Esta presentación se realizo en e Congreso Nacional de Ingeniería Informática en Chimbote. El cual describe como se genera el portafolio de proyectos de seguridad informática mediante una evaluación costo beneficio.
¿Que es una contingencia informatica? Contingencia suele referirse a algo que es probable que ocurra, aunque no se tiene una certeza al respecto. La contingencia, por lo tanto, es lo posible o aquello que puede, o no, concretarse, un acontecimiento cuya realización no está prevista.
Esta presentación se realizo en e Congreso Nacional de Ingeniería Informática en Chimbote. El cual describe como se genera el portafolio de proyectos de seguridad informática mediante una evaluación costo beneficio.
¿Que es una contingencia informatica? Contingencia suele referirse a algo que es probable que ocurra, aunque no se tiene una certeza al respecto. La contingencia, por lo tanto, es lo posible o aquello que puede, o no, concretarse, un acontecimiento cuya realización no está prevista.
En este manual se describen los aspectos que le interesan a un usuario acerca del sistema que realizamos llamado Registro de Entradas y Salidas Extraclase que realizamos mis compañeras y yo.
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA, crea y desarrolla ACERTIJO: «CARRERA OLÍMPICA DE SUMA DE LABERINTOS». Esta actividad de aprendizaje lúdico que implica de cálculo aritmético y motricidad fina, promueve los pensamientos lógico y creativo; ya que contempla procesos mentales de: PERCEPCIÓN, ATENCIÓN, MEMORIA, IMAGINACIÓN, PERSPICACIA, LÓGICA LINGUISTICA, VISO-ESPACIAL, INFERENCIA, ETCÉTERA. Didácticamente, es una actividad de aprendizaje transversal que integra áreas de: Matemáticas, Neurociencias, Arte, Lenguaje y comunicación, etcétera.
Asistencia Tecnica Cultura Escolar Inclusiva Ccesa007.pdf
Auditoria de redes
1. Colegio de Estudios Científicos y
Tecnológicos del Estado de México
Auditoria de redes
Karla Rocío López Bolaños
Ing. René Domínguez Escalona
2. AUDITORIA DE REDES
Es una serie de mecanismos mediante los cuales se pone a prueba
una red informática, evaluando su desempeño y seguridad, a fin de
lograr una utilización más eficiente y segura de información.
METODOLOGÍA
Identificar:
-Estructura física (Hardware, topología)
-Estructura lógica (Software, aplicaciones)
3. ETAPAS DE LA AUDITORIA DE REDES
-Análisis de la vulnerabilidad.
-Estrategia de saneamiento.
-Plan de contención ante posibles incidentes.
-Seguimiento continuo del desempeño del
sistema.
4. ANÁLISIS DE VULNERABILIDAD
Éste es sin duda el punto más crítico de toda Auditoría, ya que de él
dependerá directamente el curso de acción a tomar en las siguientes
etapas y el éxito de éstas.
ESTRATEGIA DE SANEAMIENTO
Se identifican las “brechas” en la red y se procede a “parchearlas”, ya
sea actualizando el software afectado, reconfigurándolo de una manera
mejor o removiéndolo para remplazarlo por otro software similar.
5. PLAN DE CONTENCIÓN
Consta de elaborar un “Plan B”, que prevea un incidente aún
después de tomadas las medidas de seguridad, y que de respuesta a
posibles eventualidades.
SEGUIMIENTO CONTINUO DEL DESEMPEÑO DEL
SISTEMA.
La seguridad no es un producto, es un proceso. Constantemente
surgen nuevos fallos de seguridad, nuevos virus, nuevas
herramientas que facilitan la intrusión en sistemas, como también
nuevas y más efectivas tecnologías para solucionar estos y otros
problemas.
6. AUDITORIA DE RED FÍSICA
-Áreas de equipo de comunicación con control de acceso.
-Protección y tendido adecuado de cables y líneas de
comunicación para evitar accesos físicos.
-Control de utilización de equipos de prueba de
comunicaciones para monitorizar la red y el tráfico en ella
-Prioridad de recuperación del sistema.
