Pages - Menu

miércoles, 8 de octubre de 2014

Actividad 11

Suponga que cuenta con un servidor Windows Server 2008 instalado y este tiene alojados algunos servicios como:


·         Impresión
·         Web
·         DHCP


Defina el número de personas que deben acceder al servidor y su rol de cada persona, defina sus privilegios. Elabore una tabla con los datos que se piden.


ROL
DESCRIPCIÓN
IMPRESIPÓN
WEB
DHCP
Administrador
Administración general del laboratorio.
Administración total.
Acceso a todos los campos del sistema.
Acceso total.
Encargado de acceso.
Se encarga de registrar y controlar el acceso al laboratorio y uso del equipo.
Ninguno.
Ninguno.
Ninguno.
Alumno
Usuario de los equipos.
Solo si necesita hacer uso de esta.
Entra con un nip y solo puede accesar a las páginas permitidas por el administrador.
Solo puede hacer cambios si el administrador lo autoriza.

Actividad 10

De acuerdo a lo visto en clase como clasificas la autentificación.


Física
  • ·         Huella dactilar
  • ·         Iris
  • ·         De voz
  • ·         PH
  • ·         Tarjeta
  • ·         Reconocimiento facial





Lógica
  • ·         Password
  • ·         Firma






Actividad 9

Caracteriza un ejemplo de identificación de autentificación.



Un ejemplo seria el reconocimiento de iris, el cual consiste en utilizar los patrones de los vasos sanguíneos. De esta forma se está autentificando que la persona es la correcta, ya que ninguna otra posee las mismas características de su iris.


Actividad 8

Ejercicio 1

Nombre
Numero ID
Número Aleatorio
Día
Contraseña
Juan
13506



Sandra
12987



Julia
37264
0.116566
32

Miguel
34186



Virginia
31742



Bernardo
14773



Alicia
18637



Fernando
21901



Beatriz
36471




Usa la función de generación de números aleatorios de números aleatorios de una aplicación de hoja de cálculo para desarrollar una lista de contraseñas para los empleados que se listan en la tabla de este problema. Las contraseñas pueden tener cinco a ocho caracteres y consistir en letras, dígitos o ambos.
Por último, las contraseñas deben basarse en el nombre y número de identificación ID del empleado.
En una hoja de cálculo escriba los nombres (columna A) y números de identificación (columna B). En las celdas C2 a C10, use el generador de números aleatorios para crear dichos números para cada empleado. En la columna D, seleccione alguna constante (por ejemplo la fecha de Julia que sería 32 para el 2 de febrero de 1999*). Finalmente, en la columna E multiplique el número aleatorio por el día. Luego cree las contraseñas al combinar el nombre con el número.




Actividad 7

Clasificar los diferentes tipos de protección electrónica.


Detectores
Son los “ojos” y “oídos” del sistema, pueden ser un sensor de movimiento, una cámara de seguridad, un detector magnético, entre otros, su función es entregar información de cualquier tipo relacionada con la protección de los lugares clave del sitio protegido.

Interfaz de usuario

Son todos los componentes que permiten que el usuario (o programador) interactúe con el sistema, puede tratarse de un computador con conexión al sistema, un teclado independiente, sistemas dactilares, etc.




Actividad 6

Investigar al menos dos tipos de detectores de metal destacando su uso y funcionamiento.


Actividad 5

Observa el video y explica detalladamente uno de los sistemas biométricos utilizados en el control de acceso.



El reconocimiento de iris es el proceso de conocer una persona analizando el patrón del iris del ojo. Utiliza un patrón de los vasos sanguíneos en la retina de un individuo en la parte posterior del ojo.


Actividad 4

Elabora una línea del tiempo de la historia de la biométrica utilizada para el control de acceso físico.


Actividad 3

Lista al menos 5 casos donde se aplique la biometría para el control de acceso físico.
·      
    
   
             Lectura de huella dactilar.
·         Acceso con credencial (banda magnética, código de barra, etc.).
·         Acceso a caja fuerte de un banco.
·         Acceso con reconocimiento facial.
·         Lectura de iris.
·         Reconocimiento de voz.
·         Firma digital.
·         ADN.

·         Geometría de la mano.



