domingo, 21 de septiembre de 2014

Actividad 11: Roles y privilegios

Suponga que cuenta con un servidor Windows Server 2008 instalado y este tiene alojados algunos servicios como:

  • Impresión
  • Web
  • DHCP

Defina el número de personas que deben acceder al servidor y su rol de cada persona, defina sus privilegios.

Elabore una tabla con los datos que se piden.


Reflexión

Definir roles y privilegios es muy importante para delimitar que personas pueden acceder y que acciones pueden realizar dichas personas. Esto también es muy importante en el ámbito de la seguridad ya que de esta forma se pretende asegurar que las personas puedan acceder solo a la información que les corresponde manejar.

jueves, 18 de septiembre de 2014

Actividad 10: Clasificación de la autenticación.

De acuerdo a lo visto en clase como clasificarias la autenticación.


Reflexión

Puede haber varias maneras de clasificar los métodos de autenticación, aquí se clasificaron de acuerdo al tipo. Clasificar los métodos de autenticación puede ayudar a detectar rápidamente que método es mejor usar de acuerdo al nivel de seguridad que se requiere y al presupuesto con el que se cuenta.

Actividad 9: Caracterización de identificación y autenticación

Caracteriza un ejemplo de identificación y de autenticación.


Reflexión

La diferencia entre identificación y autenticación es que la primera aporta una identidad y la segunda comprueba que la identidad aportada es la correcta. Digamos que autenticar es confirmar una identidad. Estos dos conceptos deben trabajar en conjunto, deben estar unidos, si es que se quiere tener un buen nivel de seguridad.

Actividad 8: Creación de contraseñas

Ejercicio 1


Usa la función de generación de números aleatorios de números aleatorios de una aplicación de hoja de cálculo para desarrollar una lista de contraseñas para los empleados que se listan en la tabla de este problema. Las contraseñas pueden tener cinco a ocho caracteres y consistir en letras, dígitos o ambos. 

Por último, las contraseñas deben basarse en el nombre y número de identificación ID del empleado.

En una hoja de cálculo escriba los nombres (columna A) y números de identificación (columna B). En las celdas C2 a C10, use el generador de números aleatorios para crear dichos números para cada empleado. En la columna D, seleccione alguna constante (por ejemplo la fecha de Julia que sería 32 para el 2 de febrero de 1999*). Finalmente, en la columna E multiplique el número aleatorio por el día. Luego cree las contraseñas al combinar el nombre con el número.

Resultado


Reflexión

Al realizar esta actividad practiqué un ejemplo simple para crear una contraseña basada en números aleatorios, en el nombre y número de identificación ID de los empleados. La creación de contraseñas fuertes hacen menos probable el acceso no autorizado a los datos o sistemas que deseamos proteger.

Actividad 7: Clasificación de los diferentes tipos de protección electrónica

Clasificar los diferentes tipos de protección electrónica.


Reflexión

Con esta actividad me dí una idea de como se pueden clasificar los tipos de protección electrónica. En este caso se clasificaron de acuerdo a su función (o aplicación). Clasificar los tipos de protección electrónica nos ayuda a ver que sistemas se pueden y/o deben usar para las diferentes situaciones que se presenten en lo relacionado con la seguridad.

sábado, 13 de septiembre de 2014

Actividad 6: Detectores de metal, uso y funcionamiento

Investigar al menos dos tipos de detectores de metal, destacar en la investigación su uso y funcionamiento.


Reflexión

Encontré que básicamente los detectores de metal trabajan con corriente eléctrica y campos electromagnéticos para detectar los metales. Existen diferentes tipos de detectores de metal que se diferencian de acuerdo a la cantidad de bobinas que poseen, a la profundidad a la que pueden encontrar un metal, la capacidad de identificar que tipo de metal detectaron, etc., su uso es muy amplio en muchos ámbitos de la vida diaria, como los aeropuertos y la industria.

Actividad 5: Videos y sistemas biométricos en el control de acceso

Observa el video y explica detalladamente uno de los sistemas biométricos utilizados en el control de acceso.


