ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
Diapositiva de chivis
1. TEMA 1: “ADMINISTRACIÓN DE USUARIO”
El proceso de inicio de sesión a los sistemas, representa un riesgo potencial a la seguridad. Los agresores intentan obtener
tarjetas de inicio de sesión usando cualquier medio posible.
Los siguientes puntos se deben incluir en los procedimientos y directivos de seguridad.
Advierta a los usuarios proteger sus contraseñas y tener cuidado cuando las introduzcan durante el inicio de sesión. Alguien
podría estar espiando.
Implemente una directiva de contraseña. Cambie con frecuencia la contraseña y evite usar contraseñas fáciles de adivinar.
No escriba la contraseña en papel.
Realice el proceso de salida cuando abandone una computadora, o use un protector de pantalla con una contraseña.
Para evitar accidentes los administradores de evitar el inicio de sesión al sistema como administradores
Los usuarios normalmente están restringidos comúnmente para que no puedan obtener los archivos de otros usuarios en el
sistema.
Los permisos de los archivos en el sistema están preparados para que los usuarios normales no tengan permitido borrar o
modificar archivos en directorios compartidos por todos los usuarios.
Estas restricciones desaparecen para Root.
El usuario root puede leer, modificar o borrar cualquier archivo en el sistema, cambiar permisos y pertenencias en cualquier
archivo y ejecutar programas.
2. USUARIOS:
Como se re menciono anteriormente, Root es un usuario especial que se distingue de los demás usuarios en los privilegios que
tiene en el sistema
Este no tiene ninguna restricción sobre lo que se puede hacer. Cuando se instala Linux por primera vez, la única cuenta que debe
de existir en el sistema, es el Root
GRUPOS:
La utilidad de un grupo de usuario es la de permitir una administración ordenada de permisos sobre un conjunto de archivos.
Cada usuario debe de tener al menos un grupo que es el principal, pero podemos agrupar en varios grupos secundarios. Hay
varios grupos definidos en el sistema como pueden ser:
BIN
MAIL
SYS
Los usuarios no deben de permanecer a ninguno de estos grupos.
3. TEMA 2: “CREACIÓN DE USUARIO”
¿PARA QUE SE RECOMIENDA LA CREACION DE UN USUARIO?
Para usar el ordenador de una manera organizada y segura, se recomienda crear una cuenta por cada usuario que vaya a utilizar
el ordenador.
De esta forma cada usuario podrá leer su propio escritorio con una configuración y preferencias personalizadas.
El usuario administrador debe relajarse a los casos en los que sea necesario.
Para el resto de uso de equipo hay que utilizar usuarios estándares.
FUNCIÓN:
Una cuenta usuario no permite acceder a los servicios de un sistema por lo general nos autoriza a acezarlo. Aunque la
autentificación nos indica autorización automática.
Una vez que el usuario haya formado un sistema operativo, asocia un identificador, por ejemplo: un nombre de usuario. A
esto se le conoce como identificador de usuarios en los sistemas operativos.
4. TEMA 3: “GRUPOS DE USUARIOS”
En un grupo de usuarios existen privilegios globales e individuales, primero se consideran los globales y luego se consideran
los individuales, agregándole o disminuyéndole privilegios basándose en los globales. Trabajar con un grupo de usuarios
que por separado puede resultar algo mas sencillo, debido que en vez de trabajar con una variable, se hace con un vector
pudiendo referirse a un conjunto o una exclusiva, facilitando la configuración de los permisos de cada usuarios.
TIPOS USUARIOS:
El invitado, que es aquel que llega a la página pero no se identifica como usuario registrado (miembro de la comunidad) y
que solamente puede ver unos contenidos restringidos.
Los miembros de la comunidad que se identifican como tales mediante un nombre y una contraseña en la página de inicio, y
que pueden añadir noticias, nuevos enlaces a páginas, ver y subir fotos, leer los foros y participar en ellos, acceder a
documentos almacenados en el portal, etc.
Usuarios Registrados, son aquellas personas que han creado usuarios en el sitio web y podrán acceder a contenidos
especiales. Adicionalmente tienen la posibilidad de colaborar con nuevos documentos a la biblioteca virtual, eventos al
calendario de actividades y personas o instituciones al directorio.
Los administradores, que pueden añadir módulos con nuevas funciones, actualizar el portal, dar de alta o baja a usuarios,
etc.
5. TEMA 4: “INICIO DE SESIÓN UNICO”
Inicio de Sesión Único (SSO) es una solución de administración de contraseñas efectiva y fácil de implementar que aumenta la
seguridad tanto de la computadora del usuario como de las aplicaciones de la empresa, mientras reduce al mismo tiempo los
costos relacionados con la administración de las contraseñas e incrementa la productividad y la satisfacción del usuario.
