lunes, 2 de junio de 2014

UNIDAD III


9.  ACTUALIZAR EL SOFTWARE DE SEGURIDAD DE UNA LAN

En un entorno de red debe asegurarse la privacidad de los datos sensibles. No sólo es importante asegurar la información sensible, sino también, proteger las operaciones de la red de daños no intencionados o deliberados.

La magnitud y nivel requerido de seguridad en un sistema de red depende del tipo de entorno en el que trabaja la red.

Entrenamiento

Los errores no intencionados pueden implicar fallos en la seguridad. Un usuario de red perfectamente entrenado probablemente va a causar, de forma accidental, un número menor de errores

Prevención

La mejor forma de diseñar las políticas de seguridad de los datos es optar por una perspectiva preventiva.

Los datos se mantienen seguros cuando se evita el acceso no autorizado. Un sistema basado en la prevención

Autenticación

Para acceder a la red, un usuario debe introducir un nombre de usuario y una contraseña válida. Dado que las contraseñas se vinculan a las cuentas de usuario.

          10. USOS DE PARCHE 

En informática, un parche consta de cambios que se aplican a un programa, para corregir errores, agregarle funcionalidad, actualizarlo, etc.

Si bien los parches suelen ser desarrollados por programadores ajenos a los autores iniciales del proyecto, esto no siempre es así. Un parche puede ser aplicado tanto a un binario ejecutable como al código fuente de cualquier tipo de programa, incluso, un sistema operativo.

Tipos según su propósito: 
  • Parches de depuración: El objetivo de este tipo de parches es reparar  bugs o errores de programación que no fueron detectados a tiempo en su etapa de desarrollo.
  • Parches de seguridad: Los parches de seguridad solucionan agujeros de seguridad y, siempre que es posible, no modifican la funcionalidad del programa.
  • Parches de actualización: Consiste en modificar un programa con el objetivo de incorporar metodologías más nuevas. Por ejemplo, optimizar en tiempo cierto programa, utilizar algoritmos mejorados, añadir
  • Parches de piratería ilegal: Este parche es ilegal y es usado para aplicar un crack. Este hace que un programa en su modo Trial pase a ser Pro.
  • Parches de traducción: Este cambia el idioma definido por un programa


                    11. Asignación de direcciones IP
Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:

  • Manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.
  • Automáticamente, donde el servidor DHCP asigna por un tiempo pre-establecido ya por el administrador una dirección IP libre, tomada de un rango prefijado también por el administrador, a cualquier cliente que solicite una.
  • Dinámicamente, el único método que permite la re-utilización de direcciones IP. El administrador de la red asigna un rango de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.
IP fija

 Una dirección IP fija es una dirección IP asignada por el usuario de manera manual (Que en algunos casos el ISP o servidor de la red no lo permite), o por el servidor de la red (ISP en el caso de internet, router o switch en caso de LAN) con base en la Dirección MAC del cliente. Mucha gente confunde IP Fija con IP Pública e IP Dinámica con IP Privada.
Una IP puede ser Privada ya sea dinámica o fija como puede ser IP Pública Dinámica o Fija.

 Una IP pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie por eso siempre la IP Pública se la configura de manera Fija y no Dinámica, aunque si se podría.
En el caso de la IP Privada generalmente es dinámica asignada por un servidor DHCP, pero en algunos casos se configura IP Privada Fija para poder controlar el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos, si esta cambiara (fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible).

12. CONSIDERACIONES PARA REALIZAR CAMBIOS EN UNA RED

Proceso de instalación Cuatro fases cubren todos los aspectos de un proyecto de cableado:

Fase de preparación:
En esta fase, se instalan todos los cables  en los techos, paredes, conductos del piso, y conductos  verticales o donde lleve el conducto asignado para el cableado.

Fase de recorte:
1. administración de los cables

2. terminación de los hilos

Fase de terminación:
1.: prueba de los cables.

2. diagnóstico de problemas.

3.  certificación

Fase de asistencia al cliente:
 El cliente inspecciona la red y se le presentaran los resultados formales de las pruebas y otra documentación, como por ejemplo, dibujos de la instalación terminada.

13. PROCESO DE RED DISEÑO E INSTALACIÓN (PROYECTO)




aquí cada quien trabajo con sus equipos.

UNIDA II

4. DETECCION DE PROBLEMAS

Es un programa usado para detectar accesos no autorizados a un computador o a una red. Estos accesos pueden ser ataques de habilidosos crackers, o de Script Kiddies que usan herramientas automáticas.

El IDS suele tener sensores virtuales (por ejemplo, un sniffer de red) con los que el núcleo del IDS puede obtener datos externos (generalmente sobre el tráfico de red). El IDS detecta, gracias a dichos sensores, anomalías que pueden ser indicio de la presencia de ataques o falsas alarmas.

El funcionamiento de estas herramientas se basa en el análisis pormenorizado del tráfico de red, el cual al entrar al analizador es comparado con firmas de ataques conocidos, o comportamientos sospechosos, como puede ser el escaneo de puertos, paquetes malformados, etc. El IDS no sólo analiza qué tipo de tráfico es, sino que también revisa el contenido y su comportamiento.

5. METODOS DE RESOLUCION DE PROBLEMAS
 La resolución de problemas es el proceso de identificar, hallar y corregir problemas. Los individuos con experiencia suelen seguir su instinto para resolverlos problemas. No obstante, existen técnicas estructuradas que se pueden usar para determinar la causa más probable y la solución correspondiente. Al resolver problemas debe completarse la documentación correspondiente. Esta documentación debe incluir toda la información posible sobre lo siguiente:
 
  • EL problema encontrado 
  • Los pasos dados para determinar
  • La causa del problema
  • Los pasos para corregir el problema y asegurarse de que no vuelva a ocurrir
Documente todos los pasos para la resolución de problemas, incluso los que no sirvieron. Para solucionar el inconveniente. Esta documentación será una referencia valiosa en caso  de que vuelva a tener el mismo problema o uno similar