Reflexión

En el video pude observar que hay muchos métodos sobre los que trabaja la biometría, todos son muy interesantes. Existen métodos como la huella digital, el reconocimiento de iris, la geometría de la mano, etc. Todos son muy buenos para implementar seguridad.

Actividad 4: Línea del tiempo de la biometría

Elabora una línea del tiempo de la historia de la biometría utilizada para el control de acceso físico.


Reflexión

La historia de la biometría se remonta mucho tiempo atrás, primero se comenzó por hallar diferencias sobre distintas partes del cuerpo de una persona, después comenzaron a usarse los escaners y la biometría siguió desarrollándose y cada vez se fueron creando formas más eficaces de autenticación con lo que la seguridad se fue haciendo cada vez más fuerte al utilizar este tipo de tecnología.

Actividad 3: Aplicación de la biometría para el control de acceso físico

Lista al menos 5 casos donde se aplique la biometría para el control de acceso físico.


Reflexión

La tecnología de la biometría se usa en un sin fin ámbitos donde se necesitan niveles de seguridad altos. La biometría funciona reconociendo rasgos únicos de un persona como su iris, su huella dactilar, su voz, entre otras cosas, y al ser estos rasgos altamente difíciles de falsificar la biometría representa una de las mejores opciones para brindar seguridad.

Actividad 2: Métodos para el control de acceso vehicular

Lista al menos 5 métodos para el control de acceso vehicular, destacando o detallando la tecnología utilizada.


Reflexión

Parece ser que la tecnología para el control de acceso vehicular a avanzado mucho y se estan implementando maneras muy diferentes para asegurar el acceso vehicular, creo que estas tecnologías han hecho más eficiente el proceso de permitir que vehiculos pueden o no accesar a ciertas partes y bajo que condiciones.

sábado, 6 de septiembre de 2014

Actividad 1: Definición y clasificación de control de acceso


  1. Define la acción control de acceso.
  2. De acuerdo a tu experiencia expresa una clasificación de control de acceso, con respecto a la seguridad.

Reflexión

El control de acceso nos va a permitir gestionar quien o que entra a determinados lugares o programas. Es importante para garantizar que sólo las personas autorizadas puedan acceder a áreas bien definidas dentro de un lugar.

UNIDAD 1

Instituto Tecnológico de San Juan del Rio, Qro.


Seguridad en Redes IP


UNIDAD 1: SEGURIDAD FÍSICA


Morales Arellano Juan Carlos
N.C. 11590462


Ariopajita Rojo López



Agosto – Diciembre 2014

Actividad 1: Vulnerabilidad ocurrida y método

Investigar una vulnerabilidad ocurrida en el 2014 e identificar cuál fue el método.


Reflexión

Es necesario mantener en un nivel muy bajo las vulnerabilidades de un lugar o de un software ya que siempre pueden ocurrir situaciones que perjudiquen lo que se quiere proteger. Tal vez sea imposible prever todos los ataques o fallos que pueden ocurrir pero se puede intentar mantener seguro lo que es importante al implementar medidas se seguridad que sean eficaces.

Actividad 2: ¿Qué se entiende por seguridad?

Redactar en 3 líneas lo que entiendes por seguridad.


Reflexión

El concepto de seguridad es muy importante cuando se desea proteger algún lugar, dispositivo o cualquier otro elemento que sea importante mantener seguro.

Actividad 3: Esquema de seguridad perimetral

Caracteriza la seguridad perimetral, mediante un esquema. Toma como ejemplo tu hogar.


Reflexión

Como elementos de seguridad perimetral podemos mencionar almabre de puas alrededor del lugar, guardias, diferentes tipos de sensores, etc.

Actividad 4: Síntesis de video

Observar con atención el video presentado.

  • Explica la importancia que tiene el aspecto de seguridad perimetral para la protección de la información y los activos de una organización. Redacta media cuartilla.
  • Identifica las normas y/o estándares mencionados en las que se apoya la seguridad física.

