Este documento describe los diferentes activos físicos e informáticos de un ambiente de aprendizaje y su función. Identifica riesgos generales como cortes de energía, incendios, humedad, acceso no autorizado y fallas técnicas que podrían afectar activos como bases de datos, servidores, computadores, cableado e infraestructura física. El objetivo es realizar un inventario de activos y analizar sus riesgos para establecer controles y así proteger los activos humanos como aprendices e instructores.
Este documento presenta información sobre sistemas operativos, seguridad y redes. Explica conceptos como sistemas operativos, Windows, seguridad informática, hackers, medidas de seguridad, redes y sus elementos. También define términos clave como equipos de red, cableado e identificadores de red. El documento proporciona detalles sobre las funciones de los sistemas operativos, características de Windows, elementos a proteger, tipos de hackers, medidas de seguridad y componentes necesarios para una red.
Herramientas de la administración de la seguridadMBouvier2
El documento habla sobre la importancia de la administración de la seguridad de la tecnología de la información para las empresas. Explica que la información es un recurso vital para las organizaciones y que existen muchas amenazas a la seguridad de los sistemas. Describe varias herramientas y métodos que las empresas pueden usar para controlar la seguridad, como firewalls, encriptación, software antivirus, respaldos de datos, controles de acceso y auditorías de sistemas.
Herramientas de la administración de la seguridadMBouvier2
El documento habla sobre la administración de la seguridad de la tecnología de la información. Explica algunas herramientas y métodos clave para la seguridad como firewalls, encriptación, defensas contra virus y DDOS, y monitoreo del correo electrónico. También discute controles de seguridad adicionales como códigos de acceso, archivos de respaldo, y planes de recuperación ante desastres.
Este documento resume un libro sobre informática. Explica los conceptos básicos de una computadora, incluyendo sus componentes principales como la unidad central de procesamiento, memoria y dispositivos de entrada y salida. También describe el sistema operativo, software malicioso y antivirus. Explica cómo funciona Internet, incluyendo navegadores, buscadores y páginas web. Por último, cubre el correo electrónico y sus usos.
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
El documento habla sobre la seguridad informática en los sistemas de información. Aborda temas como la seguridad física, los delitos informáticos, la seguridad lógica y las amenazas, y la protección y política de seguridad. Explica conceptos como controles de acceso, niveles de seguridad lógica, hackers, crackers y medidas para asegurar los sistemas.
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
Este documento resume los principales tipos de redes informáticas, incluyendo PAN, LAN, MAN y WAN. Explica los dispositivos comunes de red como switch, módem, servidor y firewall. También cubre conceptos como la seguridad de redes, amenazas comunes como virus e intrusos, y la interconexión inalámbrica entre dispositivos móviles a través de tecnologías como WiFi y Bluetooth.
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
Este documento describe las redes informáticas, incluyendo tipos de redes, dispositivos de red, y seguridad de red. Explica PAN, LAN, MAN y WAN; dispositivos como switch, módem, servidor y firewall; y amenazas a la seguridad como virus, phishing e ingeniería social. También cubre la conexión inalámbrica entre dispositivos móviles a través de WiFi, WiMAX y Bluetooth.
El documento habla sobre conceptos y terminologías relacionadas con la seguridad informática. Explica que la seguridad informática se refiere a proteger la integridad, privacidad y disponibilidad de la información almacenada en sistemas. También describe varias formas de ataques informáticos como virus, caballos de Troya y phishing. Finalmente, recomienda medidas como el uso de aplicaciones de protección, encriptación, capacitación de usuarios y expertos en seguridad para proteger los sistemas.
Este documento presenta información sobre sistemas operativos, seguridad y redes. Explica conceptos como sistemas operativos, Windows, seguridad informática, hackers, medidas de seguridad, redes y sus elementos. También define términos clave como equipos de red, cableado e identificadores de red. El documento proporciona detalles sobre las funciones de los sistemas operativos, características de Windows, elementos a proteger, tipos de hackers, medidas de seguridad y componentes necesarios para una red.
Herramientas de la administración de la seguridadMBouvier2
El documento habla sobre la importancia de la administración de la seguridad de la tecnología de la información para las empresas. Explica que la información es un recurso vital para las organizaciones y que existen muchas amenazas a la seguridad de los sistemas. Describe varias herramientas y métodos que las empresas pueden usar para controlar la seguridad, como firewalls, encriptación, software antivirus, respaldos de datos, controles de acceso y auditorías de sistemas.
Herramientas de la administración de la seguridadMBouvier2
El documento habla sobre la administración de la seguridad de la tecnología de la información. Explica algunas herramientas y métodos clave para la seguridad como firewalls, encriptación, defensas contra virus y DDOS, y monitoreo del correo electrónico. También discute controles de seguridad adicionales como códigos de acceso, archivos de respaldo, y planes de recuperación ante desastres.
Este documento resume un libro sobre informática. Explica los conceptos básicos de una computadora, incluyendo sus componentes principales como la unidad central de procesamiento, memoria y dispositivos de entrada y salida. También describe el sistema operativo, software malicioso y antivirus. Explica cómo funciona Internet, incluyendo navegadores, buscadores y páginas web. Por último, cubre el correo electrónico y sus usos.
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
El documento habla sobre la seguridad informática en los sistemas de información. Aborda temas como la seguridad física, los delitos informáticos, la seguridad lógica y las amenazas, y la protección y política de seguridad. Explica conceptos como controles de acceso, niveles de seguridad lógica, hackers, crackers y medidas para asegurar los sistemas.
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
Este documento resume los principales tipos de redes informáticas, incluyendo PAN, LAN, MAN y WAN. Explica los dispositivos comunes de red como switch, módem, servidor y firewall. También cubre conceptos como la seguridad de redes, amenazas comunes como virus e intrusos, y la interconexión inalámbrica entre dispositivos móviles a través de tecnologías como WiFi y Bluetooth.
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
Este documento describe las redes informáticas, incluyendo tipos de redes, dispositivos de red, y seguridad de red. Explica PAN, LAN, MAN y WAN; dispositivos como switch, módem, servidor y firewall; y amenazas a la seguridad como virus, phishing e ingeniería social. También cubre la conexión inalámbrica entre dispositivos móviles a través de WiFi, WiMAX y Bluetooth.
El documento habla sobre conceptos y terminologías relacionadas con la seguridad informática. Explica que la seguridad informática se refiere a proteger la integridad, privacidad y disponibilidad de la información almacenada en sistemas. También describe varias formas de ataques informáticos como virus, caballos de Troya y phishing. Finalmente, recomienda medidas como el uso de aplicaciones de protección, encriptación, capacitación de usuarios y expertos en seguridad para proteger los sistemas.
Seguridad informática, seguridad en Internet, problemas de seguridad en el Correo electrónico, la importancia de la adopción de medidas de seguridad activa y pasiva, técnicas habituales de fraude: phising, troyanos, …
Este documento describe los componentes clave de un centro de datos, incluyendo sistemas de
enfriamiento, cableado, pisos falsos y administración de hardware y software. También discute los
costos de alquiler y venta de servidores virtuales en Ecuador y a nivel internacional, y presenta los
detalles de algunos centros de datos específicos en Ecuador.
Este documento habla sobre la seguridad informática y cubre diversos temas clave. Explica los aspectos que debe cubrir la seguridad informática como la confidencialidad, integridad y disponibilidad de la información. También describe los tipos de seguridad, incluyendo la seguridad física para proteger el hardware y la seguridad lógica para controlar el acceso a la información almacenada. Además, discute amenazas como el acceso físico no autorizado, desastres naturales y fallos eléctricos, y medidas
La seguridad informática se refiere a las reglas, técnicas y actividades destinadas a proteger sistemas informáticos de daños intencionales o accidentales. Las principales amenazas incluyen virus, gusanos, troyanos y spywares. Para detectar virus, se debe monitorear el espacio en disco, tiempos de carga y errores. Las herramientas comunes de seguridad son antivirus, cortafuegos y antispywares. Copias de seguridad y encriptación también ayudan a proteger sistemas e información
Este documento presenta una introducción a la computación. Brevemente describe que un computador consta de hardware y software, y que la seguridad informática ayuda a proteger la privacidad de la información mediante el uso de antivirus y actualizaciones regulares. Explica que las redes pueden ser locales, metropolitanas o amplias, y que Internet permite acceso a servicios como el correo electrónico y el World Wide Web, aunque también conlleva riesgos. Finalmente, menciona algunos productos y programas recientes en el campo de la computación.
