Mecanismos de seguridad
Instale y actualice el software antivirus
Los programas
de software antivirus son fáciles de instalar y, una vez en ejecución, exploran
el sistema con regularidad para evitar infecciones que podrían dañar o destruir
los datos en la red. Sin embargo, debe tener en cuenta que los piratas
informáticos crean nuevos virus constantemente y su software antivirus
solamente será eficaz si tiene la capacidad de encontrar las amenazas más
recientes. Cuando instale software antivirus, configure el programa para que,
de forma automática, descargue las actualizaciones que le permitirán
identificar virus nuevos. Si está utilizando la versión de prueba de un
programa antivirus, no olvide suscribirse tras la finalización del período
gratuito para continuar recibiendo actualizaciones o, si lo prefiere, adquiera
otro producto.
Utilice herramientas de actualización de software:
Las
empresas de desarrollo de software como Microsoft cuentan con herramientas
gratuitas que puede utilizar para actualizar su software de modo que le
proporcione mayor seguridad. Por ejemplo, basta con unos cuantos clics de ratón
para activar la función Actualizaciones automáticas en Windows XP o Windows
Small Business Server. De forma automática, esta herramienta permite a Windows
acudir a Internet en busca de las actualizaciones más recientes e instalarlas
para frustrar cualquier amenaza de seguridad que se presente. Una vez activada
la función Actualizaciones automáticas, el esfuerzo por su parte será nulo. El
software se actualizará sin su intervención. Microsoft Office System también
incluye una herramienta de actualización automática.
Instale software de protección contra programas espía
Instale y
actualice con frecuencia algún tipo de software antiespía, que se encargará de
localizar programas secretos cuyo objetivo es recopilar contraseñas y números
de cuenta. Microsoft ofrece un programa gratuito de detección de software
espía, Windows AntiSpyware (en inglés) y una herramienta de eliminación de
software malintencionado, Malicious Software Removal Tool (en inglés), que
puede utilizar de forma gratuita para deshacerse de software no deseado.
Instale un servidor de seguridad de software
Los
servidores de seguridad se encargan de examinar los datos que circulan por la
red y descartan los que no cumplen determinados criterios. Los servidores de
seguridad de software, como Windows Firewall, integrado en Windows XP
Professional, sólo protegen el equipo en el que se ejecutan pero proporcionan
una buena defensa de reserva a los servidores de seguridad de hardware. Es muy
fácil activar Windows Firewall.
Instale software para el filtrado de correo electrónico no deseado
En su
mayoría, se trata de notificaciones comerciales no solicitadas capaces de
infiltrarse en las bandejas de entrada de los empleados, quienes perderán parte
de su tiempo identificando y eliminando estos mensajes. Aunque principalmente
representan tan sólo una molestia, el correo electrónico no deseado puede
convertirse en una amenaza cuando incluye datos adjuntos que pudieran contener
virus. Adicionalmente, hay un tipo de correo electrónico no deseado conocido
como "phishing", destinado a engañar a los destinatarios para que
proporcionen contraseñas y otros datos confidenciales que podrían poner su
negocio en peligro. Es posible reducir en gran medida la cantidad de correo electrónico
no deseado mediante la instalación de un producto de filtrado o la
configuración de filtros integrados en Outlook 2003 a tal efecto.
Limite el acceso a los equipos:
Puede
mejorar la seguridad en su empresa limitando el acceso físico a los servidores
y el equipo de redes, como enrutadores y conmutadores. Si es posible, coloque
estos sistemas en una sala que pueda cerrar con llave y asegúrese de que
únicamente los empleados autorizados disponen de acceso a los equipos. De este
modo se reduce el riesgo de que el personal no cualificado manipule el servidor
o intente "solucionar" algún problema surgido.