Reflexión

Con la aplicación de seguridad perimetral a un lugar se trata de asegurar que el acceso a dicho lugar por parte de agentes externos sea difícil, para que de esta forma los activos de un lugar estén lo más seguro posible, y así evitar su robo o manipulación con intenciones negativas.

Actividad 5: Controles o procedimientos en el ITSJR

Identifica los controles o procedimientos que existen en el ITSJR en cuanto a seguridad perimetral se refiere, resaltando las características.


Reflexión

El instituto cuenta con algunos controles y procedimientos para su seguridad perimetral, aunque habría que implementarlos de manera más eficaz y tal vez habría que implementar algunos procedimientos más para que se refuerce la seguridad.

Actividad 6: Propuesta de seguridad perimetral para el ITSJR

Realiza una propuesta de seguridad perimetral para el ITSJR, elaborando para ello un procedimiento para ejecutarlo, utilizando tecnologías de vanguardia.



Reflexión

Realizar una propuesta de seguridad perimetral es necesaria para implementar medidas de seguridad que garanticen que un lugar va a estar protegido contra accesos no autorizados. Una prpuesta de seguridad perimetral abarca todas las medidas necesarias para asegurar las entradas y los alrededores de un lugar, desde contratar a guardias para que vigilen hasta el uso de tecnología de vanguardia en las instalaciones del lugar.

Actividad 7: Checklist de evaluación contra incendios

Realiza un checklist para realizar una evaluación contra incendios.


Reflexión

La utilización de un checklist al momento de evaluar si un lugar esta o no preparado para luchar contra un incendio es una buena herramienta, con el podemos saber que elementos se hay para luchar contra un incendio y que elementos son los que hacen falta.

Actividad 8: Evaluación de condiciones físicas de un departamento

Evalua las condiciones físicas de un departamento del ITSJR utilizando el checklist de la actividad 7 para realizarla.


Reflexión

Este departamento no está preparado para evitar, manejar y solucionar un incendio. Es necesario que realizen acciones para solucionar esta deficiencia y proteger sus activos.

Actividad 9: Normatividad existente contra incendios y tríptico

Realiza una investigación acerca de la normatividad existente contra incendios para:
  • Centros de datos.
  • Laboratorios de cómputo.
  • Cuartos de telecomunicaciones.
 Elabora un tríptico que de a conocer las medidas a implementar contra incendios.




Reflexión

Las normas existentes contra incendios aplicables a Centros de datos, Laboratorios de cómputo y Cuartos de telecomunicaciones son muy completas y abarcan muchos aspectos que son de vital importancia para evitar, manejar y solucionar problemas relacionados a los incendios en este tipo de lugares.

Actividad 10: Artículo ICREA sobre el déficit de capacitación


  • Leer el artículo de ICREA sobre el déficit de capacitación.
  • Redacta una reflexión acerca de la importancia de prepararte profesionalmente, media cuartilla.


Reflexión

Los estudiantes y profesionales deben capacitarse para poder desempeñar su profesión en el mundo real. La mejor forma de prepararse es haciendo prácticas con dispositivos reales y no sólo con software de simulación.

Actividad 11: Importancia de la normatividad en Centros de Datos

Lee el artículo que se te proporciona y explica la importancia de la normatividad en la instalación de centros de datos.


Reflexión

Si los Centros de Datos siguen normas al momento de realizar sus instalaciones se asegura que serán menos propensos a fallos y que los clientes van a tener más confianza en alojar su información en ellos.

Actividad 12: Empresas certificadas con ICREA

Identifica las empresas que tiene el certificado ICREA (International Computer Room Experts Association) y/o TIER (son parte de la norma ANSI-TIA942) y que nivel de este se les ha otorgado.

Lista las que son queretanas.


Reflexión

Es bueno para las empresas que obtengan certificados que incrementen su prestigio, de esta forma más clientes confiarán en ellas para resguardar su información. En el caso de Querétaro hay varias empresas con un nivel alto de certificación, lo cual implica que haya beneficios para sus clientes, para la empresa y para los que estén relacionados con ella de manera indirecta.