Este documento proporciona información sobre seguridad en redes. Define qué es una red de computadoras y explica que la seguridad en redes garantiza el funcionamiento óptimo de las máquinas en una red y los derechos de los usuarios. Luego describe varios requisitos clave para las redes modernas como prestaciones, escalabilidad, fiabilidad, seguridad, movilidad y calidad de servicio. Finalmente, introduce conceptos importantes relacionados con la seguridad como confidencialidad, integridad y disponibilidad.
El estándar TIA 942 provee directrices para el diseño e instalación de centros de datos y los clasifica en 4 niveles o "Tiers" según su grado de disponibilidad y redundancia. Los Tiers van desde el nivel 1 con una disponibilidad del 99.671% hasta el nivel 4 con una disponibilidad del 99.995%, siendo este último el que mayor redundancia requiere en sus sistemas eléctricos, de enfriamiento y otros componentes.
El documento describe los conceptos clave de los sistemas operativos de red, incluyendo su definición como software que permite la interconexión de ordenadores en una red, ejemplos como Netware y Windows NT, y las funciones de un administrador de red como proporcionar soporte, asegurar un uso eficiente de la red y gestionar cuentas de usuario y recursos.
Este documento define varios términos relacionados con la seguridad informática como hacking, sistemas informáticos, white hats, black hats, gray hats, phreaker, script-kiddie, cracker, fraudes informáticos, carder, phishing y skimming. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información, y que existen hackers con diferentes objetivos como encontrar vulnerabilidades, defender sistemas o cometer actividades ilegales.
Este documento trata sobre seguridad informática. Explica conceptos como seguridad, amenazas, virus, malware, cortafuegos, copias de seguridad e Internet segura. Detalla medidas para proteger sistemas como instalar antivirus y cortafuegos, realizar copias periódicas de datos, tener cuidado con el correo electrónico y descargas, y usar criptografía para conexiones. También analiza las redes P2P y derechos de autor, y ofrece consejos sobre seguridad de datos personales e ingeniería social.
El documento resume los conceptos básicos de un sistema informático, incluyendo sus componentes (hardware, software, datos e información), la diferencia entre datos e información, las clasificaciones de hardware y software, y los riesgos asociados con los sistemas informáticos.
El documento habla sobre la seguridad informática. Define un sistema informático como el conjunto de hardware, software, datos y usuarios que permiten el procesamiento automático de datos. Explica que la información es un activo estratégico que debe protegerse de amenazas como alteraciones, destrucción o mal uso. Resume los principios, factores de riesgo y mecanismos de seguridad informática.
El documento habla sobre la seguridad informática. Define un sistema informático como el conjunto de hardware, software, datos y usuarios que permiten el procesamiento automático de datos. Explica que la seguridad informática se ocupa de proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos, basándose en los principios de confidencialidad, integridad y disponibilidad. También identifica factores de riesgo tecnológicos, ambientales y humanos, y describe varias clasificaciones de virus informáticos.
El documento habla sobre la seguridad informática. Define un sistema informático como el conjunto de hardware, software, datos y usuarios que permiten el procesamiento automático de datos. Explica que la seguridad informática se ocupa de proveer condiciones seguras y confiables para el procesamiento de datos. Se basa en tres principios: confidencialidad, integridad y disponibilidad. También describe varios factores de riesgo tecnológicos como virus informáticos y clasifica diferentes tipos de virus.
El documento habla sobre seguridad informática. Define un sistema informático como el conjunto de hardware, software, datos y usuarios que permiten el procesamiento automático de datos. Explica que la información es un activo estratégico que debe protegerse debido a que puede ser alterada, destruida o mal utilizada. Describe los principios de confidencialidad, integridad y disponibilidad en los que se basa la seguridad informática, así como factores de riesgo y mecanismos para proteger los sistemas.
El documento resume los conceptos clave de la seguridad informática. Explica que un sistema informático está compuesto de hardware, software, datos y usuarios, y que la seguridad informática se enfoca en proteger la confidencialidad, integridad y disponibilidad de la información almacenada y procesada. También identifica factores de riesgo como virus, fallas técnicas y acciones humanas que pueden comprometer la seguridad.
Este documento resume diferentes servicios de almacenamiento en la nube como Google Drive, Dropbox, Skydrive, Mega y Mediafire, explicando sus características principales como capacidad de almacenamiento, precios y funcionalidades. También analiza por qué no se han construido centros de datos en Colombia y cómo un blog puede usarse para promover una marca de manera gratuita. Finalmente, recomienda pagar por publicidad en Facebook una vez que la página alcance unas 1000 visitas diarias.
Este documento describe cómo instalar y configurar un servidor DHCP en CentOS 6.4 para asignar direcciones IP dinámicamente a clientes en la red. Explica los pasos para instalar el paquete DHCP, configurar las interfaces de red, editar el archivo dhcpd.conf para definir el alcance de direcciones IP disponibles, y comprobar que una máquina cliente recibe correctamente una dirección IP del servidor DHCP.
Este documento describe los pasos para instalar el servicio SSH en CentOS 6.4. Explica que se debe ingresar como usuario root, ejecutar los comandos "yum install openssh-server" y "chkconfig sshd on" para instalar y habilitar el servicio, y luego reiniciarlo con "service sshd restart". Finalmente, indica que el servicio SSH está correctamente instalado y activo.
Este documento presenta la configuración de una red que incluye routers, switches y servidores. Se describen las subredes, VLANs y servicios configurados, así como la interconexión de dispositivos a través de enlaces troncales y Frame Relay. El objetivo es recordar conceptos como direccionamiento, enrutamiento, VLANs, NAT y servicios de red.
Seguridad informática, seguridad en Internet, problemas de seguridad en el Correo electrónico, la importancia de la adopción de medidas de seguridad activa y pasiva, técnicas habituales de fraude: phising, troyanos, …
Este documento describe los componentes clave de un centro de datos, incluyendo sistemas de
enfriamiento, cableado, pisos falsos y administración de hardware y software. También discute los
costos de alquiler y venta de servidores virtuales en Ecuador y a nivel internacional, y presenta los
detalles de algunos centros de datos específicos en Ecuador.
Este documento habla sobre la seguridad informática y cubre diversos temas clave. Explica los aspectos que debe cubrir la seguridad informática como la confidencialidad, integridad y disponibilidad de la información. También describe los tipos de seguridad, incluyendo la seguridad física para proteger el hardware y la seguridad lógica para controlar el acceso a la información almacenada. Además, discute amenazas como el acceso físico no autorizado, desastres naturales y fallos eléctricos, y medidas
La seguridad informática se refiere a las reglas, técnicas y actividades destinadas a proteger sistemas informáticos de daños intencionales o accidentales. Las principales amenazas incluyen virus, gusanos, troyanos y spywares. Para detectar virus, se debe monitorear el espacio en disco, tiempos de carga y errores. Las herramientas comunes de seguridad son antivirus, cortafuegos y antispywares. Copias de seguridad y encriptación también ayudan a proteger sistemas e información
Este documento presenta una introducción a la computación. Brevemente describe que un computador consta de hardware y software, y que la seguridad informática ayuda a proteger la privacidad de la información mediante el uso de antivirus y actualizaciones regulares. Explica que las redes pueden ser locales, metropolitanas o amplias, y que Internet permite acceso a servicios como el correo electrónico y el World Wide Web, aunque también conlleva riesgos. Finalmente, menciona algunos productos y programas recientes en el campo de la computación.
