viernes, 9 de noviembre de 2007

EJEMPLOS DE PROTOCOLOS

Protocolo puede referirse a:

Protocolo de Internet, protocolo para la comunicación de datos a través de una red de paquetes conmutados.

Protocolo de red, conjunto de estándares que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red.

Protocolo tunelizado, un protocolo tunelizado es un protocolo de red que encapsula un protocolo de sesión dentro de otro.

Protocolo (derecho internacional), texto anexo a un tratado internacional.

Protocolo (sociedad), ciertas reglas establecidas para las ceremonias oficiales o trato social.

Protocolo de intercambio, es la relación que se reconoce en la comunicación o la transferencia de información.

Protocolo de tratamiento, conjunto de acciones, procedimientos y exámenes auxiliares solicitados para un paciente con características determinadas.

http://es.wikipedia.org/wiki/Protocolo

ESTRATEGIAS DE SEGURIDAD PARA IMPLEMENTAR UNA REDE

En función del comportamiento presentado de un firewall distribuido, son necesarios tres componentes principales para el funcionamiento de ésta arquitectura (ver Figura 28).Primero se necesita de un lenguaje para expresar las políticas y resolver consultas para determinar si una determinada comunicación será o no permitida. Básicamente, las sentencias escritas serán funcionalmente similares a aquellas reglas utilizadas en el filtrado de paquetes, pero deben utilizar un sistema extensible para que otros tipos de aplicaciones y controles de seguridad puedan ser especificados y aplicados en el futuro. El lenguaje y el mecanismo de resolución deben soportar algún tipo de certificado para la delegación de derechos y para propósitos de autenticación.

ESTRATEGIAS DE SEGURIDAD PARA IMPLEMENTAR UNA RED

Existen algunas estrategias generales que responden a diferentes principios asumidos para llevar a cabo la implementación de una solución de seguridad.Que son:Mínimo privilegioEsta estrategia permite limitar la exposición a ataques y limitar el daño causado por ataques particulares. Está basada en el razonamiento de que todos los servicios ofrecidos por una red están pensados para ser utilizados por algún perfil de usuario en particular, y no que todos los usuarios pueden utilizar todos los servicios de la red. De esta forma es posible reducir los privilegios requeridos para varias operaciones sin afectar al servicio prestado a los usuarios de la red.Defensa en profundidadEsta estrategia se basa en la implementación de varios mecanismos de seguridad y que cada uno de ellos refuerce a los demás. De esta forma se evita que la falla de uno de los mecanismos deje vulnerable a la red completa.Un aspecto importante de esta estrategia es la necesidad de evitar fallas de modo común es decir que los diferentes mecanismos deben ser cuidadosamente configurados para evitar que las fallas de un mecanismo no se propaguen al resto.Punto de Ahogo (acceso)Esta estrategia se considera como una solución “todo en uno”. Como consecuencia, uno de los problemas que presenta es que si un atacante es capaz de traspasar la seguridad de este único punto del acceso tendrá acceso a todos los recursos de la red. Esta situación puede ser tratada utilizando mecanismos de protección redundantes y reforzar la seguridad de dicho punto.La estrategia del punto de ahogo no es útil si existe una forma alternativa de acceder a la red, por lo que estos caminos deben ser cuidadosamente localizados y restringidos