Actividad 2

Lista al menos 5 métodos para el control de acceso vehicular destacando la tecnología utilizada.
·       
          
              Sistemas de visión artificial para el reconocimiento de placas.
·          Sistemas de identificación por radio frecuencia.
·         Sistemas de control de acceso vehicular es posible utilizar lectores biométricos, tarjetas de control, claves y combinaciones.
Cada sistema biométrico se comunica con el software de gestión para tener un control completo del mismo con todas las funcionalidades.
·         Control de acceso remoto, cada usuario tendrá un control de acceso con control remoto, el cual realizara la apertura de la puerta y al mismo tiempo un registro en el software de cada usuario. Se puede tener el registro con nombre de usuario, placa del carro, apartamento u oficina y toda la información necesaria para la aplicación deseada.

·         Barreras vehiculares automatizadas, para un correcto manejo de flujo vehicular en un determinado parqueadero.











domingo, 5 de octubre de 2014

Actividad 1

Define la acción de control de acceso. De acuerdo a tu experiencia expresa una clasificación de control de acceso, con respecto a la seguridad.

El control de acceso permite decir quien sí y quien no tiene acceso o control de algún lugar o información.
Clasificación
Físico
·         Biométrico
·         Credenciales con código de barra
·         Acceso por tarjetas
·         Lector de huellas
·         Firma digital

Lógico
·         Contraseñas
o   IP
o   Password

·         Patrones



lunes, 8 de septiembre de 2014





Instituto Tecnológico De San Juan Del Río


Seguridad En Redes IP


Profesor: Ariopajita Rojo López


Alumno: Alondra Domingo Rubio


Semestre Agosto-Diciembre 2014













sábado, 6 de septiembre de 2014

Actividad 1

Vulnerabilidades del 2014

Una comparativa entre los principales navegadores muestra que los rivales de Microsoft, Mozilla y Google, han conseguido reducir sus vulnerabilidades.
En el primer semestre de 2014, Internet Explorer ha registrado 133 vulnerabilidades, frente a las 130 que tuvo en 2013.

El navegador de Microsoft está muy extendido y ese es el motivo que animaría a los hackers a intentar vulnerar su seguridad.
Internet Explorer ha sido el navegador que más vulnerabilidades ha experimentado en la primera mitad del año. Mientras que Firefox y Chrome están mejorando sus datos con respecto al año anterior, el navegador de Microsoft ha presentado ya más vulnerabilidades que en todo 2013.

Bromium Labs ha realizado un seguimiento de las vulnerabilidades y los 'exploits' que han afectado a los principales navegadores de Internet y a algunos de los productos de software más importantes. A través de datos oficiales y de un seguimiento realizado por la compañía McAfee, Bromium ha realizado una comparativa en la que se aprecia que Internet Explorer ha sido el navegador con más vulnerabilidades.

viernes, 5 de septiembre de 2014

Actividad 2

Redacta en 3 líneas lo que entiendes por seguridad.


La seguridad se define como el estado de bienestar que percibe y disfruta el ser humano. También podríamos llamarle seguridad a la forma en que protegemos algo teniendo en cuenta varios aspectos como estándares, protocolos, métodos, reglas, herramientas y leyes.

jueves, 4 de septiembre de 2014

Actividad 4

Explica la importancia que tiene el aspecto de seguridad perimetral para la protección de la información y los activos de una organización. Identifica las normas y/o estándares mencionados en las que se apoya la seguridad.

La seguridad perimetral alberga una gran cantidad de aspectos que se deben tomar en cuenta, los cuales garantizaran la seguridad y la tranquilidad de una organización.
Algunos de estos aspectos que se toman en cuanta son contar con un buen sistema eléctrico, un sistema de seguridad el cual se le integran las cámaras de vigilancia, un control de acceso que mediante una cerradura eléctrica, lector de huella o de banda magnética podrá llevar un control de los accesos de entadas/salidas, un sistema de cableado bien equipado, Packs, sistema de operación integrado, a todo esto se deberá realizar mantenimiento periódicamente para alargar la garantía de vida de estos sistemas.
Se puede agregar un sistema de respaldo de información y accesos restringidos a estos.
También tomar en cuenta los sistemas de seguridad contra incendios que deben contar con alarmas, paredes y techos falsos, extintores, rutas de evacuación, entre otras cosas.