Este documento proporciona información sobre seguridad en redes. Define qué es una red de computadoras y explica que la seguridad en redes garantiza el funcionamiento óptimo de las máquinas en una red y los derechos de los usuarios. Luego describe varios requisitos clave para las redes modernas como prestaciones, escalabilidad, fiabilidad, seguridad, movilidad y calidad de servicio. Finalmente, introduce conceptos importantes relacionados con la seguridad como confidencialidad, integridad y disponibilidad.
El estándar TIA 942 provee directrices para el diseño e instalación de centros de datos y los clasifica en 4 niveles o "Tiers" según su grado de disponibilidad y redundancia. Los Tiers van desde el nivel 1 con una disponibilidad del 99.671% hasta el nivel 4 con una disponibilidad del 99.995%, siendo este último el que mayor redundancia requiere en sus sistemas eléctricos, de enfriamiento y otros componentes.
El documento describe los conceptos clave de los sistemas operativos de red, incluyendo su definición como software que permite la interconexión de ordenadores en una red, ejemplos como Netware y Windows NT, y las funciones de un administrador de red como proporcionar soporte, asegurar un uso eficiente de la red y gestionar cuentas de usuario y recursos.
Este documento define varios términos relacionados con la seguridad informática como hacking, sistemas informáticos, white hats, black hats, gray hats, phreaker, script-kiddie, cracker, fraudes informáticos, carder, phishing y skimming. Explica que la seguridad informática se enfoca en proteger la infraestructura computacional y la información, y que existen hackers con diferentes objetivos como encontrar vulnerabilidades, defender sistemas o cometer actividades ilegales.
Este documento trata sobre seguridad informática. Explica conceptos como seguridad, amenazas, virus, malware, cortafuegos, copias de seguridad e Internet segura. Detalla medidas para proteger sistemas como instalar antivirus y cortafuegos, realizar copias periódicas de datos, tener cuidado con el correo electrónico y descargas, y usar criptografía para conexiones. También analiza las redes P2P y derechos de autor, y ofrece consejos sobre seguridad de datos personales e ingeniería social.
El documento resume los conceptos básicos de un sistema informático, incluyendo sus componentes (hardware, software, datos e información), la diferencia entre datos e información, las clasificaciones de hardware y software, y los riesgos asociados con los sistemas informáticos.
El documento habla sobre la seguridad informática. Define un sistema informático como el conjunto de hardware, software, datos y usuarios que permiten el procesamiento automático de datos. Explica que la información es un activo estratégico que debe protegerse de amenazas como alteraciones, destrucción o mal uso. Resume los principios, factores de riesgo y mecanismos de seguridad informática.
El documento habla sobre la seguridad informática. Define un sistema informático como el conjunto de hardware, software, datos y usuarios que permiten el procesamiento automático de datos. Explica que la seguridad informática se ocupa de proveer condiciones seguras y confiables para el procesamiento de datos en sistemas informáticos, basándose en los principios de confidencialidad, integridad y disponibilidad. También identifica factores de riesgo tecnológicos, ambientales y humanos, y describe varias clasificaciones de virus informáticos.
El documento habla sobre la seguridad informática. Define un sistema informático como el conjunto de hardware, software, datos y usuarios que permiten el procesamiento automático de datos. Explica que la seguridad informática se ocupa de proveer condiciones seguras y confiables para el procesamiento de datos. Se basa en tres principios: confidencialidad, integridad y disponibilidad. También describe varios factores de riesgo tecnológicos como virus informáticos y clasifica diferentes tipos de virus.
El documento habla sobre seguridad informática. Define un sistema informático como el conjunto de hardware, software, datos y usuarios que permiten el procesamiento automático de datos. Explica que la información es un activo estratégico que debe protegerse debido a que puede ser alterada, destruida o mal utilizada. Describe los principios de confidencialidad, integridad y disponibilidad en los que se basa la seguridad informática, así como factores de riesgo y mecanismos para proteger los sistemas.
El documento resume los conceptos clave de la seguridad informática. Explica que un sistema informático está compuesto de hardware, software, datos y usuarios, y que la seguridad informática se enfoca en proteger la confidencialidad, integridad y disponibilidad de la información almacenada y procesada. También identifica factores de riesgo como virus, fallas técnicas y acciones humanas que pueden comprometer la seguridad.
Este documento resume diferentes servicios de almacenamiento en la nube como Google Drive, Dropbox, Skydrive, Mega y Mediafire, explicando sus características principales como capacidad de almacenamiento, precios y funcionalidades. También analiza por qué no se han construido centros de datos en Colombia y cómo un blog puede usarse para promover una marca de manera gratuita. Finalmente, recomienda pagar por publicidad en Facebook una vez que la página alcance unas 1000 visitas diarias.
Este documento describe cómo instalar y configurar un servidor DHCP en CentOS 6.4 para asignar direcciones IP dinámicamente a clientes en la red. Explica los pasos para instalar el paquete DHCP, configurar las interfaces de red, editar el archivo dhcpd.conf para definir el alcance de direcciones IP disponibles, y comprobar que una máquina cliente recibe correctamente una dirección IP del servidor DHCP.
Este documento describe los pasos para instalar el servicio SSH en CentOS 6.4. Explica que se debe ingresar como usuario root, ejecutar los comandos "yum install openssh-server" y "chkconfig sshd on" para instalar y habilitar el servicio, y luego reiniciarlo con "service sshd restart". Finalmente, indica que el servicio SSH está correctamente instalado y activo.
Este documento presenta la configuración de una red que incluye routers, switches y servidores. Se describen las subredes, VLANs y servicios configurados, así como la interconexión de dispositivos a través de enlaces troncales y Frame Relay. El objetivo es recordar conceptos como direccionamiento, enrutamiento, VLANs, NAT y servicios de red.
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEYimy Pérez Medina
El documento describe los pasos para instalar y configurar un servidor de instalación remota en Linux utilizando PXE. Explica cómo instalar los servicios necesarios como DHCP, TFTP y FTP, crear los directorios de configuración de PXE, montar la imagen ISO del sistema operativo, configurar DHCP y los archivos de configuración de PXE para permitir que los clientes se booten e instalen el sistema operativo de forma remota a través de la red. Finalmente, prueba el proceso de instalación remota con un cliente PXE.
Este documento describe los pasos para instalar y configurar el servicio Samba en CentOS 6.4. Inicialmente se instala Samba y se configura el archivo smb.conf para agregar la IP del servidor, un usuario de prueba y compartir una carpeta. Luego se habilitan los servicios de Samba, se comprueba la conectividad y se demuestra el acceso a los archivos compartidos desde Windows y Putty.
Este documento describe los pasos para instalar y configurar un servidor web en CentOS 6.4. Primero se instala el paquete httpd para habilitar el servidor web Apache. Luego se editan los archivos de configuración como http.conf y se crean directorios y archivos para organizar las páginas web. Finalmente, se prueba el funcionamiento del servidor web a través de su dirección IP o nombre asignado. El documento también incluye enlaces a sitios web con más información sobre la instalación de servidores web en CentOS.
Este documento describe los pasos para instalar y configurar un servidor DNS en CentOS 6.4. Explica cómo instalar el paquete bind, editar los archivos de configuración como named.conf para definir las zonas directa e inversa, y reiniciar el servicio DNS. También muestra cómo comprobar que el servicio DNS funcione correctamente resolviendo nombres de dominio e IPs en un cliente configurado para obtener servicios DNS del servidor.
Este documento describe los usuarios, grupos y unidades organizativas (OU) en Windows Server 2008. Explica que los usuarios representan entidades como personas o cuentas de servicio, y que se les asignan permisos para acceder a recursos del dominio. También describe las cuentas predeterminadas de Administrador e Invitado, y recomienda protegerlas cambiándoles el nombre o deshabilitándolas. Finalmente, explica que los grupos y OUs permiten organizar y administrar de forma más eficiente los objetos y permisos en el dominio.
