutencrona puede soportar 4326 kbits en ambas direcciones si el enlace es simeacutetrico

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 12: Equipo 5 Porrtafolio

17-cuales son los principales consejos para mantener seguridad informaacuteticaEfectuar anaacutelisis contra riesgos cumplir regulaciones legales unificar la forma del trabajo18- por que la informacioacuten requiere una proteccioacuten adecuadaPara tener en orden la informacioacuten y no perder ninguacuten dato 19- dependiendo de las amenazas en que se pueden dividir la seguridad informaacuteticaSeguridad fiacutesica seguridad ambiental y seguridad loacutegica

PREZI Prezi es una aplicacioacuten multimedia para la creacioacuten de presentaciones similar a Microsoft Office PowerPoint o a Impress de LibreOffice pero de manera dinaacutemica y original La versioacuten gratuita funciona solo desde Internet y con una limitante de almacenamientoUna principal caracteriacutestica de Prezi es la posibilidad de organizar la informacioacuten en forma de un esquema y exponerlo con libertad sin la secuencia de diapositivas De manera que el conferenciante o quien consulta una presentacioacuten en Prezi puede acceder a cualquier contenido con solo clicar Se puede navegar por la presentacioacuten -que es en realidad un solo frame de 3 dimensiones- desde la vista general ampliando o reduciendo la vista o desplazando el lienzo Los efectos visuales deben estar supeditados a una correcta narrativa

SENSOR sorUn sensor es un dispositivo capaz de detectar magnitudes fiacutesicas o quiacutemicas llamadas variables de instrumentacioacuten y transformarlas en variables eleacutectricas Las variables de instrumentacioacuten pueden ser por ejemplo temperatura intensidad lumiacutenica distancia aceleracioacuten inclinacioacuten desplazamiento presioacuten fuerza torsioacuten humedad movimiento pH etc Una magnitud eleacutectrica puede ser una resistencia eleacutectrica (como en unaRTD) una capacidad eleacutectrica (como en un sensor de humedad) una Tensioacuten eleacutectrica (como en un termopar) una corriente eleacutectrica (como

en unfototransistor)

Tipos de sensoresde contacto oacutepticos teacutermicos de humedad magneacuteticos de infrarrojos

DetectorEl teacutermino detector hace referencia a aquel dispositivo capaz de detectar o percibir cierto fenoacutemeno fiacutesico tal como la presencia de humo proveniente de un incendio la existencia de un gas en el aire y la presencia de un instruso en una viviendaEn el aacutembito del control de procesos se llama detector a un sensor que solamente es capaz de distinguir entre dos posibles valores o estados del sistema que se mide por lo cual tambieacuten recibe el nombre de sensor binario o sensor todonad

Sensor de luzUn sensor fotoeleacutectrico o fotoceacutelula es un dispositivo electroacutenico que responde al cambio en la intensidad de la luz Estos sensores requieren de un componente emisor que genera la luz y un componente receptor que percibe la luz generada por el emisor Todos los diferentes modos de censado se basan en este principio de funcionamiento Estaacuten disentildeados especialmente para la deteccioacuten clasificacioacuten y posicionado de objetos la deteccioacuten de formas colores y diferencias de superficie incluso bajo condiciones ambientales extremasLos sensores de luz se usan para detectar el nivel de luz y producir una sentildeal de salida representativa respecto a la cantidad de luz detectada Un sensor de luz incluye un transductor fotoeleacutectrico para convertir la luz a una sentildeal eleacutectrica y puede incluir electroacutenica para condicionamiento de la sentildeal compensacioacuten y formateo de la sentildeal de salida

Como funciona la sentildeal bluetoothEl estaacutendar Bluetooth del mismo modo que WiFi utiliza la teacutecnica FHSS(FrequencyHopping Spread Spectrum en espantildeol Espectro ensanchado por saltos de frecuencia) que consiste en dividir la banda de frecuencia de 2402 - 2480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y despueacutes transmitir la sentildeal utilizando una secuencia de canales que sea conocida tanto para la estacioacuten emisora como para la receptora

Coacutemo se establecen las conexionesEl establecimiento de una conexioacuten entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad como el siguienteModo pasivoSolicitud Buacutesqueda de puntos de accesoPaginacioacuten Sincronizacioacuten con los puntos de accesoDescubrimiento del servicio del punto de accesoCreacioacuten de un canal con el punto de accesoEmparejamiento mediante el PIN (seguridad)Utilizacioacuten de la redDurante el uso normal un dispositivo funciona en modo pasivo es decir que estaacute escuchando la red

La potencia de salida para transmitir a una distancia maacutexima de 10 metros es de 0 dBm (1 mW) mientras que la versioacuten de largo alcance transmite entre 20 y 30 dBm(entre 100 mW y 1 W)Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideoacute una solucioacuten que se puede implementar en un solo chip utilizando circuitos CMOS De esta manera se logroacute crear una solucioacuten de 9times9 mm y que consume aproximadamente 97 menos energiacutea que un teleacutefono celular comuacutenEl protocolo de banda base (canales simples por liacutenea) combina conmutacioacuten de circuitos y paquetes Para asegurar que los paquetes no lleguen fuera de orden los slots pueden ser reservados por paquetes siacutencronos empleando un salto diferente de sentildeal para cada paqueteLa conmutacioacuten de circuitos puede ser asiacutencrona o siacutencrona Cada canal permite soportar tres canales de datos siacutencronos (voz) o un canal de datos siacutencrono y otro asiacutencronoCada canal de voz puede soportar una tasa de transferencia de 64 kbits en cada sentido la cual es suficiente para la transmisioacuten de vozUn canal asiacutencrono puede transmitir como mucho 721 kbits en una direccioacuten y 56 kbits en la direccioacuten opuesta Sin embargo una conexioacuten siacutencrona puede soportar 4326 kbits en ambas direcciones si el enlace es simeacutetrico

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 13: Equipo 5 Porrtafolio

PREZI Prezi es una aplicacioacuten multimedia para la creacioacuten de presentaciones similar a Microsoft Office PowerPoint o a Impress de LibreOffice pero de manera dinaacutemica y original La versioacuten gratuita funciona solo desde Internet y con una limitante de almacenamientoUna principal caracteriacutestica de Prezi es la posibilidad de organizar la informacioacuten en forma de un esquema y exponerlo con libertad sin la secuencia de diapositivas De manera que el conferenciante o quien consulta una presentacioacuten en Prezi puede acceder a cualquier contenido con solo clicar Se puede navegar por la presentacioacuten -que es en realidad un solo frame de 3 dimensiones- desde la vista general ampliando o reduciendo la vista o desplazando el lienzo Los efectos visuales deben estar supeditados a una correcta narrativa

