martes, 1 de marzo de 2016

COMPETENCIA I :REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y AUTENTIFICACIÓN PRACTICA 10: COMO ME PREVENGO DE LOS INTRUSOS

COMO ME PREVENGO DE LOS INTRUSOS

Un intruso es una persona que intenta acceder a un sistema informático sin autorización del usuario logra meterse al equipo robando archivos o información valiosa para el usuario el cual puede poner en riesgo su identidad o hasta su vida

COMPETENCIA I :REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y AUTENTIFICACIÓN PRACTICA 9: COMPETENCIA I :REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y AUTENTIFICACIÓN PRACTICA 8: ¡CUIDADO CON LOS ATAQUES!

¡CUIDADO CON LOS ATAQUES!

Un firewall, llamado también "corta-fuego", es un sistema que permite proteger a una
Computadora o una red de computadoras de las intrusiones que provienen de una tercera
Es importante instalar esta medida de protección cuando se utiliza un equipo para el acceso a internet. El firewall crea una barrera entre los datos privados de nuestra computadora y las amenazas externas que nos pueden atacar cuando estamos conectados a una red.
Firewall
Características
Nivel de seguridad
Filtrado de paquetes
Un filtro de paquetes decide si aceptar,rechazar o descartar los paquetes.
Medio-Alto
Proxygateway de aplicasion
Software de aplicación encargado de filtrar las conexiones. Evita las debilidades causadas por el filtrado de paquetes.
Medio-Alto
Dual-Homed Host
Dispositivos que están conectados a ambos perímetros y no dejan para paquetes IP, Se utilizan dos conexiones, uno desde la máquina interior y otro en el exterior.
Medio-Alto
Screened Subnet
Este diseño intenta aislar la maquina más atacada y vulnerable del firewall.
Alto
Screened host
En este caso se combina un router con un host bastión y el principal nivel de seguridad proviene del filtrado de paquetes.
Alto
Inspección de paquetes
Componente de software con la capacidad para inspeccionar los paquetes de datos y tomar decisiones de rechazar, aceptar y descartar los paquetes peligrosos.
Medio-Alto
Firewall personales
Dispositivo que actúa como controlador de tráfico de la red, controlando las comunicaciones dentro de la red local o internet.
 Bajo-Medio-Alto


COMPETENCIA I :REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y AUTENTIFICACIÓN PRACTICA 8: ¿QUE CON LOS SERVICIOS DE SEGURIDAD?

¿QUE CON LOS SERVICIOS DE SEGURIDAD?

Un servicio de seguridad es aquel que mejora la seguridad de un sistema de información y el flujo de información de una organización. Los servicios están dirigidos a evitar los ataques de seguridad y utilizan uno o más mecanismos de seguridad para proveer el servicio.


Con  el crecimiento imparable de los sistemas de información, las empresas aunque sean pequeñas y locales se han abierto al mundo entero y son cada vez más vulnerables, sus datos se han convertido en uno de los bienes más deseados por los delincuentes informáticos por lo que protegerlos es de vital importancia.

COMPETENCIA I :REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y AUTENTIFICACIÓN PRACTICA 7: SEGURIDAD ANTE LAS AMENAZAS

SEGURIDAD ANTE LAS AMENAZAS
Hay posibilidades de que aunque cuides tu quipo se infecte es por eso que tenemos que pensar en posibles soluciones, aunque tengamos la mejor protésico no cabe la posibilidad de infectarte, por eso dimos el siguiente argumento