El Directorio Activo almacena y organiza información sobre objetos de red de forma jerárquica. Provee servicios de autenticación, autorización y administración centralizada de usuarios, grupos y recursos. Los roles de dominio como Schema Master, Domain Naming Master y PDC Emulator garantizan la integridad y consistencia de la base de datos del directorio. El Directorio Activo también implementa mecanismos de seguridad como control de acceso y replicación de cambios entre controladores de dominio.
Este documento proporciona instrucciones paso a paso para instalar el servicio SSH en Windows Server 2008. Explica cómo agregar el servicio SSH como una función en el servidor, crear un usuario para acceder al servicio, y verificar la conexión SSH desde un cliente. El servicio SSH permite acceder y administrar máquinas remotas de forma segura a través de una red.
El documento describe cómo instalar y configurar un servidor de archivos en Windows Server 2008. Explica los pasos para instalar el rol de servidor de archivos, configurar usuarios y grupos, y compartir archivos desde el servidor. También resume las conclusiones sobre cómo el servidor de archivos permite compartir archivos entre equipos en la red.
Este documento describe los pasos para instalar y configurar el servicio DNS en Windows Server 2008. Explica cómo instalar el dominio Active Directory, crear zonas DNS directas e inversas, y agregar registros como Host, Alias y Puntero. También cubre cómo comprobar que el servidor DNS funcione correctamente desde un cliente configurado con la dirección IP del servidor DNS.
Los grupos en Windows permiten administrar de forma conjunta cuentas de usuario, equipos, contactos y otros grupos. Existen dos tipos principales de grupos: los grupos de seguridad, que asignan permisos de acceso a recursos compartidos, y los grupos de distribución, que se usan para listas de correo. Los grupos también se distinguen por su ámbito: dominio local, global o universal, determinando a qué dominios pertenecen y los recursos a los que pueden asignar permisos.
Este documento describe cómo instalar y configurar el servicio DHCP en Windows Server 2008. Explica los pasos para agregar el rol de DHCP en el servidor, crear ámbitos para diferentes subredes, autorizar el servidor DHCP y verificar que el servicio funciona correctamente. También muestra cómo agregar reservas de direcciones IP específicas y comprobar la asignación de direcciones desde un cliente DHCP.
Este documento describe los pasos para instalar y configurar un servidor web en Windows Server 2008. Explica cómo agregar el rol de servidor web en el Administrador de servicios, crear sitios web e implementar archivos HTML. También cubre cómo comprobar el servidor web desde un cliente a través de una conexión de red e ingresar a la dirección web creada.
Usuarios , grupos y unidades organizativas de activeSaul Curitomay
Este documento describe los usuarios, grupos y unidades organizativas de Active Directory. Explica que las cuentas de usuario permiten iniciar sesión y acceder a recursos, y que existen usuarios locales y de dominio. También describe los tipos de grupos como globales, universales y locales de dominio, y sus funciones y reglas de membresía. Por último, explica que las unidades organizativas permiten organizar objetos en un dominio, delegar control administrativo, y simplificar la administración de recursos agrupados.
Instalación y Configuración Microsoft Forefront TMGYimy Pérez Medina
(1) Microsoft Forefront TMG es un gateway de seguridad desarrollado por Microsoft que ayuda a proteger empresas de amenazas en Internet mediante un firewall integrado, VPN, antivirus y otras características. (2) El documento describe la instalación y configuración de TMG siguiendo una topología con redes LAN, DMZ y WAN. (3) Se explican los pasos para instalar TMG en Windows Server 2008 R2 y configurar sus tres tarjetas de red según la topología definida.
[WEBINAR] 10 cosas que debes saber sobre Active Directory.Grupo Smartekh
Este webinar tiene como objetivo principal dar a conocer los mejores 10 tips de nuestros expertos para aprovechar todos los beneficios que brinda Active Directory, con el tiempo, es posible que la base de datos de Active Directory se llene de información obsoleta, tenga problemas de seguridad o comience a funcionar de manera incorrecta.
Tarde o temprano, tendrás que reorganizar tu Active Directory para corregir comportamientos erráticos y mantener la seguridad y productividad de la plataforma al día.
El temario que se engloba es el siguiente:
Planificar, documentar y testear una estrategia para back ups y disaster recovery.
Establecer una política de hot fixes que minimice riesgos de seguridad.
Realizar check ups de salud periódicos que evidencien problemas para prevenir posibles riesgos.
Webinar impartido por Adrían Rivas, el 20 de Diciembre del 2012 a las 12 hrs.
Guía de instalación del servicio ftp en windows server 2008Michelle Gutierrez
El documento explica cómo instalar y configurar el servicio FTP en Windows Server 2008. Detalla los pasos para agregar la función de servidor web IIS, activar el servicio FTP, crear un directorio FTP, configurar la IP, el puerto y los mensajes, y probar la conexión FTP. Concluye que FTP permite la transferencia de archivos entre cliente y servidor de forma útil pero menos segura que otros protocolos.
Este documento describe un centro de procesamiento de datos (CPD), definido como la ubicación donde se concentran los recursos necesarios para procesar la información de una organización. Explica que los datos son almacenados, procesados y distribuidos desde el CPD a usuarios autorizados, y que los servidores se mantienen en un entorno óptimo. También cubre aspectos como la seguridad física y lógica del CPD, así como la importancia de planes de contingencia para asegurar el funcionamiento continuo del mismo.
Este documento proporciona información sobre conceptos básicos de redes de computadoras. En menos de 3 oraciones, resume lo siguiente: Define una red de computadoras, describe los tipos de terminales (inteligente y tonta), y explica las ventajas y desventajas de una red de computadoras, como compartir recursos y problemas de privacidad/seguridad.
El documento describe varias medidas de seguridad dentro de una red, incluyendo identificar vulnerabilidades, amenazas como destrucción, modificación o robo de información, e interrupción de servicios. También discute métodos para proteger una red, como políticas de seguridad, autenticación, control de acceso, detección de intrusiones y uso de firewalls.
Este documento presenta temas relacionados con sistemas operativos, seguridad y redes. Explica conceptos como sistema operativo, funciones básicas de un OS, características de Windows, seguridad informática, hackers y crackers. También define elementos de una red local como equipos de red y cableado, e identificadores de red como dirección IP y máscara de red. Por último, describe redes inalámbricas, sus ventajas e inconvenientes, y elementos como adaptador inalámbrico y punto de acceso.
Este documento presenta los conceptos clave relacionados con sistemas operativos, seguridad y redes. Explica que la informática es el tratamiento automático y racional de la información utilizando computadoras, y que el sistema operativo es el software básico necesario para el funcionamiento de cualquier ordenador. También define medidas de seguridad como contraseñas y antivirus, y tipos de redes como locales e inalámbricas, identificando sus elementos constitutivos como equipos, cableado y puntos de acceso.
Este documento describe los diferentes tipos de activos que una organización debe proteger de acuerdo a la norma ISO 27001. Identifica nueve categorías de activos: 1) datos e información, 2) servicios, 3) software y aplicaciones informáticas, 4) equipamiento informático, 5) redes de comunicaciones, 6) soportes de información, 7) equipamiento auxiliar, 8) instalaciones, y 9) personal. Además, explica los criterios para evaluar la confidencialidad, integridad y disponibilidad de cada activo.
Este documento describe una infraestructura de red implementada con fines de prueba y monitoreo. La red cuenta con servicios como Active Directory y OwnCloud, así como herramientas de seguridad como un firewall Pfsense, un IPS Smoothsec y un correlacionador de eventos OSSIM. Se explica la arquitectura de red, los equipos físicos y virtuales utilizados, así como las características y funciones de los principales componentes y servicios.