del acceso exterior.El enlace más débilEl objetivo de esta estrategia es identificar aquellos enlaces débiles de acceso a la red privada y tratar de eliminarlos, reforzarlos y/o monitorearlos. Aunque no por esto debe restarse importancia a la seguridad de otros aspectos de la red.De todas formas, siempre habrá algún enlace que será más débil que todos, la idea que ese enlace debe ser lo suficientemente seguro en proporción al riesgo que implica que sea vulnerado.Estado a prueba de fallosEsta estrategia considera un importante factor en la seguridad de redes: ninguna solución de seguridad es 100% segura. Más o menos segura, una protección puede fallar. La pregunta es ¿cómo responderá la red a esta falla?. Obviamente se tratará de reestablecer la barrera cuanto antes, pero, mientras tanto...Uno de los principios fundamentales en la seguridad de redes es que si un mecanismo de seguridad fallara, debería negarse el acceso a todo usuario, inclusive aquellos usuarios permitidos (no podemos determinar si lo son si la función de autenticación no está funcionando), es decir debe fallar en un estado seguro.Protección UniversalMás que una estrategia, es un principio que debería cumplir toda solución de seguridad. Se plantea que todo individuo en la organización que posee la red privada debe colaborar en mantener y cumplir las medidas de seguridad que permitan ofrecer una protección efectiva sus sistemas. De otra forma, un atacante podría aprovechar la debilidad de aquellos sistemas a cargo de estas personas para poder llegar al resto de los recursos de la red.Un ejemplo claro de esto sería el caso de alguien que desde su equipo decidiera establecer una conexión telefónica a Internet utilizando un modem, sin ningún tipo de protección. Estaría abriendo una “puerta trasera” a posibles atacantes.Esta colaboración es necesaria ya que al administrador de seguridad de la red no puede estar en todos lados; al menos no debería convertirse en una batalla entre éste y los individuos de la organización.Diversidad de la DefensaEsta estrategia plantea el uso de diferentes tipos de sistemas, es decir, de diferentes proveedores para implementar los diferentes mecanismos se seguridad. Esta estrategia puede complementarse a la de defensa en profundidad.SimplicidadSe sabe que cuanto más grande y complejo es un sistema, más errores tendrá, será más difícil y costoso de testear. Probablemente posea agujeros de seguridad no conocidos que un atacante puede explotar, por más complejos que sean.La simplicidad de los sistemas de seguridad es un factor importante de una sólida defensa de red. Particularmente los sistemas de seguridad de red a nivel de aplicación no deberían tener funcionalidades desconocidas y deberían mantenerse lo más simples posible.Seguridad basada en HostsEn este modelo, los esfuerzos de protección están enfocados en los sistemas finales de una red privada, es decir que los mecanismos de seguridad son implementados en estos sistemas, y son ellos mismos quienes deciden si aceptar o no los paquetes de una comunicación.Seguridad basada en la RedEl modelo de seguridad de red se enfoca en controlar el acceso a la red, y no en asegurar los hosts en sí mismos. Este modelo esta diseñado para tratar los problemas identificados en el ambiente de seguridad de hosts, aplicando los mecanismos de protección en un lugar en común por el cual circula todo el tráfico desde y hacia los hosts: los puntos de acceso a la red.