INSEGURIDAD INFORMÁTICA
Antes
Durante
Después
Mi equipo tiene uno de los mejores antivirus, lo actualizo a cada rato y escaneo constante mente una memoria al momento de introducirla dentro del equipo para evitar posibles amenazas, el muro contra fuegos también está incluido y me avisa si quiero conectare a la red
Mi quipo se ha infectado por descuido de algún usuario que usa mi equipo y no aseguro bien si su memoria estaba libre de amenazas, la memoria lleno mi quipo de amenazas , muy constante mente salen anuncios y en internet también pero además mi antivirus dice que está libre de amenazas pero creo que también afecto mi antivirus
Respalde mi información y regrese mi equipo a estado de fábrica reinstale todo y ahora modifique mi antivirus que escane automáticamente cada memoria y que limite excesos a internet y puse contraseña a mi equipo para que no puedan meterse si mi permiso  


COMPETENCIA I :REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y AUTENTICACIÓN PRACTICA 6: QUIEN ES QUIEN EN LA RED

QUIEN ES QUIEN EN LA RED

El administrador hace que cada usuario sea un miembro, y le proporcione derechos específicos  en ciertos directorios. Estos derechos por lo general se extienden a todos los directorios, a menos que el administrador limite específicamente  el acceso al usuario.

1.- Define que es un usuario de red:
Usuario que forma parte de una red o redes

2.- ¿Cuántos tipos de usuarios existen en una red (que se pueden dar de alta en un Sistema Operativo Cliente/Servidor)?
Administrador, Invitado, Estándar, Limitado, Anónimo, Asistente de ayuda.

3.- Explica cada diferencia que existe entre cada uno de los usuarios que son dados de alta en la red (atributos):
Administrador: pueden añadir módulos con nuevas funciones, actualizar el portal, dar de alta o baja a usuarios, etc. 

Invitado: es aquel que llega a la página pero no se identifica como usuario registrado (miembro de la comunidad) y que solamente puede ver unos contenidos restringidos. 

Estándar: usa la mayoría de las funciones del equipo, pero se requiere el permiso de un administrador si se intenta realizar cambios que afecten a los demás usuarios o a la seguridad del equipo.

Limitado: Generalmente, sólo puede cambiar configuraciones de vista como es el escritorio, la apariencia del s.o. en general y sólo para ese perfil de usuario.

Anónimo: goza de menores privilegios a menudo, pero también puede considerarse que accede a un mayor resguardo de su información personal.

Asistente de ayuda: puedes conectarte desde tu equipo a otro equipo situado en ubicación distinta (el equipo remoto).



COMPETENCIA I :REGISTRA A LOS USUARIOS ESTABLECIENDO LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y AUTENTIFIACIÓN PRACTICA 5: YO ME IDENTIFICO PARA ENTRAR

YO ME IDENTIFICO PARA ENTRAR

Tipos de usuarios
     El invitado, que es aquel que llega a la página pero no se identifica como usuario registrado (miembro de la comunidad) y que solamente puede ver unos contenidos restringidos. 
·         Usuarios Registrados, son aquellas personas que han creado usuarios en el sitio web y podrán acceder a contenidos especiales. Adicionalmente tienen la posibilidad de colaborar con nuevos documentos a la  biblioteca virtual, eventos al calendario de actividades y personas o instituciones al directorio
·         Los administradores, que pueden añadir módulos con nuevas funciones, actualizar el portal, dar de alta o baja a usuarios, etc. 


Cuentas de usuario
Las cuentas de usuario, entonces, son creadas para poder brindar acceso a diferentes personas con respecto a un mismo sistema informático. Generalmente un usuario posee su propia carpeta personal, permisos para ejecutar determinados programas y acceso limitado a determinada red informática (interna o externa) con todo lo que esto supone. 

Contraseña
Una contraseña (password) en internet, o en cualquier sistema computacional, sirve para autentificar el usuario, o sea, es utilizada en un proceso de verificación de la identidad del usuario, asegurando que este es realmente.

Recursos:
Todos aquellos componentes de Hardware y programas (Software) que son necesarios para el buen funcionamiento y la Optimización del trabajo con Ordenadores y Periféricos, tanto a nivel Individual, como Colectivo u Organizativo, sin dejar de lado el buen funcionamiento de los mismos.