La seguridad cibernética se refiere a la protección de la infraestructura informática y la información almacenada y transmitida a través de redes. Los objetivos principales son proteger la infraestructura, los usuarios y la información de amenazas internas y externas como usuarios malintencionados, errores, programas maliciosos, intrusos y desastres. Algunas amenazas comunes incluyen ataques de denegación de servicio, modificación de bits y uso de diccionarios para adivinar contraseñas.
Una red de computadoras es un conjunto de equipos conectados que comparten información, recursos y servicios. Las redes permiten la comunicación entre computadoras a través de cables, señales u otras formas de transmisión de datos. Las redes tienen ventajas como compartir archivos e impresoras de forma remota, pero también desventajas como mayor riesgo de seguridad e inversión en mantenimiento. Algunas características clave de las redes incluyen la velocidad, seguridad, y el uso de firewalls, copias de seguridad
El documento habla sobre las redes de computadoras. Explica que una red es un conjunto de equipos informáticos conectados entre sí para compartir información y recursos. Describe los componentes clave de una red como servidores, estaciones de trabajo, tarjetas de red y diferentes tipos de cableado. También cubre conceptos como velocidad, seguridad, confiabilidad, escalabilidad y disponibilidad en las redes.
Este documento describe los conceptos básicos de las redes informáticas y la seguridad. Define qué son las redes, los tipos de redes según su tamaño, medio físico y topología. Explica los elementos clave de una red como las tarjetas de red, cables, switches y routers. También cubre temas de seguridad como antivirus, cortafuegos, amenazas comunes y cómo protegerse de ellas.
El documento describe varios aspectos clave de la seguridad de la información, incluyendo la confidencialidad, integridad, autenticidad, no repudio, disponibilidad, consistencia, control de acceso y auditoría. También cubre temas como la protección de datos, seguridad física y perimetral, redes privadas virtuales, seguridad inalámbrica, extranets y zonas desmilitarizadas. Finalmente, aborda la gestión de parches, seguridad de laboratorios, protocolos de encriptación, redes de control de
El documento describe los componentes básicos de un computador, incluyendo tipos de computadoras, unidades de información, archivos, código binario, dispositivos de entrada y salida, y componentes internos como la tarjeta madre y la unidad de disco duro. También explica la metodología para el desarrollo de sistemas de información, los medios de transmisión de datos y riesgos de seguridad asociados con los computadores.
Este documento trata sobre redes y seguridad informática. Explica los componentes de las redes locales, protocolos de red comunes como IP, FTP y HTTP, y tipos de redes locales. También cubre utilidades básicas de las redes, amenazas a la seguridad como virus y intrusos, y mecanismos de seguridad como prevención, detección y recuperación. Por último, discute la privacidad e internet, y los conceptos de confidencialidad, integridad y disponibilidad relacionados con la seguridad de la información.
El documento describe las características básicas de una red de computadoras, incluyendo sus ventajas y desventajas. Explica que una red es un conjunto de equipos conectados que comparten información y recursos. También define términos clave como servidor, estación de trabajo, tarjeta de interfaz y cableado, los cuales son componentes fundamentales de toda red.
Análisis de la infraestructura tecnológica actual de la organización.pdfAndrea Machuca Lopez
El documento describe la infraestructura tecnológica de la Municipalidad Distrital 26 de Octubre. Se detalla la cantidad y tipo de equipos en cada área como computadoras, impresoras, estabilizadores. También se analiza la infraestructura de red actual y se recomienda una mejorada con servidor, cableado categoría 6 y cumplimiento de normas. Finalmente, se proponen innovaciones en procesos como registro de nacimientos y defunciones mediante aplicativos y se analizan vulnerabilidades como antivirus utilizado, delitos informátic
Este documento presenta los conceptos clave sobre administración de sistemas, hardware y software de servidores, esquemas básicos de redes, firewalls y proxies que serán cubiertos en la próxima clase de Protocolos de Comunicación de Red. Incluye una breve descripción del supuesto práctico sobre el diseño de una red para una pequeña empresa.
El documento proporciona información sobre redes de computadoras. Define una red de computadoras como una interconexión de dispositivos que permite compartir información y recursos. Describe las ventajas de las redes, que incluyen compartir hardware y software, así como trabajar en forma colaborativa. También describe componentes clave de una red como servidores, estaciones de trabajo, tarjetas de interfaz de red y cableado.
El documento define las redes y su seguridad. Explica que las redes son conjuntos de equipos conectados que comparten información y recursos. Describe los tipos de redes como PAN, LAN, WAN y VLAN. Detalla los elementos de conexión en una red como dispositivos de entrada, salida y formas de compartir recursos. Finalmente, cubre conceptos de seguridad informática como amenazas comunes, herramientas de seguridad activa como antivirus y cortafuegos, y técnicas de seguridad pasiva como copias de seguridad
Este documento describe la empresa donde se realizó la práctica profesional, Hitvance, ubicada en Alfonso Ugarte 380. Incluye el organigrama de la empresa con las diferentes gerencias y áreas. Las prácticas se realizaron en el área de servicio técnico, con objetivos de aprender y apoyar a la empresa. Se describen actividades realizadas como configuración de cámaras, servidores y redes. Adicionalmente, se propuso implementar un servidor de Active Directory para mejorar la seguridad y almacen
Similar a Analisis de riesgos y vulnerabilidades (20)
El documento describe la instalación y configuración de una VPN sitio a sitio entre dos máquinas virtuales Endian utilizando VirtualBox. Se configuran dos adaptadores de red en cada máquina virtual Endian y se les asignan direcciones IP. Luego se crea la conexión IPsec entre los dos firewalls Endian para establecer la VPN, agregando las redes de cada sitio. Finalmente, se prueba la conexión mediante ping y transferencia de archivos FTP entre los sitios.
Este documento describe cómo configurar una red privada virtual (VPN) de acceso remoto en Microsoft Forefront Threat Management Gateway (TMG) para permitir que los usuarios se conecten de forma segura a la red local desde ubicaciones remotas a través de Internet. Explica la topología propuesta con TMG, la creación de la configuración VPN, la asignación de direcciones IP virtuales, la creación de un grupo de usuarios VPN y reglas de acceso, enrutamiento y traducción de direcciones de red para permitir el tráfico entre clientes VPN y la red local.
Este documento describe los pasos para instalar y configurar el firewall Endian. Inicialmente se explica que Endian es una distribución de Linux diseñada para funcionar como cortafuegos. Luego, detalla la configuración de la topología de red, incluyendo las zonas LAN, DMZ e Internet. Finalmente, guía al lector a través de la instalación de Endian y la configuración de reglas de firewall, NAT y publicación de servicios para cumplir con los requisitos de seguridad.
El documento describe la configuración de un firewall ASA para permitir el acceso a servicios en una DMZ y en Internet desde una red interna, haciendo NAT y PAT. Se configuran 3 interfaces para las redes interna, DMZ y externa. Se aplica NAT dinámico para permitir que hosts salgan a Internet y accedan servicios externos. También se aplica NAT estático y PAT para exponer un servidor web DMZ con una IP pública fija para su acceso desde Internet.
Configuración y Documentación de ACL y Firewall ASAYimy Pérez Medina
Este documento describe cómo configurar listas de control de acceso (ACL) y firewalls en dispositivos Cisco ASA para controlar el tráfico de red. Explica los conceptos básicos de ACL, incluidos los tipos estándar y extendido, y cómo se aplican las ACL línea por línea. Además, proporciona ejemplos de configuraciones ACL para cumplir con los requisitos de permitir el acceso a Internet para redes inalámbricas y solo al servidor 172.16.9.2 para redes cableadas.
Este documento presenta un plan de continuidad y recuperación ante desastres para una empresa de gestión de redes de datos. Explica la importancia de tener un plan para asegurar la continuidad del negocio ante cualquier riesgo. Luego describe los pasos para crear un plan efectivo, incluyendo identificar amenazas, analizar su impacto, crear un plan de respuesta, y probar periódicamente el plan. Finalmente, analiza los principales riesgos y activos críticos de la red para desarrollar planes de continuidad específicos.