SENSOR sorUn sensor es un dispositivo capaz de detectar magnitudes fiacutesicas o quiacutemicas llamadas variables de instrumentacioacuten y transformarlas en variables eleacutectricas Las variables de instrumentacioacuten pueden ser por ejemplo temperatura intensidad lumiacutenica distancia aceleracioacuten inclinacioacuten desplazamiento presioacuten fuerza torsioacuten humedad movimiento pH etc Una magnitud eleacutectrica puede ser una resistencia eleacutectrica (como en unaRTD) una capacidad eleacutectrica (como en un sensor de humedad) una Tensioacuten eleacutectrica (como en un termopar) una corriente eleacutectrica (como

en unfototransistor)

Tipos de sensoresde contacto oacutepticos teacutermicos de humedad magneacuteticos de infrarrojos

DetectorEl teacutermino detector hace referencia a aquel dispositivo capaz de detectar o percibir cierto fenoacutemeno fiacutesico tal como la presencia de humo proveniente de un incendio la existencia de un gas en el aire y la presencia de un instruso en una viviendaEn el aacutembito del control de procesos se llama detector a un sensor que solamente es capaz de distinguir entre dos posibles valores o estados del sistema que se mide por lo cual tambieacuten recibe el nombre de sensor binario o sensor todonad

Sensor de luzUn sensor fotoeleacutectrico o fotoceacutelula es un dispositivo electroacutenico que responde al cambio en la intensidad de la luz Estos sensores requieren de un componente emisor que genera la luz y un componente receptor que percibe la luz generada por el emisor Todos los diferentes modos de censado se basan en este principio de funcionamiento Estaacuten disentildeados especialmente para la deteccioacuten clasificacioacuten y posicionado de objetos la deteccioacuten de formas colores y diferencias de superficie incluso bajo condiciones ambientales extremasLos sensores de luz se usan para detectar el nivel de luz y producir una sentildeal de salida representativa respecto a la cantidad de luz detectada Un sensor de luz incluye un transductor fotoeleacutectrico para convertir la luz a una sentildeal eleacutectrica y puede incluir electroacutenica para condicionamiento de la sentildeal compensacioacuten y formateo de la sentildeal de salida

Como funciona la sentildeal bluetoothEl estaacutendar Bluetooth del mismo modo que WiFi utiliza la teacutecnica FHSS(FrequencyHopping Spread Spectrum en espantildeol Espectro ensanchado por saltos de frecuencia) que consiste en dividir la banda de frecuencia de 2402 - 2480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y despueacutes transmitir la sentildeal utilizando una secuencia de canales que sea conocida tanto para la estacioacuten emisora como para la receptora

Coacutemo se establecen las conexionesEl establecimiento de una conexioacuten entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad como el siguienteModo pasivoSolicitud Buacutesqueda de puntos de accesoPaginacioacuten Sincronizacioacuten con los puntos de accesoDescubrimiento del servicio del punto de accesoCreacioacuten de un canal con el punto de accesoEmparejamiento mediante el PIN (seguridad)Utilizacioacuten de la redDurante el uso normal un dispositivo funciona en modo pasivo es decir que estaacute escuchando la red

La potencia de salida para transmitir a una distancia maacutexima de 10 metros es de 0 dBm (1 mW) mientras que la versioacuten de largo alcance transmite entre 20 y 30 dBm(entre 100 mW y 1 W)Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideoacute una solucioacuten que se puede implementar en un solo chip utilizando circuitos CMOS De esta manera se logroacute crear una solucioacuten de 9times9 mm y que consume aproximadamente 97 menos energiacutea que un teleacutefono celular comuacutenEl protocolo de banda base (canales simples por liacutenea) combina conmutacioacuten de circuitos y paquetes Para asegurar que los paquetes no lleguen fuera de orden los slots pueden ser reservados por paquetes siacutencronos empleando un salto diferente de sentildeal para cada paqueteLa conmutacioacuten de circuitos puede ser asiacutencrona o siacutencrona Cada canal permite soportar tres canales de datos siacutencronos (voz) o un canal de datos siacutencrono y otro asiacutencronoCada canal de voz puede soportar una tasa de transferencia de 64 kbits en cada sentido la cual es suficiente para la transmisioacuten de vozUn canal asiacutencrono puede transmitir como mucho 721 kbits en una direccioacuten y 56 kbits en la direccioacuten opuesta Sin embargo una conexioacuten siacutencrona puede soportar 4326 kbits en ambas direcciones si el enlace es simeacutetrico

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 14: Equipo 5 Porrtafolio

SENSOR sorUn sensor es un dispositivo capaz de detectar magnitudes fiacutesicas o quiacutemicas llamadas variables de instrumentacioacuten y transformarlas en variables eleacutectricas Las variables de instrumentacioacuten pueden ser por ejemplo temperatura intensidad lumiacutenica distancia aceleracioacuten inclinacioacuten desplazamiento presioacuten fuerza torsioacuten humedad movimiento pH etc Una magnitud eleacutectrica puede ser una resistencia eleacutectrica (como en unaRTD) una capacidad eleacutectrica (como en un sensor de humedad) una Tensioacuten eleacutectrica (como en un termopar) una corriente eleacutectrica (como

en unfototransistor)

Tipos de sensoresde contacto oacutepticos teacutermicos de humedad magneacuteticos de infrarrojos

DetectorEl teacutermino detector hace referencia a aquel dispositivo capaz de detectar o percibir cierto fenoacutemeno fiacutesico tal como la presencia de humo proveniente de un incendio la existencia de un gas en el aire y la presencia de un instruso en una viviendaEn el aacutembito del control de procesos se llama detector a un sensor que solamente es capaz de distinguir entre dos posibles valores o estados del sistema que se mide por lo cual tambieacuten recibe el nombre de sensor binario o sensor todonad

Sensor de luzUn sensor fotoeleacutectrico o fotoceacutelula es un dispositivo electroacutenico que responde al cambio en la intensidad de la luz Estos sensores requieren de un componente emisor que genera la luz y un componente receptor que percibe la luz generada por el emisor Todos los diferentes modos de censado se basan en este principio de funcionamiento Estaacuten disentildeados especialmente para la deteccioacuten clasificacioacuten y posicionado de objetos la deteccioacuten de formas colores y diferencias de superficie incluso bajo condiciones ambientales extremasLos sensores de luz se usan para detectar el nivel de luz y producir una sentildeal de salida representativa respecto a la cantidad de luz detectada Un sensor de luz incluye un transductor fotoeleacutectrico para convertir la luz a una sentildeal eleacutectrica y puede incluir electroacutenica para condicionamiento de la sentildeal compensacioacuten y formateo de la sentildeal de salida