Con eToken SSO, los usuarios almacenan con seguridad todas las contraseñas y las credenciales de inicio de sesión en un solo
dispositivo eToken. Todo lo que tiene que hacer un usuario cuando acceda a cualquier aplicación, página web o red protegida por
contraseña es conectar el dispositivo eToken o smartcard y escribir su contraseña. eToken SSO detectará e introducirá
automáticamente todas las credenciales del usuario, ofreciendo de ese modo una experiencia de autenticación única.
CARACTERISTICAS:
ALMACENAMIENTO SEGURO Y PORTATIL DE CREDENCIALES.
Todas las contraseñas y credenciales del usuario pueden almacenarse con seguridad en un token inteligente, lo que facilita la
seguridad, la portabilidad y las operaciones tanto en modo online como offline.
ADMINISTRACION DE SOPORTE.
TMS (Token Management System) es el sistema de administración de dispositivos criptográficos desarrollado por Aladdin. La
solución eToken Single Sign-On está totalmente soportada por el TMS, posibilitando la generación de copias de seguridad
automáticas y la restauración de credenciales,
FACIL DE IMPLEMENTAR.
Su implementación es rápida y sencilla, ya que se trata de una solución basada en un dispositivo y no precisa de integración con
servidores de back-end.
SOLUCION AMPLIABLE.
eToken SSO puede ampliarse con facilidad y a bajo costo para incluir acceso seguro a redes y VPN, encriptación de discos,
firmas digitales y muchas funciones más relacionadas con otros productos de la familia eToken.
6. TEMA 5: “DEFINICION DE SEGURIDAD EN REDES”
La seguridad de redes consiste en las políticas y las practicas adoptadas para prevenir y supervisar el acceso no autorizado, el
uso indebido, la modificación a la negación de una red informática y sus recursos accesibles. La seguridad de redes involucra la
autorización del acceso a los datos en la red, que es controlada por el administrador de la red.
SEGURIDAD:
Define métodos para controlar las operaciones que están permitidas, a diferencia SNMPv1 que no incorpora ningún mecanismo
de seguridad.
Pero luego surgieron dos planteamientos diferentes en cuanto al modelo de seguridad que han dado lugar a dos especificaciones
conocidas como SNMPv2.
TIPOS DE ATAQUES:
Las redes están sujetas a ataques de fuentes maliciosas. Los ataques pueden ser de dos categorías “pasivos” y “activos”
PASIVOS: red, escucha telefonía, escáner de puertos y escáner libre.
ACTIVOS: ataque de negación de servicio, DNS spoofing.
7. TEMA 6: “INSTALACIÓN DE DISCO DURO”
Desconecta la computadora.
Retira los paneles de la carcasa.
Asegúrate de evitar la electricidad estática
Asegúrate de estar conectado a tierra.
Retira el disco duro viejo
Introduce el disco duro nuevo
Fija el disco duro
Conecta el disco duro SATA a la placa base
Conecta un disco duro PATA (IDE) a la placa base
Conecta la fuente de alimentación al disco duro
Cierra la computadora.
Finaliza la instalación
Panel de control
Se llama así por que es una especie de centro de comando de Windows que da acceso a todas las herramientas para
configurarla.
8. TEMA 7: “COPIA DE SEGURIDAD TOTAL”
Durante las ultimas décadas, el termino Back-up se ha convertido en sinónimo de protección de datos y puede llevarse a cabo
mediante diversos métodos.
Hacer copias de seguridad de los datos solo es una parte de un plan de protección contra los desastres, y si el proceso no se
diseña y se somete a pruebas concienzudamente, es posible que no proporcione el nivel de capacidades de recuperación de
desastres y de protección de datos deseados.
El objetivo de la mayor parte de los Back-up es crear una copia de seguridad de los datos de forma que se pueda restaurar un
archivo una aplicación o datos adicionales.
9. BACK-UP COMPLETO
Como un Back-up incremental solo copia los datos a partir del ultimo back up de cualquier tipo, se puede ejecutar tantas veces
como se desee, pues solo puede guardar los cambios mas recientes.
La ventana de un back-up incremental es que se copia una menor cantidad de datos de un back-up completo. El tipo de
operación de back-up mas básico y mas complejo, es el Back-up completo.
La ventaja principal de la realización de un Back-up completo en cada operación, es que se dispone de la totalidad de los datos
en un único juego de soportes.
No obstante, el inconveniente es que lleva mas tiempo realizar un back-up completo de otros tipos multiplica por un factor y
requiere mas espacio de almacenamiento.
10. TEMA 8: “COPIA DE SEGURIDAD AUTOMATICA.”
¿QUE ES LA FUNCION COPIA DE SEGURIDAD?
Un servicio de copia de seguridad, fotos y videos se guardan en tu biblioteca de Google fotos
Almacenamiento privado. La copia de seguridad de las fotos y videos de tu dispositivo son privados a menos que los
compartas.
¿COMO ACTIVAR O DESACTIVAR LA FUNCION DE COPIA DE SEGURIDAD Y SINCRONIZAR?
En tu teléfono o Tablet Android, abre la app de Google fotos.
Accede a tu cuenta de Google.