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSYimy Pérez Medina
El documento describe los pasos para instalar y configurar un servidor de instalación remota (WDS) en Windows Server 2008 R2. Incluye instrucciones para crear una imagen ISO personalizada con RT Seven Lite, instalar WDS, agregar la imagen ISO al servidor WDS, e instalar un sistema operativo en una máquina virtual de forma remota a través de la red usando el servidor WDS.
El documento describe tres topologías de red utilizadas para una actividad práctica de gestión de redes de datos. La primera topología incluye un router, un switch y dispositivos de escritorio y teléfono IP. Las siguientes topologías aumentan en complejidad al agregar más switches, routers, PCs y teléfonos IP. El documento explica en detalle los pasos de configuración para implementar VLANs, DHCP, subinterfaces, Call Manager Express y comunicaciones de voz sobre cada topología.
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...Yimy Pérez Medina
El documento describe los pasos para instalar y configurar un servidor de actualizaciones (WSUS) en Windows Server 2008 R2. Inicialmente se instalan los roles de aplicaciones y servidor web (IIS). Luego se instala el rol de WSUS y se configura a través de un asistente, descargando información de actualizaciones disponibles y configurando idiomas y productos. Finalmente, el servidor WSUS estará listo para distribuir actualizaciones de manera centralizada a clientes de la red.
Este documento describe la implementación de una plataforma de monitoreo de red llamada Pandora FMS en un sistema operativo Linux CentOS usando VirtualBox. Explica cómo descargar la ISO de Pandora FMS, crear una máquina virtual e instalar el sistema operativo y la plataforma de monitoreo siguiendo los pasos guiados. También incluye información teórica sobre protocolos y herramientas de monitoreo de red como SNMP, Nagios, Zenoss y OpenNMS.
El documento describe los pasos para instalar VirtualBox Guest Additions en Red Hat Enterprise Linux 6.2. Estos incluyen montar la ISO de Guest Additions, instalar los paquetes, reiniciar para habilitar la pantalla completa y agregar una carpeta compartida.
Este documento describe los pasos para instalar y crear un repositorio local en una máquina CentOS, incluyendo montar la imagen ISO, crear el archivo de repositorio en el directorio raíz, editar el archivo fstab para montar el repositorio de forma permanente, y actualizar y habilitar los repositorios locales y web para instalar paquetes.
Este documento contiene las respuestas a 10 preguntas sobre VoIP. Explica brevemente qué es VoIP, cómo funciona la telefonía tradicional versus la telefonía VoIP, los protocolos y elementos clave de VoIP como los adaptadores ATA, y las ventajas y desventajas de VoIP en comparación con la telefonía tradicional. La principal ventaja de VoIP es que es más barata que la telefonía tradicional debido a los menores costos de infraestructura y operación.
El documento explica cómo instalar y configurar el servicio SSH en CentOS 6.5 para permitir el acceso seguro a una máquina remota a través de una red. Detalla los pasos de instalación del paquete openssh-server mediante el comando yum, activar el servicio SSH de forma permanente con chkconfig, y verificar que se puede acceder de forma segura al servidor desde un cliente Windows usando el programa SSH Secure Shell Client.
Este documento presenta una guía de aprendizaje sobre el uso del programa Wireshark. Explica los tres paneles de Wireshark, cómo seleccionar la interfaz de red, modificar las columnas del panel de listado de paquetes, y crear diferentes tipos de filtros. También cubre estadísticas y análisis de flujos, así como el uso de otras herramientas como tcpdump. El objetivo es proporcionar instrucciones paso a paso sobre las funciones y configuraciones básicas de Wireshark.
1) Se instala y configura un servidor de correo en RHEL 6.2, incluyendo la instalación y configuración de Postfix y Dovecot. 2) Se prueba el envío y recepción de correos de forma local y entre un cliente Windows y el servidor RHEL. 3) El resumen muestra que la instalación y configuración de un servidor de correo entre RHEL y Windows fue exitosa.
Este documento presenta información sobre la gestión del talento humano, incluyendo perfiles de cargos y responsabilidades. Describe los puestos de Gerente General, Subgerente de Operaciones, Gerente de Proyectos, Asistente Administrativa y Representante Legal, detallando funciones, educación requerida y habilidades para cada rol. El objetivo es optimizar el uso de talentos y competencias del personal a través de la planificación en la empresa.
Este documento resume los procesos de contratación de tecnología para una nueva sede de call center. Incluye el diseño de la solución tecnológica considerando hardware, software, condiciones del área de trabajo y puestos. También presenta los términos de referencia para la contratación incluyendo la necesidad, documentos jurídicos y de experiencia, y términos de contratación para el personal.
El documento describe los procesos de ITIL implementados en una empresa que ofrece varios servicios TI. Describe los ciclos de vida de 5 servicios principales de la empresa: mesa de ayuda, mantenimiento de hardware, administración de servidores, capacitación en TI y soporte de infraestructura de red. Para cada servicio, describe las etapas de estabilidad, comunicación, operaciones, mejora progresiva y excelencia. El objetivo general es mejorar la calidad y eficiencia de los servicios TI mediante la implementación de procesos estandarizados de ITIL.
Este documento proporciona instrucciones para unir un cliente a un dominio configurado en Windows Server 2012 R2. Explica cómo crear un contenedor y usuario dentro del dominio, asignar el usuario a un grupo, y unir el cliente al dominio utilizando las credenciales del usuario recién creado. Al final, muestra que el cliente aparece en el servidor después de unirse correctamente al dominio.
Catalogo general tarifas 2024 Vaillant. Amado Salvador Distribuidor Oficial e...AMADO SALVADOR
Descarga el Catálogo General de Tarifas 2024 de Vaillant, líder en tecnología para calefacción, ventilación y energía solar térmica y fotovoltaica. En Amado Salvador, como distribuidor oficial de Vaillant, te ofrecemos una amplia gama de productos de alta calidad y diseño innovador para tus proyectos de climatización y energía.
Descubre nuestra selección de productos Vaillant, incluyendo bombas de calor altamente eficientes, fancoils de última generación, sistemas de ventilación de alto rendimiento y soluciones de energía solar fotovoltaica y térmica para un rendimiento óptimo y sostenible. El catálogo de Vaillant 2024 presenta una variedad de opciones en calderas de condensación que garantizan eficiencia energética y durabilidad.
Con Vaillant, obtienes más que productos de climatización: control avanzado y conectividad para una gestión inteligente del sistema, acumuladores de agua caliente de gran capacidad y sistemas de aire acondicionado para un confort total. Confía en la fiabilidad de Amado Salvador como distribuidor oficial de Vaillant, y en la resistencia de los productos Vaillant, respaldados por años de experiencia e innovación en el sector.
En Amado Salvador, distribuidor oficial de Vaillant en Valencia, no solo proporcionamos productos de calidad, sino también servicios especializados para profesionales, asegurando que tus proyectos cuenten con el mejor soporte técnico y asesoramiento. Descarga nuestro catálogo y descubre por qué Vaillant es la elección preferida para proyectos de climatización y energía en Amado Salvador.
SOPRA STERIA presenta una aplicació destinada a persones amb discapacitat intel·lectual que busca millorar la seva integració laboral i digital. Permet crear currículums de manera senzilla i intuitiva, facilitant així la seva participació en el mercat laboral i la seva independència econòmica. Aquesta iniciativa no només aborda la bretxa digital, sinó que també contribueix a reduir la desigualtat proporcionant eines accessibles i inclusives. A més, "inCV" està alineat amb els Objectius de Desenvolupament Sostenible de l'Agenda 2030, especialment els relacionats amb el treball decent i la reducció de desigualtats.