Como funciona la sentildeal bluetoothEl estaacutendar Bluetooth del mismo modo que WiFi utiliza la teacutecnica FHSS(FrequencyHopping Spread Spectrum en espantildeol Espectro ensanchado por saltos de frecuencia) que consiste en dividir la banda de frecuencia de 2402 - 2480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y despueacutes transmitir la sentildeal utilizando una secuencia de canales que sea conocida tanto para la estacioacuten emisora como para la receptora

Coacutemo se establecen las conexionesEl establecimiento de una conexioacuten entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad como el siguienteModo pasivoSolicitud Buacutesqueda de puntos de accesoPaginacioacuten Sincronizacioacuten con los puntos de accesoDescubrimiento del servicio del punto de accesoCreacioacuten de un canal con el punto de accesoEmparejamiento mediante el PIN (seguridad)Utilizacioacuten de la redDurante el uso normal un dispositivo funciona en modo pasivo es decir que estaacute escuchando la red

La potencia de salida para transmitir a una distancia maacutexima de 10 metros es de 0 dBm (1 mW) mientras que la versioacuten de largo alcance transmite entre 20 y 30 dBm(entre 100 mW y 1 W)Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideoacute una solucioacuten que se puede implementar en un solo chip utilizando circuitos CMOS De esta manera se logroacute crear una solucioacuten de 9times9 mm y que consume aproximadamente 97 menos energiacutea que un teleacutefono celular comuacutenEl protocolo de banda base (canales simples por liacutenea) combina conmutacioacuten de circuitos y paquetes Para asegurar que los paquetes no lleguen fuera de orden los slots pueden ser reservados por paquetes siacutencronos empleando un salto diferente de sentildeal para cada paqueteLa conmutacioacuten de circuitos puede ser asiacutencrona o siacutencrona Cada canal permite soportar tres canales de datos siacutencronos (voz) o un canal de datos siacutencrono y otro asiacutencronoCada canal de voz puede soportar una tasa de transferencia de 64 kbits en cada sentido la cual es suficiente para la transmisioacuten de vozUn canal asiacutencrono puede transmitir como mucho 721 kbits en una direccioacuten y 56 kbits en la direccioacuten opuesta Sin embargo una conexioacuten siacutencrona puede soportar 4326 kbits en ambas direcciones si el enlace es simeacutetrico

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 15: Equipo 5 Porrtafolio

Tipos de sensoresde contacto oacutepticos teacutermicos de humedad magneacuteticos de infrarrojos

DetectorEl teacutermino detector hace referencia a aquel dispositivo capaz de detectar o percibir cierto fenoacutemeno fiacutesico tal como la presencia de humo proveniente de un incendio la existencia de un gas en el aire y la presencia de un instruso en una viviendaEn el aacutembito del control de procesos se llama detector a un sensor que solamente es capaz de distinguir entre dos posibles valores o estados del sistema que se mide por lo cual tambieacuten recibe el nombre de sensor binario o sensor todonad

Sensor de luzUn sensor fotoeleacutectrico o fotoceacutelula es un dispositivo electroacutenico que responde al cambio en la intensidad de la luz Estos sensores requieren de un componente emisor que genera la luz y un componente receptor que percibe la luz generada por el emisor Todos los diferentes modos de censado se basan en este principio de funcionamiento Estaacuten disentildeados especialmente para la deteccioacuten clasificacioacuten y posicionado de objetos la deteccioacuten de formas colores y diferencias de superficie incluso bajo condiciones ambientales extremasLos sensores de luz se usan para detectar el nivel de luz y producir una sentildeal de salida representativa respecto a la cantidad de luz detectada Un sensor de luz incluye un transductor fotoeleacutectrico para convertir la luz a una sentildeal eleacutectrica y puede incluir electroacutenica para condicionamiento de la sentildeal compensacioacuten y formateo de la sentildeal de salida

Como funciona la sentildeal bluetoothEl estaacutendar Bluetooth del mismo modo que WiFi utiliza la teacutecnica FHSS(FrequencyHopping Spread Spectrum en espantildeol Espectro ensanchado por saltos de frecuencia) que consiste en dividir la banda de frecuencia de 2402 - 2480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y despueacutes transmitir la sentildeal utilizando una secuencia de canales que sea conocida tanto para la estacioacuten emisora como para la receptora

Coacutemo se establecen las conexionesEl establecimiento de una conexioacuten entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad como el siguienteModo pasivoSolicitud Buacutesqueda de puntos de accesoPaginacioacuten Sincronizacioacuten con los puntos de accesoDescubrimiento del servicio del punto de accesoCreacioacuten de un canal con el punto de accesoEmparejamiento mediante el PIN (seguridad)Utilizacioacuten de la redDurante el uso normal un dispositivo funciona en modo pasivo es decir que estaacute escuchando la red

La potencia de salida para transmitir a una distancia maacutexima de 10 metros es de 0 dBm (1 mW) mientras que la versioacuten de largo alcance transmite entre 20 y 30 dBm(entre 100 mW y 1 W)Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideoacute una solucioacuten que se puede implementar en un solo chip utilizando circuitos CMOS De esta manera se logroacute crear una solucioacuten de 9times9 mm y que consume aproximadamente 97 menos energiacutea que un teleacutefono celular comuacutenEl protocolo de banda base (canales simples por liacutenea) combina conmutacioacuten de circuitos y paquetes Para asegurar que los paquetes no lleguen fuera de orden los slots pueden ser reservados por paquetes siacutencronos empleando un salto diferente de sentildeal para cada paqueteLa conmutacioacuten de circuitos puede ser asiacutencrona o siacutencrona Cada canal permite soportar tres canales de datos siacutencronos (voz) o un canal de datos siacutencrono y otro asiacutencronoCada canal de voz puede soportar una tasa de transferencia de 64 kbits en cada sentido la cual es suficiente para la transmisioacuten de vozUn canal asiacutencrono puede transmitir como mucho 721 kbits en una direccioacuten y 56 kbits en la direccioacuten opuesta Sin embargo una conexioacuten siacutencrona puede soportar 4326 kbits en ambas direcciones si el enlace es simeacutetrico

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 16: Equipo 5 Porrtafolio

DetectorEl teacutermino detector hace referencia a aquel dispositivo capaz de detectar o percibir cierto fenoacutemeno fiacutesico tal como la presencia de humo proveniente de un incendio la existencia de un gas en el aire y la presencia de un instruso en una viviendaEn el aacutembito del control de procesos se llama detector a un sensor que solamente es capaz de distinguir entre dos posibles valores o estados del sistema que se mide por lo cual tambieacuten recibe el nombre de sensor binario o sensor todonad