-Control de las líneas telefónicas.
7. -Equipos de comunicaciones deben estar en un lugar
cerrado y con acceso limitado
-Seguridad física del equipo sea adecuada.
-Se tomen medidas para separar las actividades de
los electricistas y de cableado de líneas telefónicas.
-Las líneas de comunicación estén fuera de la vista.
-Se de un código a cada línea, en vez de una
descripción física de la misma.
8. AUDITORIA DE RED LOGICA
-En líneas telefónicas: No debe darse el número como público
y tenerlas configuradas con retro-llamada, código de conexión
o interruptores.
-Usar contraseñas de acceso.
-Garantizar que en una transmisión, solo sea recibida por el
destinatario.
-Registrar actividades de los usuarios en la red.
COMPROBAR
-Encriptar la información pertinente.
-Evitar la importación y exportación de datos.
-Inhabilitar el software o hardware con acceso libre.
-Generar estadísticas de las tasas de errores y transmisión.
-Crear protocolos con detección de errores.
10. Página de inicio al programa Beini.
Barra de herramientas del programa.
11. Seleccionar y dar un clic a
la herramienta o
aplicación MINIDWEP-GT.
Enseguida aparecerá un
cuadro como éste, que
informa acerca de la
aplicación que se va a utilizar.
12. Dentro del cuadro informativo debes dar clic en el botón de Ok.
Enseguida aparecerá una pantalla de trabajo que se utilizará para
conseguir las claves de internet desde donde te encuentres.
13. Aquí te muestro la pantalla a detalle de la herramienta o aplicación MINIDWEP-GTK.
Dentro de la pantalla debes ir a la
parte superior izquierda para
seleccionar la antena con la que
se quieras trabajar.
14. Posteriormente debes ir a la parte superior derecha y dar un clic en el botón de
SCAN para buscar redes existentes en el sitio donde te encuentres.
Enseguida se inicia una búsqueda de redes a través de una barra en color verde y
una segunda pantalla en color negro que muestra el proceso de búsqueda.
15. Apreciarás en la pantalla principal el listado de todas las redes localizadas en la zona las
cuales, cuentan con distintas intensidades y calidades.
Posteriormente debes seleccionar una red para obtener la clave de la
misma.
16. Una vez seleccionada la res
deseada, debes ir a la parte
central derecha y dar clic en
el botón LANCH
A continuación se abrirá una segunda
pantalla en color negro en la cual se
iniciará la búsqueda de la clave de la red.
Para saber si una red tiene una buena
señal es importante ver las cantidades
correspondientes al apartado PWR (si
estos valores son mayores al número 11
la clave de red se obtendrá en menor
tiempo).
17. Para saber cada cuando se puede llegar a obtener una clave se debe observar el
apartado #Data ya que, cada 5,000 datos el programa trata de obtener la clave de la
red seleccionada (estas claves se pueden llegar a obtener por lo general a partir de
los 20,000 datos).
Una vez que se logra obtener la clave aparecerá la
pantalla MINIDWEP MESSAGE.
18. Detalle de pantalla en la cual, se deben apuntar
los siguientes datos: Essid (nombre de la red) y
Hex Key (clave de red).
Una vez obtenidos estos datos puedes dar clic en el
botón de CLOSE para pasar a la pantalla principal
nuevamente.
Si se requiere o desea desbloquear otra red debes
repetir los pasos descritos desde la página 11 hasta
la 15.
19. Finalizada la obtención de claves en la pantalla principal de MINIDWEP-GTK, debes
ir a la parte inferior derecha y dar clic en el botón de EXIT.
ara salir del programa Beini debes ir a la barra de herramientas o aplicaciones
y dar clic en la opción LOGOUT .
20. A continuación aparecerá un recuadro con 2 opciones.
Si deseas salir del programa y apagar el equipo en su totalidad debes dar clic en el
botón SHUTDOWN.
21. Si deseas salir del programa Beini y reiniciar automáticamente el equipo
debes dar clic en el botón REBOOT.