Infografia TCP/IP (Transmission Control Protocol/Internet Protocol)codesiret
Los protocolos son conjuntos de
normas para formatos de mensaje y
procedimientos que permiten a las
máquinas y los programas de aplicación
intercambiar información.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
1. Análisis de riesgos y Vulnerabilidades
GESTIÓN DE REDES DE DATOS
SERVICIO NACIONAL DE APRENDIZAJE
DIEGO LEON GIL BARRIENTOS
YIMY FERNANDO PEREZ MEDINA
GELIER ESTEBAN MORENO GOMEZ
Ficha: 464327
2. 1
Análisis de riesgos de seguridad: Ambiente 5-7
Inventario de Activos por Clasificación
Activos de Información
Bases de Datos
Sistemas Operativos
Configuraciones de servicios
Backups
Activos Físicos
Infraestructura
Edificio Torre Norte – CESGE
5° piso Torre norte
Ambiente 5-7
Cuarto de Telecomunicaciones
Sillas
Mesas
Racks
Hardware de TI
Computadores de Escritorio
Computadores Portátiles
Servidores
Switches
Routers
Equipos de acceso inalámbrico
Firewall
Celulares
UPS
Cableado Estructurado
3. 2
Controles del Entorno TI
Alarma contra incendio
Medidor de temperatura de Cuarto de telecomunicaciones
Aire acondicionado
Lámparas
Activos de Servicios de TI
Servicios de Electricidad
Servicios de Red (ISP)
Activos Humanos
Instructores
Aprendices
Externos
Los activos de Información están por obvia razón directamente asociados a unos activos físicos, en este caso a 3 activos: Servidores, Routers y Switches que poseen y almacenan información, activos no tangibles, por lo tanto en una escala jerárquica es obvio mantener la integridad de los activos de una escala superior.
4. 3
A la hora de analizar los riesgos de Activos físicos se debe empezar por investigar los riesgos generalizados de la parte superior del mapa jerárquico, si se prevee en este caso que el principal es el edificio, reduciríamos considerablemente riesgos en los demás activos sub-inferiores.
5. 4
Los activos de servicios, son las empresas externas contratadas para prestar un servicio para el funcionamiento de nuestra empresa.
Debes tener claro que lo principal moralmente es cuidar los activos humanos pero para prevenir los riesgos a estos activos humanos, según una tabla jerárquica se deben prevenir riesgos en los activos físicos y reduciría el riesgo en estos.
6. 5
Función de los activos
Activos de Información
1) Bases de Datos
Esta recopila información de todo tipo, información local del SENA, logs de los servicios prestados por el servidor, información de los aprendices, almacenar todo tipo de información que quiera guardar los que tienen acceso a estas.
2) Sistemas Operativos
Son de vital importancia para nuestra entidad porque son la principal interfaz y administración de los computadores físicos como tales, los usamos para nuestros activos físicos como: Computadores, Celulares, Servidores, Routers, etc.
3) Configuraciones de Servicios
Estos son súper importantes porque son los que permiten que nuestro servidor tenga una configuración adecuada para prestar los servicios, sin embargo estos deben contar con backup, el cual será otro activo de información.
4) Backups
Son súper importantes porque se almacenan con el objetivo de subsanar un problema que tenga la entidad, en estos encontramos respaldos de bases de datos, configuraciones de servidores y configuraciones de dispositivos activos.
Activos Físicos
Infraestructura
1) Edificio Torre Norte CESGE
Es la parte superior de nuestro diagrama jerarquico, porque dentro de este activo se encuentran todos los demás activos por lo tanto los riesgos que presente esta edificación, serán directamente proporcionales a los demás activos.
2) Ambiente 5-7 CESGE
Esta es un activo intermedio en la escala del mapa jerárquico, en el cual se realiza la formación de los aprendices, por lo tanto este activo es importante para el desarrollo de los ―clientes‖ (Aprendices).
7. 6
3) Cuarto de Telecomunicaciones
En este cuarto se encuentran los principales activos de hardware de TI, los cuales son los que ayudan a prestar un servicio eficaz en los ambientes de aprendizaje: Gabinetes, Routers, Switches, Cableado, etc.
4) Racks
Este contiene los dispositivos intermedios de la red, que ofrecen diversos servicios.
5) Sillas y mesas
Estos activos permiten la comodidad para los clientes y soportan los diferentes computadores.
Hardware de TI
1) Computadores de escritorio y portátiles
Estos activos son los principales respecto a la satisfacción de calidad del cliente, porque con estos el cliente va a interactuar con la red y podrá realizar los diferentes trabajos.
2) Servidores
Estos nos entregan los diferentes servicios a los cuales debemos accesar para las diferentes tareas que se exigen a diario en la organización. Ejemplo
Correo, Bases de Datos, Internet, etc.
3) Switches
Estos activos permiten la organización de los diferentes ambientes de formación, sectorizados por Vlans. Permite también la conectividad múltiple (localmente) de los equipos de cómputo.
8. 7
4) Routers
Este activo recibe la conexión ISP y a su vez entrega el servicio a los diferentes Switches capa 3.
5) Equipos de acceso inalámbrico (Access Point)
Estos activos permiten transmitir la señal de forma inalámbrica a los diversos espacios del piso, edificio o el campus.
6) Firewall
Este dispositivo permite asegurar nuestra red, por medio de protección de puertos, también bloquear el acceso no autorizado , permitiendo al mismo tiempo comunicaciones autorizadas.
7) Celulares
Dispositivos de carácter personal que hacen uso de las redes inalámbricas, en la transmisión de correos, navegación y comunicación.
8) UPS
Este activo de alimentación eléctrica ininterrumpida, conocido como UPS proporciona energía eléctrica por un tiempo limitado y durante un apagón a todos los dispositivos que tenga conectados.
9) Cableado
Este activo se refiere a todas las conexiones en general por medio de cableado estructurado tanto horizontal como vertical.
9. 8
Controles del entorno de TI
1) Alarma contra incendio
Este activo alerta sobre cualquier cambio de temperatura, dentro de los ambientes del edificio.
2) Medidor de temperatura del cuarto de telecomunicaciones
Este permite regular una temperatura constante dentro del cuarto, con el fin de mantener la temperatura adecuada para los diferentes dispositivos que allí se encuentran.
3) Aire acondicionado
Ayuda a mantener una temperatura adecuada en los ambientes para los diferentes computadores y el personal que allí se encuentre.
4) Lámparas
Nos permiten un nivel de iluminación homogénea de tal forma que los componentes y/o asistentes no se vean cubiertos parcial o totalmente por sombras. Permitiéndonos una luminosidad ideal.
Activos de Servicios de TI
1) Servicios de Electricidad
Es el fluido eléctrico que recibimos del exterior por una empresa externa que proporciona el servicio.
2) Servicios de Red (ISP)
Este activo nos provee el servicio de internet, el cual es prestado por una empresa externa.
10. 9
Activos Humanos
1) Instructores
Este activo es de carácter humano, es el encargado de instruir a cada uno de los aprendices en su proceso de formación. También hacen las veces de administradores de algunos dispositivos y servicios necesarios para la red de los ambientes.
2) Aprendices
Son los usuarios finales que interactúan directamente con la red.
Estos a su vez pueden llegar a ser una posible amenaza a los demás activos
Análisis de riesgos generalizados de los Activos
Activos de Información
1) Bases de Datos
Riesgo de que sean copiadas y utilizadas comercialmente para beneficio ajeno, tanto por un posible hacker o el propio encargado de las BD.
También puede haber riesgo de que un virus ataque la BD y se pueda perder información.
En una posible actualización de software puede ocurrir una eventual pérdida de información o el mismo daño del software que maneje la BD.
2) Sistemas Operativos
El principal riesgo que corren los sistemas operativos es por ataque de virus, que tiene por objeto alterar el normal funcionamiento de las computadoras.
Falla de sistema.
11. 10
3) Configuraciones de Servicios
Los servicios de red pueden implicar muchos riesgos para los sistemas:
Ataques de rechazo de servicio— Inundando un servicio con peticiones se puede producir un ataque de rechazo de servicio que llevaría al sistema a un estado suspendido, mientras este intenta responder a cada petición.