Sensor de luzUn sensor fotoeleacutectrico o fotoceacutelula es un dispositivo electroacutenico que responde al cambio en la intensidad de la luz Estos sensores requieren de un componente emisor que genera la luz y un componente receptor que percibe la luz generada por el emisor Todos los diferentes modos de censado se basan en este principio de funcionamiento Estaacuten disentildeados especialmente para la deteccioacuten clasificacioacuten y posicionado de objetos la deteccioacuten de formas colores y diferencias de superficie incluso bajo condiciones ambientales extremasLos sensores de luz se usan para detectar el nivel de luz y producir una sentildeal de salida representativa respecto a la cantidad de luz detectada Un sensor de luz incluye un transductor fotoeleacutectrico para convertir la luz a una sentildeal eleacutectrica y puede incluir electroacutenica para condicionamiento de la sentildeal compensacioacuten y formateo de la sentildeal de salida

Como funciona la sentildeal bluetoothEl estaacutendar Bluetooth del mismo modo que WiFi utiliza la teacutecnica FHSS(FrequencyHopping Spread Spectrum en espantildeol Espectro ensanchado por saltos de frecuencia) que consiste en dividir la banda de frecuencia de 2402 - 2480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y despueacutes transmitir la sentildeal utilizando una secuencia de canales que sea conocida tanto para la estacioacuten emisora como para la receptora

Coacutemo se establecen las conexionesEl establecimiento de una conexioacuten entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad como el siguienteModo pasivoSolicitud Buacutesqueda de puntos de accesoPaginacioacuten Sincronizacioacuten con los puntos de accesoDescubrimiento del servicio del punto de accesoCreacioacuten de un canal con el punto de accesoEmparejamiento mediante el PIN (seguridad)Utilizacioacuten de la redDurante el uso normal un dispositivo funciona en modo pasivo es decir que estaacute escuchando la red

La potencia de salida para transmitir a una distancia maacutexima de 10 metros es de 0 dBm (1 mW) mientras que la versioacuten de largo alcance transmite entre 20 y 30 dBm(entre 100 mW y 1 W)Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideoacute una solucioacuten que se puede implementar en un solo chip utilizando circuitos CMOS De esta manera se logroacute crear una solucioacuten de 9times9 mm y que consume aproximadamente 97 menos energiacutea que un teleacutefono celular comuacutenEl protocolo de banda base (canales simples por liacutenea) combina conmutacioacuten de circuitos y paquetes Para asegurar que los paquetes no lleguen fuera de orden los slots pueden ser reservados por paquetes siacutencronos empleando un salto diferente de sentildeal para cada paqueteLa conmutacioacuten de circuitos puede ser asiacutencrona o siacutencrona Cada canal permite soportar tres canales de datos siacutencronos (voz) o un canal de datos siacutencrono y otro asiacutencronoCada canal de voz puede soportar una tasa de transferencia de 64 kbits en cada sentido la cual es suficiente para la transmisioacuten de vozUn canal asiacutencrono puede transmitir como mucho 721 kbits en una direccioacuten y 56 kbits en la direccioacuten opuesta Sin embargo una conexioacuten siacutencrona puede soportar 4326 kbits en ambas direcciones si el enlace es simeacutetrico

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 17: Equipo 5 Porrtafolio

Sensor de luzUn sensor fotoeleacutectrico o fotoceacutelula es un dispositivo electroacutenico que responde al cambio en la intensidad de la luz Estos sensores requieren de un componente emisor que genera la luz y un componente receptor que percibe la luz generada por el emisor Todos los diferentes modos de censado se basan en este principio de funcionamiento Estaacuten disentildeados especialmente para la deteccioacuten clasificacioacuten y posicionado de objetos la deteccioacuten de formas colores y diferencias de superficie incluso bajo condiciones ambientales extremasLos sensores de luz se usan para detectar el nivel de luz y producir una sentildeal de salida representativa respecto a la cantidad de luz detectada Un sensor de luz incluye un transductor fotoeleacutectrico para convertir la luz a una sentildeal eleacutectrica y puede incluir electroacutenica para condicionamiento de la sentildeal compensacioacuten y formateo de la sentildeal de salida

Como funciona la sentildeal bluetoothEl estaacutendar Bluetooth del mismo modo que WiFi utiliza la teacutecnica FHSS(FrequencyHopping Spread Spectrum en espantildeol Espectro ensanchado por saltos de frecuencia) que consiste en dividir la banda de frecuencia de 2402 - 2480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y despueacutes transmitir la sentildeal utilizando una secuencia de canales que sea conocida tanto para la estacioacuten emisora como para la receptora

Coacutemo se establecen las conexionesEl establecimiento de una conexioacuten entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad como el siguienteModo pasivoSolicitud Buacutesqueda de puntos de accesoPaginacioacuten Sincronizacioacuten con los puntos de accesoDescubrimiento del servicio del punto de accesoCreacioacuten de un canal con el punto de accesoEmparejamiento mediante el PIN (seguridad)Utilizacioacuten de la redDurante el uso normal un dispositivo funciona en modo pasivo es decir que estaacute escuchando la red

La potencia de salida para transmitir a una distancia maacutexima de 10 metros es de 0 dBm (1 mW) mientras que la versioacuten de largo alcance transmite entre 20 y 30 dBm(entre 100 mW y 1 W)Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideoacute una solucioacuten que se puede implementar en un solo chip utilizando circuitos CMOS De esta manera se logroacute crear una solucioacuten de 9times9 mm y que consume aproximadamente 97 menos energiacutea que un teleacutefono celular comuacutenEl protocolo de banda base (canales simples por liacutenea) combina conmutacioacuten de circuitos y paquetes Para asegurar que los paquetes no lleguen fuera de orden los slots pueden ser reservados por paquetes siacutencronos empleando un salto diferente de sentildeal para cada paqueteLa conmutacioacuten de circuitos puede ser asiacutencrona o siacutencrona Cada canal permite soportar tres canales de datos siacutencronos (voz) o un canal de datos siacutencrono y otro asiacutencronoCada canal de voz puede soportar una tasa de transferencia de 64 kbits en cada sentido la cual es suficiente para la transmisioacuten de vozUn canal asiacutencrono puede transmitir como mucho 721 kbits en una direccioacuten y 56 kbits en la direccioacuten opuesta Sin embargo una conexioacuten siacutencrona puede soportar 4326 kbits en ambas direcciones si el enlace es simeacutetrico

