martes, 24 de noviembre de 2009

PROTECCION DE LA INFORMACION

objetivo:
Esla proteccion de la informacion conforme a respaldos con dispositivos externos los cuales nos permitiran resguardar nuetra infrmacion ,estableciendo normas de seguridad y confianza en el centro de conputo.


optimizacion del disco duro:

la optimizacion del disco duro se lleba acabo en una forma de procedimiento en los cuales hay que desfracmentar partes del disco dura dando asi un mejor uso de nuestro espacio.


1 respaldo de información es un proceso muy importante que debe de tener cada empresa este debe de realizarce en sus computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.


RESPALDOS
El respaldo se realiza cada mes para que la informacion se encuentre lo mas actualizado posible, estos seran almacenados dependiendo de las necesidades de la empresa, ya que pueden realizarce en diferentes dispositivos de almacenaje como los siguientes:

* CD-RW
* DVD-RW
* HD HARD DISC

Para realizar esta actividad se realiza haciendo perfiles de cada una de las computadoras que se hacen de manera manual la primera vezz y las siguientes en forma automatica, esto facilita la operacion y ofrece la ventaja que se puede trabajar de manera eficiente.



1.-Control de Acceso mediante contraseñas simples: implementar un programa de
control de acceso a una aplicación informática vía el identificativo de usuario y la
contraseña. Debe contemplarse que tres intentos fallidos invalidan el acceso al usuario hasta después de una hora.
2.- Control de Acceso mediante contraseñas de un sólo uso: implementar un programa
que controle el acceso a una aplicación en base a un esquema de contraseñas de un
solo uso (OTP).
3.- Comprobación de contraseñas en forma cifrada: implementar un programa que
compruebe la contraseña introducida por el usuario con la que esta almacenada en
forma cifrada. Para ello utilizar un algoritmo de "hash" de los existentes.
4.- Unixcrypt : Simulación del funcionamiento del algoritmo Unixcrypt. Estudio de la
alteración de la caja E del DES por la sal de 12 bits.
5.- Ataques para romper las contraseñas cifradas: Estudio de los métodos en uso como
el ataque del diccionario, el de la fuerza bruta, etc. . Describir las herramientas
software existente en la red.
6 -Configuraciones de cortafuegos y funcionamiento de servidores proxy: estudio de
las diferentes configuraciones de los cortafuegos , routers, filtros IP y funciones de los
servidores proxy de cara a la seguridad.
7 .-Autenticación por reto /respuesta (clave simétrica): realizar un programa que
simule esta autenticación de clave simétrica utilizando el algoritmo DES.
8 .-Autenticación por reto /respuesta (clave asimétrica): realizar un programa que
simule esta autenticación de clave asimétrica, basada en el descifrado de la clave
pública, utilizando el algoritmo RSA.
9 .-Requerimientos de seguridad para los módulos criptográficos: estudio de los
requerimientos de seguridad para los módulos criptográficos según el FIPS 140-1,
140-2 y otra documentación en módulos de seguridad.
10.-Ataques y medidas de seguridad posibles en las Tarjetas Inteligentes: estudio de
los posibles ataques a las T.I y de las medidas de seguridad implantadas en la
actualidad.
11.- Características y aplicaciones de dispositivos biométricos: retina, huella dactilar
y voz: estudio de los dispositivos indicados, presentes en el mercado o en fase de
desarrollo, en cuanto a sus características, ventajas e inconvenientes.
12 .-Características y aplicaciones de dispositivos biométricos: iris, firma manuscrita
y mano: estudio de los dispositivos indicados, presentes en el mercado o en fase de
desarrollo, en cuanto a sus características, ventajas e inconvenientes.
13 .-Políticas de Certificación en Autoridades de Certificación: estudio comparativo de
las políticas de certificación establecidas por diferentes ACs presentes en la red.
14 -Aspectos técnicos en la legislación de firma digital: En base a la legislación
existente de firma digital (BOE 17/09/1999) y el reglamento (BOE 22/02/2000)
estudiar los aspectos técnicos de los servicios de certificación y la certificación de los
productos de firma.
15 .-Control de acceso de abonados en GSM: estudio de los protocolos y algoritmos
utilizados en GSM para el control de acceso de los usuarios.
16.- Seguridad en aplicaciones con móviles WAP: descripción de una aplicación con
terminal telefónico WAP y sus características de seguridad.
17.- "Hacking" en los sistemas de TV de pago codificados: estudio de los agujeros de
seguridad que presentan estos sistemas en el control de acceso de usuario.
18.- Cifrado y firma de mensajes con PGP versión 7.0: Descarga e instalación del
paquete para un cliente de correo compatible. Generar claves y proceder a la firma y
cifrado de mensajes. Documentar las tareas que se realicen.
19 .-Comparación de los protocolos de correo seguro PGP y S/ MIME: estudio
comparativo de estos dos protocolos de correo seguro.
20 .-Gestión de claves en IPsec: propuesta de protocolos de gestión de claves a ser
utilizados en los nodos de la red.

CONCLUCIONES:

El respaldo de una informacion ya sea de un cc o una empresa es primordial ya que no sotros de vemos contar con esto por que al contar con un imprevisto donde sepueda dañar los equipos no tendremos los respaldos de la informacion que contenga los equipos para poder restaurarlos.
la verdad no tenia contemplado el que teniamos que reguardar la informacion pero al investigar y ver todo el por que en tendi que si es muy importante para no tener complicaciones.

10 comentarios:

  1. hola chico solo te recuedo algo que ala mayoria le comento te falta tu mapa mental sale asique tu calificacion es:9

    ResponderEliminar
  2. que paso oye esta muy bien tu informacion nada mas hay que complementarlas con un mapita pero todo lo demas bien.

    calif.9

    ResponderEliminar
  3. wou!

    me enkanta la pulcritud y claridad con la que manejas tu informacion, muy concreto.mas imagenes.
    *calif: 10

    ResponderEliminar
  4. esta bien establecida la informacion solo falta mapa
    cal:9

    ResponderEliminar
  5. Hola:
    Esta bien estructurada y la información se ve bien pero no justificaste y no pusiste los mapas conceptuales esta padre tu block felicidades bye.

    Calificación: 8

    ResponderEliminar
  6. la informacion esta bien y completa, solo justificalo, tienes 9 bye

    ResponderEliminar
  7. Hola:
    Disculpa busque tu práctica de packet tracer, la de la conexión de 2 routers y no la tienes sale nos vemos bye.

    Calificación: 5

    ResponderEliminar
  8. esta muy bien solo falta los mapas
    cal9

    ResponderEliminar
  9. hola
    esta muy bien tu informacion, ya que se entiende cada subtema.
    cal:9

    ResponderEliminar
  10. Esta bien la informacion nadamas trata de poner imagenes y un mapa
    cal:9

    ResponderEliminar