Establezca niveles de permisos
Windows Small
Business Server 2003 permite asignar a los usuarios niveles de permisos
diferentes en una red. En lugar de otorgar derechos de administración a todos
los empleados, conceda a cada usuario acceso únicamente a programas específicos
y defina los privilegios de usuario que permiten el acceso al servidor. Por ejemplo,
puede conceder a algunos usuarios el permiso de lectura, pero no de
modificación, de determinados archivos almacenados en el servidor. Solamente
los administradores de la red deben contar con derechos de acceso a todos los
servicios y archivos de su sistema.
Que es un Sistema Operativo?
es un programa o conjunto de programas que en un
sistema informático gestiona los recursos de hardware y provee servicios a los
programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes.
es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador web y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Esta identidad entre kernel y sistema operativo es solo cierta si el núcleo es monolítico. Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga, donde el entorno gráfico de usuario se distribuía por separado, de modo que, también podía reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo arrancando con una línea de comandos y el sistema gráfico.
es un error común muy extendido denominar al conjunto completo de herramientas sistema operativo, es decir, la inclusión en el mismo término de programas como el explorador de ficheros, el navegador web y todo tipo de herramientas que permiten la interacción con el sistema operativo, también llamado núcleo o kernel. Esta identidad entre kernel y sistema operativo es solo cierta si el núcleo es monolítico. Otro ejemplo para comprender esta diferencia se encuentra en la plataforma Amiga, donde el entorno gráfico de usuario se distribuía por separado, de modo que, también podía reemplazarse por otro, como era el caso de directory Opus o incluso manejarlo arrancando con una línea de comandos y el sistema gráfico.
Versiones de SO de windows
Windows 95
Windows 98
Windows 2000
Windows XP
Windows VISTA
Windows 7
Windows 8
Windows 98
Windows 2000
Windows XP
Windows VISTA
Windows 7
Windows 8
Versiones de SO de linux
Ubuntu
Fedora
Debian
Opensuse
Gentoo
Kubuntu
Mandriva
versiones de SO de mac
Mac sistema 1 a la 6
Mac os 8
Mac os 9
Mac os x
Ubuntu
Fedora
Debian
Opensuse
Gentoo
Kubuntu
Mandriva
versiones de SO de mac
Mac sistema 1 a la 6
Mac os 8
Mac os 9
Mac os x
Características
En general, se puede decir que un Sistema Operativo
tiene las siguientes características:
1. Conveniencia. Un
Sistema Operativo hace más conveniente el uso de una computadora.
2. Eficiencia. Un
Sistema Operativo permite que los recursos de la computadora se usen de la
manera más eficiente posible.
3. Habilidad para
evolucionar. Un Sistema Operativo deberá construirse de manera que permita el
desarrollo, prueba o introducción efectiva de nuevas funciones del sistema sin
interferir con el servicio.
4. Encargado de
administrar el hardware. El Sistema Operativo se encarga de manejar de una
mejor manera los recursos de la computadora en cuanto a hardware se refiere,
esto es, asignar a cada proceso una parte del procesador para poder compartir
los recursos.
5. Relacionar
dispositivos (gestionar a través del kernel). El Sistema Operativo se debe
encargar de comunicar a los dispositivos periféricos, cuando el usuario así lo
requiera.
6. Organizar datos
para acceso rápido y seguro.
7. Manejar las
comunicaciones en red. El Sistema Operativo permite al usuario manejar con alta
facilidad todo lo referente a la instalación y uso de las redes de
computadoras.
8. Procesamiento por
bytes de flujo a través del bus de datos.
9. Facilitar las
entradas y salidas. Un Sistema Operativo debe hacerle fácil al usuario el
acceso y manejo de los dispositivos de Entrada/Salida de la computadora.
10. Técnicas de recuperación de errores.
11. Evita que otros usuarios interfieran. El Sistema
Operativo evita que los usuarios se bloqueen entre ellos, informándoles si esa
aplicación esta siendo ocupada por otro usuario.
12. Generación de estadísticas.
13. Permite que se puedan compartir el hardware y los
datos entre los usuarios.