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 18: Equipo 5 Porrtafolio

Como funciona la sentildeal bluetoothEl estaacutendar Bluetooth del mismo modo que WiFi utiliza la teacutecnica FHSS(FrequencyHopping Spread Spectrum en espantildeol Espectro ensanchado por saltos de frecuencia) que consiste en dividir la banda de frecuencia de 2402 - 2480 GHz en 79 canales (denominados saltos) de 1 MHz de ancho cada uno y despueacutes transmitir la sentildeal utilizando una secuencia de canales que sea conocida tanto para la estacioacuten emisora como para la receptora

Coacutemo se establecen las conexionesEl establecimiento de una conexioacuten entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad como el siguienteModo pasivoSolicitud Buacutesqueda de puntos de accesoPaginacioacuten Sincronizacioacuten con los puntos de accesoDescubrimiento del servicio del punto de accesoCreacioacuten de un canal con el punto de accesoEmparejamiento mediante el PIN (seguridad)Utilizacioacuten de la redDurante el uso normal un dispositivo funciona en modo pasivo es decir que estaacute escuchando la red

La potencia de salida para transmitir a una distancia maacutexima de 10 metros es de 0 dBm (1 mW) mientras que la versioacuten de largo alcance transmite entre 20 y 30 dBm(entre 100 mW y 1 W)Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideoacute una solucioacuten que se puede implementar en un solo chip utilizando circuitos CMOS De esta manera se logroacute crear una solucioacuten de 9times9 mm y que consume aproximadamente 97 menos energiacutea que un teleacutefono celular comuacutenEl protocolo de banda base (canales simples por liacutenea) combina conmutacioacuten de circuitos y paquetes Para asegurar que los paquetes no lleguen fuera de orden los slots pueden ser reservados por paquetes siacutencronos empleando un salto diferente de sentildeal para cada paqueteLa conmutacioacuten de circuitos puede ser asiacutencrona o siacutencrona Cada canal permite soportar tres canales de datos siacutencronos (voz) o un canal de datos siacutencrono y otro asiacutencronoCada canal de voz puede soportar una tasa de transferencia de 64 kbits en cada sentido la cual es suficiente para la transmisioacuten de vozUn canal asiacutencrono puede transmitir como mucho 721 kbits en una direccioacuten y 56 kbits en la direccioacuten opuesta Sin embargo una conexioacuten siacutencrona puede soportar 4326 kbits en ambas direcciones si el enlace es simeacutetrico

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 19: Equipo 5 Porrtafolio

Coacutemo se establecen las conexionesEl establecimiento de una conexioacuten entre dos dispositivos Bluetooth sigue un procedimiento relativamente complicado para garantizar un cierto grado de seguridad como el siguienteModo pasivoSolicitud Buacutesqueda de puntos de accesoPaginacioacuten Sincronizacioacuten con los puntos de accesoDescubrimiento del servicio del punto de accesoCreacioacuten de un canal con el punto de accesoEmparejamiento mediante el PIN (seguridad)Utilizacioacuten de la redDurante el uso normal un dispositivo funciona en modo pasivo es decir que estaacute escuchando la red

La potencia de salida para transmitir a una distancia maacutexima de 10 metros es de 0 dBm (1 mW) mientras que la versioacuten de largo alcance transmite entre 20 y 30 dBm(entre 100 mW y 1 W)Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideoacute una solucioacuten que se puede implementar en un solo chip utilizando circuitos CMOS De esta manera se logroacute crear una solucioacuten de 9times9 mm y que consume aproximadamente 97 menos energiacutea que un teleacutefono celular comuacutenEl protocolo de banda base (canales simples por liacutenea) combina conmutacioacuten de circuitos y paquetes Para asegurar que los paquetes no lleguen fuera de orden los slots pueden ser reservados por paquetes siacutencronos empleando un salto diferente de sentildeal para cada paqueteLa conmutacioacuten de circuitos puede ser asiacutencrona o siacutencrona Cada canal permite soportar tres canales de datos siacutencronos (voz) o un canal de datos siacutencrono y otro asiacutencronoCada canal de voz puede soportar una tasa de transferencia de 64 kbits en cada sentido la cual es suficiente para la transmisioacuten de vozUn canal asiacutencrono puede transmitir como mucho 721 kbits en una direccioacuten y 56 kbits en la direccioacuten opuesta Sin embargo una conexioacuten siacutencrona puede soportar 4326 kbits en ambas direcciones si el enlace es simeacutetrico

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 20: Equipo 5 Porrtafolio

La potencia de salida para transmitir a una distancia maacutexima de 10 metros es de 0 dBm (1 mW) mientras que la versioacuten de largo alcance transmite entre 20 y 30 dBm(entre 100 mW y 1 W)Para lograr alcanzar el objetivo de bajo consumo y bajo costo se ideoacute una solucioacuten que se puede implementar en un solo chip utilizando circuitos CMOS De esta manera se logroacute crear una solucioacuten de 9times9 mm y que consume aproximadamente 97 menos energiacutea que un teleacutefono celular comuacutenEl protocolo de banda base (canales simples por liacutenea) combina conmutacioacuten de circuitos y paquetes Para asegurar que los paquetes no lleguen fuera de orden los slots pueden ser reservados por paquetes siacutencronos empleando un salto diferente de sentildeal para cada paqueteLa conmutacioacuten de circuitos puede ser asiacutencrona o siacutencrona Cada canal permite soportar tres canales de datos siacutencronos (voz) o un canal de datos siacutencrono y otro asiacutencronoCada canal de voz puede soportar una tasa de transferencia de 64 kbits en cada sentido la cual es suficiente para la transmisioacuten de vozUn canal asiacutencrono puede transmitir como mucho 721 kbits en una direccioacuten y 56 kbits en la direccioacuten opuesta Sin embargo una conexioacuten siacutencrona puede soportar 4326 kbits en ambas direcciones si el enlace es simeacutetrico

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 21: Equipo 5 Porrtafolio

BiosEl Sistema Baacutesico de EntradaSalida (Basic Input-Output System) conocido simplemente con el nombre de BIOS es un programa informaacuteticoinscrito en componentes electroacutenicos de memoria Flash existentes en la placa base Este programa controla el funcionamiento de la placa base y de dichos componentes1 Se encarga de realizar las funciones baacutesicas de manejo y configuracioacuten del ordenador

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 22: Equipo 5 Porrtafolio

Boot Camp es un software desarrollado por la empresa Apple que asiste al usuario en la instalacioacuten de las versiones de Windows XP Windows Vista Windows 7 o GNULinux en computadoras Macintosh con procesador Intel Boot Camp guiacutea al usuario a traveacutes de un reparticionamiento no destructivo (incluyendo poder cambiar el tamantildeo de las particiones existentes) de sus discos duros y tambieacuten le da la posibilidad de crear un CDcon los controladores de hardware correspondientes para Windows XP y Vista Ademaacutes de los controladores para el hardware el CD incluye un panel de control de Windows para configurar el sistema operativo primari