En la parte superior, presiona menú.
Selecciona configuración, copia de seguridad y sincronización.
Activa o desactiva “copia de seguridad” y “sincronización”.
11. TEMA 9: “TIPOS DE COPIA DE SEGURIDAD”
COPIA DE SEGURIDAD COMPLETA :
Esta copia tiene una ventana de copia de seguridad mas grande y también necesita mayor espacio de almacenamiento pues
copia todos los datos.
COPIA DE SEGURIDAD INCREMENTAL:
En la copia incremental solo se copian los datos que se han modificado desde la ultima copia realizada, ya sea una copia
completa u otra copia incremental.
PLANIFICACION ANTES DE HACER UNA COPIA DE SEGURIDAD:
Debemos saber que información se ha de guardar, como guardarlo y donde hacerlo, como recuperar luego la información, fecha
de resguardado, etc. Si se quiere se puede usar una plantilla para poder hacer estos seguimiento.
ASPECTOS ANTES DE REALIZAR UNA COPIA DE SEGURIDAD:
Integridad y conservación de la información.
Importancia de la información.
Dispositivos y tecnologías de almacenamiento.
Seguridad de las copias realizadas.
Centro de acceso de posterior al resguardo de la información guardada.
12. TEMA 10: “IDENTIFICAR LOS RECURSOS DE RED”
¿Qué es un recurso?
En informática, los recursos son las aplicaciones, herramientas, dispositivos (periféricos) y capacidades con los que cuenta una
computadora. Por ejemplo, los recursos informáticos (de capacidad) pueden ser: la memoria, la capacidad de almacenamiento e
incluso la CPU con la que cuenta una computadora.
red de computadoras
También llamada red de ordenadores o red informática, es un conjunto de equipos (computadoras y/o dispositivos) conectados
por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten Información (archivos),
recursos (CD-ROM, impresoras), servicios (acceso a internet, E-mail, chat, juegos).
Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos
autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a
través de diversos medios de transmisión (aire, vacío, cable de cobre, Cable de fibra óptica).
Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el modelo OSI por la ISO, el cual
especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.
13. TEMA 11: “GENERAR CUENTAS DE GRUPOS DE USUARIOS.”
Usuarios y grupos locales se encuentra en administración de equipo, un conjunto de herramientas administrativas que puedes
utilizar para administrar un único equipo local o remoto. A cada grupo local o de cuenta de usuario se le puede asignar permisos y
derechos en un equipo determinado y solo para ese equipo.
Permiten limitar la capacidad de los usuarios y grupos para llevar a cabo determinadas acciones mediante la asignación de
derechos y permisos.
CUENTA-ADMINISTRADOR.
La cuenta administrador tiene control total en el servidor y puede asignar derechos de usuario y permisos de control de acceso a
los usuarios según sea necesario. Solo debe utilizar esta cuenta para las tareas que requieran credencial administrativa.
CUENTA-INVITADO.
La cuenta invitado solo la utilizan los usuarios que no poseen una cuenta real en el equipo. Un usuario con su cuenta
deshabilitada (pero no eliminada) también puede utilizar la cuenta invitado.
14. TEMA 12: “ ASIGNACION DE DERECHOS Y ATRIBUTOS A LOS USUARIOS.”
Se puede asignar derechos ampliados para grupos de usuarios y usuarios individuales. En este punto puede distinguirse como
directorios.
PERMISO Y DERECHO.
Al compartir una unidad con un determinado grupo de usuario, Windows NT otorga una serie de permisos predeterminados.
AUDITAR.
En las redes cliente-servidor modernos se puede compartir como los grupos y los periféricos.
LAGUNAS DE SEGURIDAD.
Para que los administradores del sistema puedan controlar que datos del sistema se administran.
POSECION DE RECURSOS.
Los propietarios de un archivo tienen derecho de acceso exclusivo al mismo y solo ellos pueden ver, modificar borrar, imprimir
ese archivo o cualquier otro recurso que posean.
GRUPOS GLOBALES.
Los grupos globales se utilizan para organizar cuentas de usuarios del dominio, normalmente por función o ubicación
geográficamente. Cuando los usuarios de un dominio necesitan tener acceso a los recursos existentes en otros dominios, se
agregaran a otro dominio para conceder derechos a sus miembros.
15. SEGURIDAD EN RED.
La seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita
trabajo posterior y perdida de datos.
Algunos puntos que debemos de tomar en cuenta son:
Acceso no autorizado.
Daño intencionado y no intencionado.
Uso indebido de su tamaño de información (robo de información)
El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información.
16. TEMA 13: “COMPARTIR RECURSOS DE RED”
Configurar la seguridad de una carpeta antes de compartirla
Compartir una carpeta
Conectarse a una carpeta compartida
Conectarse a una carpeta compartida mediante Mis sitios de red
Conectarse a una carpeta compartida mediante el formato Convención de nomenclatura universal (UNC)
Conectarse a una carpeta compartida mediante una unidad asignada