El software de aplicación son programas que se
utilizan para diseñar, tal como el procesador de palabras, lenguajes de
programación, hojas de cálculo, etc.
El software de base sirve para interactuar el
usuario con la máquina, son un conjunto de programas que facilitan el ambiente
plataforma, y permite el diseño del mismo.
El Software de base está compuesto por :
1. Cargadores.
2. Compiladores.
3. Ensambladores.
4. Macros.
Publicado por Álvaro Barragán Ruíz en 23:48
No hay comentarios:
Enviar por
correo electrónicoEscribe un blogCompartir con TwitterCompartir con Faceboo
Elementos
de una red
Una red de computadoras consta tanto de hardware
como de software. En el hardware se incluyen: estaciones de trabajo,
servidores, tarjeta de interfaz de red, cableado y equipo de conectividad. En
el software se encuentra el sistema operativo de red
Estaciones
de trabajo
Cada computadora conectada a la red conserva la
capacidad de funcionar de manera independiente, realizando sus propios procesos.
Asimismo, las computadoras se convierten en estaciones de trabajo en red, con
acceso a la información y recursos contenidos en el servidor de archivos de la
misma. Una estación de trabajo no comparte sus propios recursos con otras
computadoras. Esta puede ser desde una PC XT hasta una Pentium, equipada según
las necesidades del usuario; o también de otra arquitectura diferente como
Macintosh, Silicon Graphics, Sun, etc.
Servidores
Son aquellas computadoras capaces de compartir sus
recursos con otras. Los recursos compartidos pueden incluir impresoras,
unidades de disco, CD-ROM, directorios en disco duro e incluso archivos
individuales. Los tipos de servidores obtienen el nombre dependiendo del
recurso que comparten. Algunos de ellos son: servidor de discos, servidor de
archivos, servidor de archivos distribuido, servidores de archivos dedicados y
no dedicados, servidor de terminales, servidor de impresoras, servidor de
discos compactos, servidor web y servidor de correo.
Tarjeta de
Interfaz de Red
Para comunicarse con el resto de la red, cada
computadora debe tener instalada una tarjeta de interfaz de red (Network
Interface Card, NIC). Se les llama también adaptadores de red o sólo tarjetas
de red. En la mayoría de los casos, la tarjeta se adapta en la ranura de
expansión de la computadora, aunque algunas son unidades externas que se
conectan a ésta a través de un puerto serial o paralelo. Las tarjetas internas
casi siempre se utilizan para las PC's, PS/2 y estaciones de trabajo como las
SUN's. Las tarjetas de interfaz también pueden utilizarse en minicomputadoras y
mainframes. A menudo se usan cajas externas para Mac's y para algunas
computadoras portátiles. La tarjeta de interfaz obtiene la información de la
PC, la convierte al formato adecuado y la envía a través del cable a otra
tarjeta de interfaz de la red local. Esta tarjeta recibe la información, la
traduce para que la PC pueda entender y la envía a la PC.
Son ocho las funciones de la NIC:
1. Comunicaciones de
host a tarjeta
2. Buffering
3. Formación de
paquetes
4. Conversión serial a
paralelo
5. Codificación y
decodificacián
6. Acceso al cable
7. Saludo
8. Transmisión y
recepción
Estos pasos hacen que los datos de la memoria de
una computadora pasen a la memoria de otra.
Cableado
La LAN debe tener un sistema de cableado que
conecte las estaciones de trabajo individuales con los servidores de archivos y
otros periféricos. Si sólo hubiera un tipo de cableado disponible, la decisión
sería sencilla. Lo cierto es que hay muchos tipos de cableado, cada uno con sus
propios defensores y como existe una gran variedad en cuanto al costo y
capacidad, la selección no debe ser un asunto trivial.
Cable de par trenzado: Es con mucho, el tipo menos
caro y más común de medio de red.
Cable coaxial: Es tan fácil de instalar y mantener
como el cable de par trenzado, y es el medio que se prefiere para las LAN
grandes.