Estándares:
·         Norma TIA EIA
·         Norma NFPA
·         FM Global
·         CAINTRA
·         ASIS International
·         Norma 607
·         Norma 942

Cabe resaltar que existen varias normas del control perimetral.

miércoles, 3 de septiembre de 2014

Actividad 5

Identificar los controles o procedimientos que existen en el ITSJR en cuanto a seguridad perimetral se refiere, resaltando las características.

  • ·    Uno de los controles perimetrales es el de control de acceso, el cual consiste en ser identificados por una credencial que cuenta con un número de control.
  • ·      Control de acceso a los laboratorios de cómputo y biblioteca.
  • ·      El ITSJR está rodeado por una cerca por todo el perímetro.
  • ·     Existen veladores que vigilan las entradas y salidas por las noches y los fines de semana.
  • ·   Se lleva un control de los registros foráneos, es decir, aquellas personas que no pertenecen a la Institución indicando  su nombre, feche y motivos de su visita entre otros aspectos.


martes, 2 de septiembre de 2014

Actividad 6

Realiza una propuesta de seguridad perimetral para el ITSJR, elaborando para ello un procedimiento, para ejecutarlo, utilizando tecnologías de vigilancia.


Una forma de llevar un buen control de acceso dentro del ITSJR consistiría en colocar un dispositivo de lectura de credenciales, el cual detectará la credencial a una cierta distancia sin tener que sacarla, este sistema se colocaría en la entrada principal y en la entrada del estacionamiento.




lunes, 1 de septiembre de 2014

Actividad 7

Realiza un check list para realizar una evaluación contra incendios.

1.    1.     1.            Elegir una zona donde no esté cerca de lugares que cuenten con productos inflamables.
  2.            La instalación eléctrica debe ser adecuada para el número de equipos conectados.
  3.            Contar con extintores.
  4.            Salidas de emergencia.
  5.            Alarmas de incendio.
  6.            Mecanismos de ventilación.
  7.            Contar con muebles incombustibles.
  8.       No fumar ni usar encendedores.



domingo, 31 de agosto de 2014

Actividad 8

Evalúa las condiciones físicas de un departamento del ITSJR utilizando un check list de la actividad 7 para realizarlo.
Explica si las condiciones físicas podrían provocar un incendio.
Lista 5 recomendaciones que pueden reducir los riesgos de un incendio.

Laboratorio LSR

Cuenta con personal capacitado
No
Extintores
Si
Alarma de incendio
No
Salidas de emergencia
No
Temperatura y humedad adecuadas
No
Logística de los dispositivos
Si
Techo y paredes falsas
No
Mecanismos de ventilación
Si

Las condiciones físicas con las que cuenta el laboratorio son inadecuadas y no cumple con las normas necesarias contra algún desastre, lo cual indica que este departamento tiene grandes riesgos de sufrir un incendio.
Algunas recomendaciones podrían ser:
·         Capacitación del personal.
·         Contar con techo y paredes falsas.
·         Tener una temperatura y humedad adecuadas.
·         Contar con un sistema automático de alarma contra incendios.
·         Más salidas de emergencia (señalizaciones).

sábado, 30 de agosto de 2014

Actividad 10

Leer el artículo de ICREA sobre el déficit de capacitación. Redacta una reflexión acera de la importancia de prepararte profesionalmente.

Existen muchas vacantes disponibles, pero es difícil encontrar el perfil requerido, ya que los egresados de las universidades aún no han desarrollado habilidades que se necesitan. La importancia que tiene el prepararnos profesionalmente, va más allá de no solo ser un buen estudiante, sino también aprender a defenderse como persona, aprender cosas nuevas, indagar, tener buenas habilidades, leer artículos que nos muestren artículos, historia, política entre otras cosas que nos mantengan informados sobre nuestro estado, país o del mundo.
Una buena formación es de gran importancia para desenvolvernos en la vida, tanto a nivel profesional como a nivel social.



La educación nace en casa, los principios fundamentales para ver la vida aparecen gracias a la formación que recibimos de nuestros padres de la misma manera que nuestros hábitos, valores y prioridades que le dan sentido a nuestra vida una vez nos hacemos mayores.
Independiente de la labor que se quiera desempeñar, es importante tener una formación profesional e ir avanzando al nivel y actualizándose cotidianamente sobre el oficio o profesión, esto no solamente ayudará a que descubran el camino al que hay que abordar laboralmente, sino que los llenará de motivaciones y sueños.