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 23: Equipo 5 Porrtafolio

CMOS Esta tecnologiacutea lleva el nombre en ingleacutes de Complementary Metal Oxide Semiconductor y es mayormente conocido gracias a su acroacutenimo CMOS estando presente no solo en este campo de la informaacutetica sino tambieacuten en la fabricacioacuten de los distintos Circuitos Electroacutenicos Integrados conocidos popularmente como Chip o MicrochipEste material de tipo Semiconductor (es decir que dependiendo de ciertas condiciones permite o no el paso de energiacutea eleacutectrica) es el utilizado por excelencia en la fabricacioacuten de los Procesadores contando con dos circuitos que representan una doble polaridad Por un lado el polo Negativo (NMOS) y por otro lado su opuesto Positivo

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 24: Equipo 5 Porrtafolio

Deep Freeze es un controlador del nuacutecleo que protege la integridad del disco duro redirigiendo la informacioacuten que se va a escribir en el disco duro o particioacuten protegida dejando la informacioacuten original intacta Las escrituras redirigidas desaparecen cuando el sistema es reiniciado restaurando el equipo a su estado original Esto permite a los usuarios realizar cambios originales en el equipo por ejemplo para probar cambios potencialmente inestables o malignos sabiendo que al reiniciar el sistema volveraacuten a desaparecer

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 25: Equipo 5 Porrtafolio

Tabla de asignacioacuten de archivos comuacutenmente conocido como FAT (del ingleacutes file allocation table) es un sistema de archivos desarrollado para MS-DOS asiacute como el sistema de archivos principal de las ediciones no empresariales de Microsoft Windows hasta Windows MeFAT es relativamente sencillo A caudatos entre sistemas operativos distintos que coexisten en la misma computadora lo que se conoce como entorno multiarranque Tambieacuten se utiliza en tarjetas de memoria y dispositivos similares de ello es un formato popular para disquetes admitido praacutecticamente por todos los sistemas operativos existentes para computadora personal Se utiliza como mecanismo de intercambio de informacioacuten

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 26: Equipo 5 Porrtafolio

Se conoce como software1 al equipamiento loacutegico o soporte loacutegico de un sistema informaacutetico que comprende el conjunto de los componentesloacutegicos necesarios que hacen posible la realizacioacuten de tareas especiacuteficas en contraposicioacuten a los componentes fiacutesicos que son llamadoshardwareLos componentes loacutegicos incluyen entre muchos otros las aplicaciones informaacuteticas tales como el procesador de texto que permite al usuario realizar todas las tareas concernientes a la edicioacuten de textos el llamado software de sistema tal como el sistema operativo que baacutesicamente permite al resto de los programas funcionar adecuadamente facilitando tambieacuten la interaccioacuten entre los componentes fiacutesicos y el resto de las aplicaciones y proporcionando una interfaz con el usuario

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 27: Equipo 5 Porrtafolio

El encendido de la computadora con lleva varios procesos que marcan su buen

funcionamiento Desde el momento que se enciende el software empieza actuar mediante el BIOS (sistema baacutesico de entrada y salida)y consiste en checar voltaje de la de acuerdo al

funcionamiento del equipo

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 28: Equipo 5 Porrtafolio

Como acceder al BIOS Dependiendo la tarjeta madre seraacute la forma de

ejecutar el setup en algunos casos es de combinacioacuten de teclas por ejemplo (Ctrol + Alt +Supr) en otros puede ser (Esc o F2)

El BIOS contiene un programa llamado setup que permite la modificacioacuten de la configuracioacuten baacutesica del sistema

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 29: Equipo 5 Porrtafolio

EJEMPLO 1Al solicitar el BIOS se muestra un menuacute que vemos que

con las teclas de funcioacuten podemos seleccionar y dirigirnos directamente

F1 Muestra informacioacuten del sistema F2 Realiza un diagnostico avanzado del sistema F9 Da las opciones de arranque F10 Nos muestra la configuracioacuten del BIOS como

fecha ora actual contrasentildea F11 Procede ala recuperacioacuten del sistema

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 30: Equipo 5 Porrtafolio

Ejemplo 2El menuacute imaacuten contiene opciones para ver

informacioacuten del sistema como la versioacuten dl BIOS el procesador y la memoriaLa versioacuten SMART sirve para detectar

fallas en el DDMonitorea diferentes paranometros del

disco duro como son las velocidades del plato del disco y los sectoresEn el menuacute de power lo puedes verOpcioacuten ACPI (configuracioacuten avanzada e

Interfax de energiacutea)El menuacute Boot muestra la secuencia de

arranque seguacuten las necesidades del usuario

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 31: Equipo 5 Porrtafolio

IP Una direccioacuten IP es una etiqueta numeacuterica que

identifica de manera loacutegica y jeraacuterquica a u Interfax (elemento de comunicacioacuten conexiones) de un dispositivo

Las direcciones IP pueden cambiarse muy a menudo por cambios de red de accionar las direcciones de IP decididas de asignar

A esta forma de asignar las direcciones IP seles denomina tambieacuten direcciones IP dinaacutemicas

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 32: Equipo 5 Porrtafolio

Como acceder a las direcciones IP Es el pulsar el botoacuten Inicio gt ejecutar escribir cmd y

pulsar aceptar Este comando abriraacute una ventana de modo de MS-DOS Ahora escribe en la liacutenea comandos IP COMFIG Y te mostrara tu direccioacuten IP y tu mascara d red

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 33: Equipo 5 Porrtafolio

EXPOSICIOacuteN 1 SEGURIDAD EN INFRESTRUCTURA LOS BIENES IMFORMATICOS DEBERIAN SER INSTALADOS

POR PERSONAL SOPORTE TECNICO DE ACUERDO A LAS ESPECIFICACIONES TECNICAS DELMISMOEN EQUIPOS DE RESIENTES ESTOS DEBERIAN SER INSTALADOSPERFECTAMENTE POR PERSONAL AUTORISADOSOPORTE TECNICO INVARIABLE RESGUARDA EN UN LUGAR SEGURO UBICADO EN LAS INSTALACIONES DE LA DIRECCION DE INFORMATICaELEQUIPO DE COMPUTO Y SERVIDORES QUE TENGA UN USO ESPESIFICO Y UNA MISION CRITICA ESPESIFICAEL USO DE APROBECHAMIENTO DE LOS EQUIPOS DE COMPUTO Y SERVIDORESEL RESGUARDARTE DEL EQUIPO DE COMPUTO Y SERVIDORESLOS MANTENIMIENTOS DE REUBICACION DEL EQUIPO DE COMPUTO Y SERVIDORES DEBERAN SER NOTIFICADOSMEDIANTE OFICIOS