miércoles, 31 de octubre de 2007

CUADRO SINOPTICO


COMO INSTALAR WINDOW XP Y 98

En este ejemplo vamos a instalar juntos Windows 98 y Windows XP para ello tenemos preparada una partición del disco duro e instalaremos, por ejemplo Windows 98 en el disco C: y Windows XP en el disco E Una vez instalados podremos escoger al arrancar el ordenador con que sistema operativo queremos trabajar, simplemente seleccionando uno u otro.Lo primero que debemos hacer antes de nada es extraer los archivos personales que tengamos a lugar seguro, como un CD-ROM, otra partición, etc.Formateamos el disco duro, de la siguiente forma: Introducimos el disco de arranque de Windows 98 en la disquetera y reiniciamos el ordenador, después de unos segundos y haber cargado los controladores, se quedará en A:\> ahora tecleamos Format C: y pulsamos la tecla Intro, seguidamente dará comienzo el formato del disco duro.Una vez finalice el formato del disco duro C:\> introducimos el CD-ROM de Windows 98 en la unidad de CD-ROM y como estamos en A:\> tecleamos D: y pulsamos la tecla Intro (D es la unidad de CD-ROM pero puede que en tu caso sea otra letra). Una vez estemos en D:\> tecleamos Instalar y pulsamos la tecla Intro seguidamente comenzará la instalación de Windows 98, ahora solo tenemos que seguir los pasos del Asistente, hasta terminar la instalación de Windows 98.Una vez reiniciado varias veces y configurado a nuestro gusto Windows 98 procederemos a instalar Windows XP de la siguiente forma:Introducimos el disco 1 de Windows XP (Deberemos tener los 6 discos de arranque de Windows XP, si no los tienes puedes conseguir el programa en la página de Microsoft, y te aconsejo que utilices disquetes completamente nuevos para evitar problemas) y reiniciamos el ordenador, cuando arranque y cargue los controladores del disco 1 nos pedirá el 2...3...4...5...6.Aparecerá una ventana con tres Opciones 1. Para instalar Windows XP presiona Entrar. 2. Para reparar una instalación.............. 3. Pasa salir del programa presiona ESC. En este caso seleccionaremos la primera opción, (Para instalar Windows XP presionar Entrar). Como vamos a instalar introducimos el CD-ROM de Windows XP en la unidad de CD-ROM y luego pulsamos la tecla Intro. Pulsamos la tecla F8 para aceptar el contrato de licencia de Microsoft.En la siguiente ventana vemos los discos duros y particiones que tiene nuestro ordenador, aquí debemos seleccionar el disco duro o partición donde vamos a instalar Windows XP (por ejemplo unidad E no se puede instalar en la misma unidad donde hemos instalado Windows 98, que está en la unidad C:\) y pulsamos la tecla Intro.En la siguiente ventana seleccionamos Dejar intacto el sistema de archivos actual y pulsamos la tecla Intro, comenzará de inmediato la instalación de Windows XP.Seguimos los pasos del Asistente, introduciendo los datos que nos vaya pidiendo.Al reiniciar la primera vez el ordenador ya tendremos la posibilidad de arrancar con Windows 98 o con Windows XP. Pero hasta que termine toda la configuración de Windows XP escogeremos la opción de arrancar con Windows XP y continuará la configuración del sistema operativo.Una vez instalado y terminado el paseo por Windows XP, se presentará la opción de registrar la copia de Windows XP, por ahora seleccionaremos NO quizá en otro momento (ya que no tenemos aún la configuración de acceso a la red). Rellenamos el nombre, usuario, poniendo cualquier cosa.Y ya estamos en el Escritorio de Windows XP, en el cual solo veremos un icono que es la papelera de reciclaje.Sacamos el CD-ROM de Windows XP de la unidad de CD-ROM y lo podemos guardar.Reiniciamos el ordenador y ahora al arrancar seleccionamos Windows 98 para comprobar que todo funciona correctamente, para ello escogemos la opción Microsoft Windows y entraremos directamente en Windows 98

http://www.trucoteca.com/trucos-windows/WindowsXP/instalar-windows-98-y-windows-xp-en-el-mismo-ordenador-58.html

ESTACION DE TRABAJO

QUE ES UNA ESTACION DE TRABAJO?

En una red de computadoras, una estación de trabajo (en inglés workstation) es una computadora que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios no guiados con los servidores.

GRUPOS DE TRABAJO
Los Grupos de Trabajo son los órganos principales que llevan a cabo el trabajo sustantivo de la Red-DESC. Son un medio para que los participantes de la Red trabajen con grupos e individuos de distintas partes del mundo e intercambien información y estrategias, emprendan acciones conjuntas y desarrollen tareas sustantivas y centradas en proyectos específicos. El funcionamiento de los Grupos de Trabajo es fundamental para lograr el primer objetivo de la Red-DESC que consiste en “desarrollar una estructura flexible, de apoyo y descentralizada que permita el trabajo conjunto de grupos de distintas partes del mundo que tienen intereses comunes en derechos humanos y justicia social”.

es.wikipedia.org/wiki/Estación_de_trabajo -

SINTESIS DEL TEMA :
La estacion de trabajo de una red es como una computadora que facilita el acceso de los usuarios a los servidores. A diferencia de una sola computadora esta tiene una tarjeta de red y esta fisicamente conestada por medio de cables.En los grupos de trabajos los servidores y estaciones de trabajo configuran una red local del tipo de igual a igual. En este modo de funcionamiento, en principio todos los ordenadores pueden ser clientes y servidores simultáneamente. Los grupos de trabajo fueron introducidos por Microsoft cuando introdujo en el mercado Windows para Trabajo en Grupo. Este esquema de funcionamiento es bastante sencillo, ya que no precisa de la existencia de la figura del administrador del grupo.

MASCARA DE RED

La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Sirve para que una computadora (principalmente la puerta de enlace, router...) sepa si debe enviar los datos dentro o fuera de la red. Es decir, la función de la máscara de red es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.La máscara de red nos indica en qué subred estamos y tiene la misma estructura que un numero IP.Todo ordenador conectado en Internet necesita el software de comunicaciones TCP/IP y tener configurados los parámetros anteriormente explicados.

es.wikipedia.org/wiki/Máscara de red

MAPA LOGICO LABORATORIO 2