Actividad 13: Actividades en las que se utiliza el radar.

Identificar tres actividades en las que se utiliza el radar y cual es la tecnología.

"http://www.esa.int/SPECIALS/Eduspace_ES/SEMG7E3GXF_0.html"


Reflexión

La tecnología de radar tiene muchas aplicaciones muy prácticas y útiles en muchas áreas, gracias a su utilización se pueden estudiar superficies, se puede realizar vigilancia, monitorear movimientos, entre muchas otras cosas.

Actividad 14: Video DataCenter TELCONET

Ver video y contestar lo siguiente:

  1. Estándares que la empresa sigue.
  2. En que ciudad se encuentra.
  3. Que redundancia maneja.
  4. Disponibilidad que ofrece.
  5. Tres clientes.
  6. Estándar y nivel que tiene la empresa.
  7. Características que buscan las empresas.
  8. En general que opinas de la construcción de los DC.

Reflexión

Pienso que los Centros de Datos son una buena opción para guardar la información, ya que casi todos siguen estándares de seguridad muy altos, lo que asegura que nuestra información estará disponible.

Actividad 15: Normas eléctricas internacionales y en México

Realiza una lista de estándares de normas eléctricas aplicadas en México.
Realiza una lista de estándares de normas eléctricas aplicadas Internacionalmente.


Reflexión

Al realizar esta actividad aprendimos que tanto en México como en el mundo, existen normas que sugieren como elaborar productos que serán usados en instalaciones eléctricas, como realizar instalaciones eléctricas y que medidas tomar al realizar estas instalaciones. Sí se siguen estas normas se asegura un servicio de energía eléctrica óptimo y muy poco propenso a fallos.

Actividad 16: Verificar corriente en multicontacto

Verifica la corriente en un multicontacto en sus tres fases.


Reflexión

Con esta actividad verificamos cual era la cantidad de corriente que circulaba por un multicontacto de uno de los laboratorios. Nos dimos cuenta que la cantidad de corriente era la adecuada.

Actividad 17: Consecuencias de no cumplir con estándares económicos

Identifica en que cosas de la vida cotidiana de un estudiante se podría tener consecuencias por no cumplir con los estándares ergonómicos laborales.


Reflexión

Si cualquier persona no cumple con los estándares ergonómicos laborales no se sentirá cómodo en su trabajo y en consecuencia su desempeño disminuirá. Cumplir con dichos estándares no sólo mejorará el desempeño de las actividades de una persona sino que además se evitarán situaciones que perjudiquen su salud general.

Actividad 18: Actividades hostiles prohibidas

Clasifica las actividades hostiles que tu dejarías prohibidas con el objetivo de proteger la información y el equipo de una empresa donde tu fueras gerente de sistemas.



Reflexión

Realizar esta actividad sirvió para darnos una idea de que acciones hostiles debemos tener en cuenta al crear reglas para evitarlas. La creación de dichas reglas buscará la protección de la información y el equipo de la empresa.

Actividad 19: Políticas para la seguridad física

Crea las políticas que debe contener el plan de contingencia para la seguridad física. De la empresa donde tú eres el gerente de Sistemas/TIC's/Informática.


Reflexión

La creación de políticas de seguridad para una empresa son muy importantes para asegurar la integridad de los activos de la empresa y para que no existan situaciones que perjudiquen a la empresa, como el robo o sabotaje.

viernes, 5 de septiembre de 2014

OBJETIVO DEL BLOG

Este blog fue hecho con el objetivo de dar a conocer las actividades, prácticas, exposiciones y demás evidencias realizadas en la materia de Seguridad en Redes IP. Dichas evidencias quedan a disposición de los lectores del blog para su consulta en cualquier momento.

PORTADA PRINCIPAL

Instituto Tecnológico de San Juan del Rio, Qro.


Seguridad en Redes IP

BLOG



Morales Arellano Juan Carlos
N.C. 11590462


Ariopajita Rojo López



Agosto – Diciembre 2014