Sunteți pe pagina 1din 18

Integrantes de Equipo:

Espinoza Martnez Jess Arturo


Morales Olivo Christian Manuel
Lazcano Ramrez Brandon Ernesto
Daz Peres Carlos Juvencio
Rojas Hernndez Jocelyne Jane
Grupo:
310

Ambiente Local De Computo

Ambiente De Comunicacin Al Exterior

Contar con un servidor tipo Dell en el rea de


trabajo.

Tener un guardia de seguridad que cheque a


cada persona que entra y sale.

Mantener un firewall de Windows.

Restringir entradas a personas no


pertenecientes al rea de trabajo.

Instalacin Elctrica:
Administrar en el rea de trabajo el cableado
de cada PC. Previniendo as una electrocucin.

Las cajeras tendrn un horario para la


utilizacin de su rea asignada.

Instalacin de la iluminacin
La iluminacin quedar resuelta con fluorescentes dobles de 58W y
de 36W as como bombillas incandescentes para la zona de los
excusados.

Instalacin de Clima y ventilacin


La climatizacin y ventilacin de la zona de compra se solucionar
mediante dos equipos autnomos aire-aire compactos instalados en
el almacn que distribuirn el aire por toda la zona de venta.

Instalacin elctrica
La energa elctrica contratada proceder de la red y instalaciones
de la compaa FECSA-Endesa. Se contratar una potencia nominal
para el supermercado de 85kW.

En trminos generales, se necesitan:


Caja registradora.
Computadoras.
Separador para cada Computadora.
Vitrinas para guardar material de reparacin.
Extinguidores.
Centro de carga apartado(esto por si se va la luz y no se
descomponga el equipo).
Esto es para tener una mayor eficiencia a la hora de
trabajar y que tanto el empleado como el cliente estn
cmodo en el rea de trabajo. Y para prevenir incendios
o algn otro percance.

John the Ripper:

Es esencialmente una herramienta de descifrado de


contraseas que se desarroll para sistemas tipo UNIX.
Firewalk:

Emplea tcnicas similares a las de Traceroute para


analizar las respuestas a paquetes de IP para determinar
mapas de redes y filtros de listas de control de acceso
(ACL) empleadas por Gateway.
Spike Proxy:

Es un proxy de HTTP "open source" que sirve para


encontrar fallas de seguridad en sitios web.

La clasificacin de los sistemas operativos entre


plataformas cliente y plataformas servidor responde a
criterios
funcionales.
Los sistemas operativos incluidos en las plataformas cliente
estn orientadas hacia un uso primordial como
consumidores de servicios. Esto no significa que no puedan
funcionar como servidores, pero en general cuando lo hagan
ser la excepcin, y en muchos casos con limitaciones.
Un entorno de trabajo tpico para una plataforma cliente es
un puesto de trabajo de un usuario que usa aplicaciones
cliente de correo electrnico para acceder a servidores de
correo, que usa navegadores web para acceder a servidores
de pginas web, que usa aplicaciones cliente especficas
para acceder a servidores de aplicaciones de gestin, que
accede a ficheros ubicados en servidores de archivos, que
imprime informes a travs de servidores de impresin en
red, que usa autenticacin y gestin de seguridad en
accesos a travs de un dominio..

Una cuenta de usuario es una coleccin de informacin que indica


a Windows los archivos y carpetas a los que puede obtener
acceso, los cambios que puede realizar en el equipo y las
preferencias personales, como el fondo de escritorio o el
protector de pantalla. Las cuentas de usuario permiten compartir
un equipo con varias personas pero manteniendo sus propios
archivos y configuraciones. Cada persona obtiene acceso a su
propia cuenta de usuario con un nombre de usuario y una
contrasea.
Hay tres tipos de cuentas. Cada tipo proporciona al usuario un
nivel diferente de control sobre el equipo:
Las cuentas estndar son para el trabajo diario con el equipo.
Las cuentas de administrador proporcionan el mximo control
sobre un equipo y slo se deben usar cuando sea necesario.
Las cuentas de invitado se destinan principalmente a personas
que necesitan usar temporalmente un equipo.