ESTA TOTALMENTE PROIBIDO EL USO Y OPERACIONES D EL EQUIPO DE COMPUTO

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 34: Equipo 5 Porrtafolio

10 preguntas sobre seguridad de infraestructura

1- iquest QUE INCLUYE SOBRE LA NORMALIDAD SOBRE LA SEGURIDAD DE INFRESTRUCTURA

Incluye medidas de proteccioacuten par generalizacioacuten otorgamientos usos resguardos congelacioacuten y eliminacioacuten de claves de acceso a los diversos servicios de telecomunicacioacuten

2- iquestCuaacuteles SON LOS ONJETIVOS DE LA DIRECCION DE IMFORMATICA ESTABLESIDA

Asegurar la integridad y continuidad de los servicios de centro de computo

Salvaguardar la comfidealidad y configuracioacuten de los equipos de computo

Disponer de un mecanismo de registro de control y seguimiento adecuado administrador

Asegurar la comfidealidad3- iquestEN DONDE DEVERAN REGISTRAR LAS FALLAS Y LOS PROBLEMAS DE LOS EQUIPOS

En la bitaacutecora de fallas en los servicios de la red institucional

4- iquestCuaacutel ES LA FINALIDAD DE ADMINISTRADOR DE TAREAS

Supervisa directamente Las actividades de mantenimiento preventivo Verificar sus adecuado funcionamiento

5-iquestEL MANUAL DE SEGURIDAD DEL CENTRO DE COMPUTO DEFINE

Poliacuteticas de la instalacioacuten y mantenimiento de los bienes informaacuteticos en el centro de computo

6-iquestCUAL ES LA SEGURIDAD DE LA IMFORMATICA

Brindar proteccioacuten contra las contingencias y riesgos relacionados con la informaacutetica

7-iquestQuieacuten RESGUARDA LOS MANUALES Y DISCOS EN INSTALACIONrsquo

Soporte teacutecnico

8-iquestDE QUE SE ENCARGA EL ADMINISTRADOR DE RED

Supervisar directamente las actividades de mantenimiento preventivo

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 35: Equipo 5 Porrtafolio

EXAMEN iquestCuaacuteles son los objetivo s de seguridad en infraestructuraSe enfoca en la proteccioacuten de seguridad de infraestructura comunicacional y todo lo

relacionado a esta (incluyendo la informaacutetica contenida)utilizando una serie de estaacutendares protocolos meacutetodos reglas herramientas y leyes concebidas para miniminisar la posibles r

iesgos a la infraestructura o a la informaacutetica iquestQueacute entiendes por infraestructura comunicacional

es por parte fundamental para el almacenamiento y gestioacuten de la informaacutetica asiacute como para el funcionamiento de la organizacioacuten

iquestQueacute entiendes por integridad del sistemaEs la proteccioacuten de la informacioacuten datos sistema y otros activos informaacuteticos contra cambios y

alteraciones o en su estructura iquestQueacute es la confiabilidadSe le entiende al ambiente de seguridad de informaacutetica como la proteccioacuten de datos y de

informacioacuten de intercambios entre el emisor y uno o mas destinarios frente a terceros iquestQueacute es seguridad loacutegica

Es la aplicacioacuten de barreras y procedimientos que resguarde el acceso de datos y solo se permitiraacute a los datos y acceder a ellos a las personas autorizadas para hacerlo

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 36: Equipo 5 Porrtafolio

iquestQueacute entiendes por seguridad fiacutesica Se refiere a los controladores y mecanismos de seguridad dentro y fuera del

centro de computo asiacute como las medidas acceso al centro y al mismo consistente en aplicaciones de barreras fiacutesicas y procedimientos de control como medidas de prevencioacuten y contra medidas ante amenazas de recursos e

informacioacuten iquestQueacute es la poliacutetica de seguridadReglas o procedimientos que regulan la forma en que una organizacioacuten

previene protege y maneja los riesgos de diferentes dantildeos iquestEscriba los principales consejos para mantener la seguridad en

informaacuteticaMantener el sistema operativo actualizado de su equipo instalar y mantener

actualizado el software antivirus Protege su equipo de trabajo mantener las contrasentildeas de acceso en secreto

iquestPorque la informacioacuten requiere una proteccioacuten adecuadaPor ser uno de los activos mas importantes de los organizados

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 37: Equipo 5 Porrtafolio

GUIA PARA ENCONTRAR IP EN AMBIENTE DE UBUNTU PARA ACCEDER A LAS DERECCINES IP Primero se pone en SYSTEM SETTINGS gt Despueacutes se

le pone NETWORK gt Despueacutes se le pone en WIRED y listo

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 38: Equipo 5 Porrtafolio

HACKERS Ser un HACKERS tiene sus ventajas y desventajas ya

para ingresar las poliacuteticas de seguridad sin permiso podriacuteas ir asta la caacutercel por un lado y por otro se utiliza para resolver problemas y ayudar a verificar a otros personas aunque para ser un hackers se necesita saber perfectamente del programa como que tienes o no que hacer sin que se den cuenta ser un hackers no es legal

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 39: Equipo 5 Porrtafolio

Volcado de memoria Cuando escuchamos volcado de memoria se

relaciona con los errores que genera las computadoras con lo que se relaciona es la memoria RAM la cual manda los comandos al procesador al momento en que s detecta una falla o problema la computacioacuten entre los dispositivos y se refleja en la pantalla azul

Es el estado de la memoria es en cuando un cierto instante se detiene inesperadamente existen 3 tipos

Volcado pequentildeo Volcado del nuacutecleo Volcado completo

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 40: Equipo 5 Porrtafolio

IRQ Es una sentildeal que se enviacutea al procesador para que

interrumpa un proceso y corresponda a otra orden estas ordenes las genera los dispositivos perifeacutericos y el procesador los espera

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 41: Equipo 5 Porrtafolio

Seguridad en hardware Todo componente fiacutesico se puede dividir en

seguridad fiacutesica y seguridad de difusioacuten Lo mas comuacuten de agrupar el hardware Seguridad del sistema Seguridad de administracioacuten Los moacutedulos de seguridad de hardware que la hace mas raacutepida y con un mejor funcionamiento y sencilla