Cable de fibra óptica: Tiene mayor velocidad de
transmisión que los anteriores, es inmune a la interferencia de frecuencias de
radio y capaz de enviar señales a distancias considerables sin perder su
fuerza. Tiene un costo mayor.
Equipo de
conectividad
Por lo general, para redes pequeñas, la longitud
del cable no es limitante para su desempeño; pero si la red crece, tal vez
llegue a necesitarse una mayor extensión de la longitud de cable o exceder la
cantidad de nodos especificada. Existen varios dispositivos que extienden la
longitud de la red, donde cada uno tiene un propósito específico. Sin embargo,
muchos dispositivos incorporan las características de otro tipo de dispositivo
para aumentar la flexibilidad y el valor.
Hubs o concentradores: Son un punto central de
conexión para nodos de red que están dispuestos de acuerdo a una topología
física de estrella.
Repetidores: Un repetidor es un dispositivo que
permite extender la longitud de la red; amplifica y retransmite la señal de
red.
Puentes: Un puente es un dispositivo que conecta
dos LAN separadas para crear lo que aparenta ser una sola LAN.
Ruteadores: Los ruteadores son similares a los
puentes, sólo que operan a un nivel diferente. Requieren por lo general que
cada red tenga el mismo sistema operativo de red, para poder conectar redes
basadas en topologías lógicas completamente diferentes como Ethernet y Token
Ring.
Compuertas: Una compuerta permite que los nodos de
una red se comuniquen con tipos diferentes de red o con otros dispositivos. Podr´a
tenerse, por ejemplo, una LAN que consista en computadoras compatibles con IBM
y otra con Macintosh.
Sistema
operativo de red
Después de cumplir todos los requerimientos de
hardware para instalar una LAN, se necesita instalar un sistema operativo de
red (Network Operating System, NOS), que administre y coordine todas las
operaciones de dicha red. Los sistemas operativos de red tienen una gran
variedad de formas y tamaños, debido a que cada organización que los emplea
tiene diferentes necesidades. Algunos sistemas operativos se comportan
excelentemente en redes pequeñas, así como otros se especializan en conectar
muchas redes pequeñas en áreas bastante amplias.
Los servicios que el NOS realiza son:
Soporte para archivos: Esto es, crear, compartir, almacenar
y recuperar archivos, actividades esenciales en que el NOS se especializa
proporcionando un método rápido y seguro.
Comunicaciones: Se refiere a todo lo que se envía a
través del cable. La comunicación se realiza cuando por ejemplo, alguien entra
a la red, copia un archivo, envía correo electrónico, o imprime.
Servicios para el soporte de equipo: Aquí se
incluyen todos los servicios especiales como impresiones, respaldos en cinta,
detección de virus en la red, etc.
Publicado por Alvaro barragan en
21:46 no hay comentarios :
jueves, 31 de enero de 2013
Topologia de Estrella.
La topología de estrella es una red en el cual las estaciones stand
conectadas directamente a un punto central y todas las comunicaciones deben
pasar a través del punto central. Los dispositivos no están conectados
entre si ya que esto no permite el exceso de trafico de datos o
de información.
Esta topología se utilizan mas en redes locales. Casi todas las redes de
area local tienen un router, switch y un hub estas 3 son las que forman el nodo
central al cual se conectan todos los usuarios.
Ventajas.
1. Si una computadora
se desconecta o se rompe el cable solo queda fuera la red de aquel equipo.
2. Posee un sistema
que puede agregar equipos muy fácilmente.
3. Tiene una reconfiguración
rápida.
4. Centralización de
la red.
5. Esta red tiene un
costo económico.
Desventajas.
1. Si el hub o el
switch falta toda la red deja de transmitir.
2. posee un sistema
que puede agregar equipos muy fácilmente.
3. También puede ser
costosa ya que requiere de mas cables.
4. EL cable viaja por
separado del concentrador para cada computadora.