Un archivo es un elemento que contiene informacin, como


texto, imgenes o msica. Cuando se abre, el archivo puede
tener un aspecto muy parecido al de una fotografa o un
documento de texto de los que puede encontrar en
cualquier escritorio o archivador.
Una carpeta es un contenedor que sirve para almacenar
archivos y carpetas.
Conjunto de operaciones centralizadas o distribuidas, con el
fin de compartir recursos "hardware y software". Sistema
de transmisin de datos que permite el intercambio de
informacin entre ordenadores. Conjunto de nodos.

Antivirus

Spyware

Antivirus este se basa en poder


detectar los virus existentes, y si los
encuentra, prevenir que infecten el
equipo o bien eliminarlos si ya lo han
hecho. El antivirus es una aplicacin
casi
imprescindible,
y
ms
actualmente, puesto que al navegar
por Internet estamos expuestos a
ser infectados tanto al navegar por
pginas web, como al descargar o
ejecutar archivos de la red.

Es un software que recopila informacin de un ordenador y


despus transmite esta informacin a una entidad externa
sin el conocimiento o el consentimiento del propietario del
ordenador. El trmino spyware tambin se utiliza ms
ampliamente para referirse a otros productos que no son
estrictamente spyware. Estos productos, realizan diferentes
funciones, como mostrar anuncios no solicitados (pop-up),
recopilar informacin privada, redirigir solicitudes de
pginas e instalar marcadores de telfono.
Un spyware tpico se auto instala en el sistema afectado de
forma que se ejecuta cada vez que se pone en marcha el
ordenador

Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que


ejerce la una poltica de seguridad establecida. Es el mecanismo encargado de
proteger una red confiable de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
Todo el trfico desde dentro hacia fuera, y viceversa, debe pasar a travs de l.
Slo el trfico autorizado, definido por la poltica local de seguridad, es
permitido. Como puede observarse, el Muro Cortafuegos, slo sirven de defensa
perimetral de las redes, no defienden de ataques o errores provenientes del
interior, como tampoco puede ofrecer proteccin una vez que el intruso lo
traspasa.
Algunos Firewalls aprovechan esta capacidad de que toda la informacin entrante
y saliente debe pasar a travs de ellos para proveer servicios de seguridad
adicionales como la encriptacin del trfico de la red. Se entiende que si dos
Firewalls estn conectados, ambo deben "hablar" el mismo mtodo de
encriptacin- desencriptacin para entablar la comunicacin.

FASE I
Funcionamiento del Firewall como sistema de seguridad de una red.
FASE II
Los componentes del sistema Firewall.
Un Firewall tpico se compone de uno, o una combinacin, de:
Ruteador Filtra-paquetes.
Gateway a nivel-aplicacin.
Gateway a nivel-circuito.

FASE III

Diseo de decisin de un Firewall de Internet.

FASE IV

Caractersticas y ventajas del Firewall.


Proteccin de la Red.
Control de acceso a los recursos de la red.
Control de uso de internet.
Concentra la seguridad.
Control y estadsticas.
Choke-Point.

Es un programa usado para detectar accesos no autorizados a un computador o a


una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script
Kidiies que usan herramientas automticas.
El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que
el ncleo del IDS puede obtener datos externos (generalmente sobre el trfico
de red). El IDS detecta, gracias a dichos sensores, anomalas que pueden ser
indicio de la presencia de ataques o falsas alarmas.
El funcionamiento de estas herramientas se basa en el anlisis pormenorizado del
trfico de red, el cual al entrar al analizador es comparado con firmas de ataques
conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos,
paquetes malformados, etc. El IDS no slo analiza qu tipo de trfico es, sino que
tambin revisa el contenido y su comportamiento.

Se llama al registro escrito de las acciones,


tareas o actividades que se deben llevar a cabo
en una determinada actividad, empresa o
trabajo, ya sea semanal o diariamente. En el
mismo se incluirn tanto los imponderables que
se desarrollaron durante su realizacin, las
fallas, los costos y los cambios que debieron
efectuarse para concretar los propsitos. Como
tambien el nombre de usuario o trabajador,
fecha de realizacin, entre otros.