Ataques de vulnerabilidad de scripts — Si un servidor está usando scripts para ejecutar acciones del lado del servidor, como usualmente hacen los servidores Web, un pirata puede montar un ataque a los scripts que no hayan sido escritos de forma apropiada. Estos ataques de vulnerabilidad de scripts podrían llevar a una condición de desbordamiento de buffer o permitir al atacante alterar archivos en el sistema.
Ataques de desbordamiento de buffer — Los servicios que se conectan a puertos del 0 al 1023 deben ser ejecutados como un usuario administrativo. Si la aplicación tiene un posible desbordamiento de buffer, un atacante podría ganar acceso al sistema como el usuario ejecutando el demonio. Debido a que los desbordamientos del buffer existen, los maleantes informáticos usarán herramientas automatizadas para identificar vulnerabilidades en los sistemas y una vez que han obtenido acceso, utilizaran kits automatizados para mantener su acceso al sistema.
4) Backups
Las empresas recopilan grandes bases de datos y archivos de vital importancia para su funcionamiento y muy pocas veces son conscientes de los riesgos que supone la mala custodia y protección de sus datos. Uno de los grandes riesgos es que los backups permanezcan salvaguardados en un mismo lugar, dando lugar a una posible pérdida total de los datos.
Activos Físicos
Infraestructura
1) Edificio Torre Norte CESGE – Ambiente 5-7
Uno de los grandes riesgos que puede sufrir una edificación son los movimientos telúricos, ya que estos pueden deteriorar o fragmentar sus cimientos y llevarlo a un posible derrumbe.
También se pueden presentar diferentes tipos de incendios causados por agentes externos y personas.
Humedad.
12. 11
2) Cuarto de Telecomunicaciones
Pueden existir riesgos de polvo y electricidad estática, incendios, cortos circuitos, etc.
3) Sillas y mesas
El gran riesgo que encontramos en estos elementos son ergonómicos, ya que favorecen las posturas estáticas o provoca posturas forzadas. Cuanto más estático y sedentario sea un trabajo, tanto más importante es que el entorno facilite los movimientos y los cambios de postura.
4) Racks Acceso de personas no autorizadas Humedad Hundimientos en los niveles de carga
Hardware de TI
En los centros de TI el riesgo de incendio es especialmente alto debido a la alta concentración energética por la cantidad de sistemas eléctricos instalados.
El riesgo de incendio típico en estas instalaciones son fuegos de combustión lenta debido a cortocircuitos o defectos técnicos, que normalmente se detectan una vez se ha producido el daño.
La principal causa de incendios son defectos técnicos de los equipos eléctricos.
El riesgo de incendio es alto debido a la cantidad de sistemas eléctricos en funcionamiento y la cantidad de calor disipada por estos.
Existe el riesgo de que gases de combustión y humo tóxico salgan o alcancen el centro de TI debido a la falta de aislamiento entre los distintos recintos de las instalaciones.
Los sistemas de protección contra incendios convencionales requieren la desconexión del suministro eléctrico en caso de incendio.
Daños a la imagen, pérdida de la posición en el mercado.
13. 12 1) Computadores de escritorio y portátiles Suspensión del fluido eléctrico Humedad Falla de disco Duro Bajón de energía Falta de refrigeración Fallas en el software Electromagnetismo Sobre carga eléctrica
2) Servidores Suspensión del fluido eléctrico Acceso de personas no autorizadas Humedad Falla de disco Duro Bajón de energía Falta de refrigeración Incendio Sobrecarga de procesamiento Falla de software Electromagnetismo
3) Routers, Switches y Firewall Suspensión del fluido eléctrico Acceso de personas no autorizadas Humedad Falta de refrigeración Sobrecarga de procesamiento Electromagnetismo Polvo Daño de memoria
4) Equipos de acceso inalámbrico (Access Point) Sobrecarga de procesamiento Suspensión del fluido eléctrico Humedad Administración por personas no autorizadas
14. 13
5) Celulares
Estos activos son de carácter y propiedad personal, pero riesgos que puedan correr estos dispositivos en el Ambiente 5-7:
Administración por personas no autorizadas
Electromagnetismo
6) UPS
Administración por personas no autorizadas
Humedad
Polvo
Electromagnetismo
Fallo de baterías
Falta de ventilación
7) Cableado
Electromagnetismo
Humedad
Intervención de personas no autorizadas
Mal manejo de temperatura
Suspensión del fluido eléctrico
Polvo
Incendio
Controles del entorno de TI
1) Alarma contra incendio
Corte del servicio eléctrico
Falla en el cableado
Activación inapropiada
Falla en los circuitos electrónicos y sensores
2) Medidor de temperatura de cuarto de telecomunicaciones
Batería
Acceso a los sensores
Desviación de información de temperatura
15. 14
3) Aire acondicionado
Corte del servicio eléctrico
Polvo
Incendio
Taponamiento de conducto de ventilación
Apagado de extractores y ventiladores
4) Lámpara
Corte del servicio eléctrico
Falta de protección anti golpes en las bombillas
Caída de voltaje altos
Electromagnetismo
Activos de Servicios de TI
1) Servicios de Electricidad
Acceso a la subestación eléctrica de la infraestructura por personas no autorizadas.
Inundación
Incendio
Organización y planeación de la red eléctrica
Manejo del polo a tierra
Falla de la planta eléctrica secundaria
Sobrecargas
2) Servicios de red
Daño de la fibra óptica
Sismo
Falta de ventilación
Red cableada expuesta para el acceso no autorizado
Red inalámbrica expuesta al acceso no autorizado
16. 15
Activos Humanos
1) Instructores
Falta de inducción, capacitación y sensibilización sobre riesgos
Utilización de programas no autorizados / software'pirateado'
Infección de sistemas a través de unidades portables sin escaneo
Manejo inadecuado de datos críticos (Ej. no cifrar datos, etc.)
Unidades portables con información delicada sin cifrado
Transmisión no cifrada de datos importantes sin autorización.
Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada)
Compartir contraseñas o permisos a terceros no autorizados
Exposición o extravío de equipo, unidades de almacenamiento, etc.
Falta de definición de perfil, privilegios y restricciones del personal
Falta de actualización de software (proceso y recursos)
2) Aprendices
Falta de inducción, capacitación y sensibilización sobre riesgos
Mal manejo de sistemas y herramientas
Utilización de programas no autorizados / software 'pirateado'
Infección de sistemas a través de unidades portables sin escaneo
Unidades portables con información sin cifrado
Transmisión no cifrada de datos críticos
Manejo inadecuado de contraseñas (inseguras, no cambiar, compartidas, BD centralizada)
Exposición o extravío de equipo, unidades de almacenamiento, etc
Falta de definición de perfil, privilegios y restricciones del personal
Sobrepasar autoridades
Fallas en permisos de usuarios (acceso a archivos)
Acceso electrónico no autorizado a sistemas externos
Red cableada expuesta para el acceso no autorizado
Red inalámbrica expuesta al acceso no autorizado
Falta de normas y reglas claras (no institucionalizar el estudio de los riesgos)
Ausencia de documentación
17. 16
3) Externos
Falta de inducción, capacitación y sensibilización sobre riesgos
Infección de sistemas a través de unidades portables sin escaneo
Transmisión no cifrada de datos críticos
Falta de definición de perfil, privilegios y restricciones del personal
Sobrepasar autoridades
Fallas en permisos de usuarios (acceso a archivos)
Acceso electrónico no autorizado a sistemas externos
Red cableada expuesta para el acceso no autorizado
Red inalámbrica expuesta al acceso no autorizado.
En el siguiente diagrama de forma jerárquica se explica y demuestra la relación directa de los activos en orden, por ejemplo el activo central es el edificio de la torre norte, porque dentro de este activo se encuentran todos los demás activos.
Pero valorando el índice de importancia los activos más importantes, obviamente es preservar la vida humana sobre cualquier otro activo físico.