PERFILES Seguridad de hardware es la de fiacutesica y de defuncioacuten Seguridad del sistema es de orden comunicaciones Seguridad de administracioacuten es personal

operacional

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 42: Equipo 5 Porrtafolio

BIOS 6 De acuerdo a cada fabricante del BIOS realizaraacute

procedimientos diferentes pero en general se carga una copia del firmware hacia la memoria RAM dado que esta uacuteltima es maacutes raacutepida Desde alliacute se realiza la deteccioacuten y la configuracioacuten de los diversos dispositivos que pueden contener un sistema operativo Mientras se realiza el proceso de buacutesqueda de un SO el programa del BIOS ofrece la opcioacuten de acceder a la RAM-CMOS del sistema donde el usuario puede configurar varias caracteriacutesticas del sistema por ejemplo el reloj de tiempo real La informacioacuten contenida en la RAM-CMOS es utilizada durante la ejecucioacuten del BIOS para configurar dispositivos como ventiladores buses y controladores

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 43: Equipo 5 Porrtafolio

HEURISTICO Procede del termino griego El poacuteker que significa

encontrar hallar descubrir inventar Es una estrategia sistemaacutetica para realizar de forma

inmediata innovaciones positivas La creatividad conocida tambieacuten como inventivita pensamientos original imaginacioacuten divergente pensamiento creativo

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 44: Equipo 5 Porrtafolio

CONTROL DE ACCESOS 2 ACCESO DE ZONAS REGUISTRADAS TIENE FINALIDAD

DE AMNTENER UN CONTROL SOBRE EL PERSONA AUTORIZADO SON LAS AREAS QUE ACUPAN

PERSONAL AUNTORIZADO DIRECTOR ESPESIALISADO SUBDIRECTOR DE PROCESADOR DE DATOS SUBDIRECTOR SOPORTE TECNICO EL ADMINISTRADOR DE LA RED ES RESPONSABLE

DE SUPERVISAR RESPONSABILIDAD DE LA DIRECCION DE LA INFORMATICA

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 45: Equipo 5 Porrtafolio

SINTESIS 3 Equipo de seguridad debe definir las caracteriacutesticas

y especificaciones teacutecnicas para proteger la integridad del sistema

AIRE ACONDICIONADO es responsabilidad del jefe de telecomunicacioacuten ver el tipo de clima artificial ubicado en el centro de computo

PLANTA DE ENERGIA supervisa correctamente instalacioacuten asiacute como verificar su optimo funcionamiento

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 46: Equipo 5 Porrtafolio

SEGURIDAD DE SOFTWARE 4 SEGURIDADDE IMFORMATICA Los software

generalmente esta expuesto a muchos errores Malware un software malo troyana programas malignos que el usuario dantildea su computadora el gusano vuelve lento al equipo virus remplazados archivos y manipulas

ANTIVIRUS son un gran beneficio norton es-et arg TIPOS DE VACUNAS SOLO DETECCION solo para

actualizar archivos y no solo los elimina

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 47: Equipo 5 Porrtafolio

Meacutetodos de arranque de Windows 7 Los modos de arranque permiten inicialar la computadora

cuando hay alguacuten problema de iniciar Windows existen dos alteraciones para acceder a estas modos de arranque la primera el F8 al encender a estos modos de arranque la que inicie el sistema operativo

MODO SEGURO CON FUNCIONES DE RED Modo seguro con siacutembolo del sistema Habilitar la tarjeta de video de baja Habilitar el registro de arranque La ultima configuracioacuten valida conocida

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 48: Equipo 5 Porrtafolio

REGISTRO DEL SISTEMA DE WINDOWS 8 Se le llama asiacute al conjunto de archivos que se crean

al instalar el sistema operativo donde se guarda informacioacuten sobre la computadora la entradas de configuracioacuten son liacuteneas de textos con valores de formato decimal hexagesadimal o binario que corresponde a los valores de las variables que utiliza Windows para funcionar estas entradas que almacenan en forma de aacuterbol en carpetas y subcarpeta

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 49: Equipo 5 Porrtafolio

SINTESIS 9 LA COMFIGURACIO ES LA GARANTIA DE QUE LA

IMFORMACION PERSONAL SERA PROTEGIDA PORQUE NO SE A DUBULGADO SIN CONOSIMIENTO DE LA PERSONA COMO LA PROTECCION DE DATOS Y LA IMFORMACION INTERCAMBIAA DE ELLO ENTRE UN EMISOR ENTRE ELLO Y EMISORES FRENTE A TERCEROS

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 50: Equipo 5 Porrtafolio

Fire wore Un corta fuego es una parte de un sistema o una red

que estaacuten disentildeadas para bloquear al acceso no autorizado permitiendo al mismo tiempo comunicaciones autorizado

Se trata de un dispositivo o conjunto de dispositivos configurado para permitir limpiar cifras entre los diferentes aacutembitos sobre la base de un conjunto de normas y otros criterios

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 51: Equipo 5 Porrtafolio

Siacutembolo del sistema El siacutembolo del sistema es el interprete de coacutemodos

en OS2 y sistemas basadas en Windows NT Comandos del siacutembolo de sistema interno ASSOC

modifica extensiones de archivos FC comparados archivos FIWO Y FOR

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 52: Equipo 5 Porrtafolio

BUS En arquitectura de computo el BUS es un sistema

digital de transferir datos entre los componentes de una computadora Estaacuten formados por cables o pistas en un circuito impreso como resistores y conectores ademaacutes circuitos integrados de distintos ordenes dentro de los mismos circuitos integrados en equipos completos

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 53: Equipo 5 Porrtafolio

BENJAMIN FRANKLIN Benjamiacuten Franklin nacioacute el 17 de enero de 1706 en Boston Massachusetts Su

padre era fabricante de jaboacuten y velas Parte de su formacioacuten fue formal pero principalmente autodidacta Trabajoacute como aprendiz con su padre entre los 10 y 12 antildeos de edad y posteriormente con su medio hermano James un impresor quien en 1721 fundariacutea el New England Courant el cuarto perioacutedico maacutes importante en la eacutepoca colonial Franklin contribuyoacute en secreto con maacutes de 14 ensayos que fueron sus primeros escritos publicados

A consecuencia de muacuteltiples desacuerdos con su medio hermano James Franklin abandonoacute Boston para dirigirse a Filadelfia en 1723 y ahiacute obtuvo un empleo en una imprenta Al antildeo siguiente viajoacute a Londres donde permanecioacute por dos antildeos En octubre de 1726 regresoacute a Filadelfia y se involucroacute en la industria de la imprenta Publicoacute el semanario Pennsylvania Gazette (1730-48) el cual ya habiacutea sido fundado en 1728 pero su logro literario maacutes importante fue la publicacioacuten anual de Poor Richardrsquos Almanac (1733-58) la segunda publicacioacuten maacutes popular despueacutes de la biblia en la eacutepoca de las colonias cuya fama se extendioacute eventualmente a Europa

Page 54: Equipo 5 Porrtafolio