En el caso de un Ciber, como es el de nosotros, esto nos sirve por si un


cliente, le llega a causar algn dao a las computadoras, tengamos sus datos
a la mano y reportarlo inmediatamente al dueo del negocio, y se tomen las
precauciones y sanciones.

Nombr
e

Apellid
o

Asunto

Person
a
encarg
ada

Fecha

Hora
de
entrad
a

Hora
de
salida

Numer Pago
o de
maquin
a

En nuestro negocio, actualmente nos ha servido muy


bien las instalaciones de los antivirus, antispyware y por
supuesto los firewall o muros corta-fuegos, esto nos ha
ahorrado muchas fallas o quizs robo de informacin de
nuestro equipo y no puedan manipular los dems
equipos.
Es muy importante recabar las acciones que hacen estos
softwares y de que nos sirven respecto a informacin.

Como ya lo habamos dicho antes existen diversos


parmetros de seguridad que podemos instalar, tales
son los cortafuegos que alejan a los usuarios
desconocidos o los antivirus que intervienen en la
infeccin de archivos o carpetas. Con el transcurso del
tiempo, la aparicin de sistemas operativos ms
avanzados e internet, ha hecho que los antivirus hayan
evolucionado hacia programas ms avanzados que no
slo buscan detectar virus informticos, sino
bloquearlos, desinfectar archivos y prevenir una
infeccin de los mismos. Actualmente son capaces de
reconocer otros tipos de malware, como spyware,
gusanos, troyanos, rootkits, etc.

Dado que la gran mayora de usuarios que empiezan en el conocimiento de la


seguridad informtica disponen del sistema operativo Windows, los programas y
manuales disponibles irn dedicados a este entorno. Para los usuarios de Linux.
1.-Instala lo mnimo indispensable Realiza un deborphan cada tanto, no instales
samba en un equipo que tiene webserver.
2.- Usa password alfanumricos Mezcla nmeros y letras como caktus90 o
8qwer9. No uses passwords de palabras que estn en el diccionario. No uses un
password del sistema para suscribirte a una lsta de correo o un foro.
3.- No instales Telnet y FTP Prefiere SSH y un servidor FTP sobre SSL como
vsFTP. No permitas accessos remotos del root por SSH. Permite un solo usuario
en AllowUsers para evitar ataques de diccionario. Trata de encriptar todo lo que
entre al sistema, incluyendo el correo.
4.- Actualiza cada semana De preferencia realiza las actualizaciones de noche, si
apt-get sugiere instalar un nuevo archivo de configuracin en lugar del que ests
usando prefiere el que trae el paquete, muchas veces el problema no es el
programa sino la configuracin.
5.- No instales las X Un servidor no siquiera debera de tener monitor, todo
debe hacerse a travs de SSH.
6.- Enjaula los demonios Corre apache, OpenSSH y la base datos de datos
"enjaulados" en un chroot.

7.-Watch Log Instala un reporteador de logs que te envie un reporte general


del sistema cada tres das, hay mucha informacin til en los logs que se
pierde por no saber extraer la informacin.
8.- No instales compiladores Si necesitas compilar un nuevo kernel,
desinstala gcc y el paquete libc6-dev luego de bootear con el nuevo kernel.
9. -Suscrbete a una lista de anuncios de seguridad Existen muchas, tambin
puedes visitar sitios como [[http://www.cofradia.org/ La cofrada]] donde se
anuncian bugs de seguridad y cmo corregirlos.
10. -Nmap on myself Una forma de descubrir si un troyano ha abierto un
backdoor es correr nmap contra nuestro propio servidor. As te dars una
idea de lo que un hacker (o cracker) vera si escanea tu servidor.
11. -Apache mod_security No s porque este magnfico mdulo no viene por
omisin pero practicamente todos los Cross Scripting quedan anulados con
l.
12. -MVC El model view controller no slo sirve para separar el diseo de la
programacin sino que incrementa la seguridad. Si estas haciendo una
aplicacin web con python, php o perl crea una clase para la base de datos
que guarde los valores, cierra la base de datos y despus inserta los valores
en el cdigo XHTML.

S-ar putea să vă placă și