Pages - Menu

lunes, 8 de septiembre de 2014





Instituto Tecnológico De San Juan Del Río


Seguridad En Redes IP


Profesor: Ariopajita Rojo López


Alumno: Alondra Domingo Rubio


Semestre Agosto-Diciembre 2014













sábado, 6 de septiembre de 2014

Actividad 1

Vulnerabilidades del 2014

Una comparativa entre los principales navegadores muestra que los rivales de Microsoft, Mozilla y Google, han conseguido reducir sus vulnerabilidades.
En el primer semestre de 2014, Internet Explorer ha registrado 133 vulnerabilidades, frente a las 130 que tuvo en 2013.

El navegador de Microsoft está muy extendido y ese es el motivo que animaría a los hackers a intentar vulnerar su seguridad.
Internet Explorer ha sido el navegador que más vulnerabilidades ha experimentado en la primera mitad del año. Mientras que Firefox y Chrome están mejorando sus datos con respecto al año anterior, el navegador de Microsoft ha presentado ya más vulnerabilidades que en todo 2013.

Bromium Labs ha realizado un seguimiento de las vulnerabilidades y los 'exploits' que han afectado a los principales navegadores de Internet y a algunos de los productos de software más importantes. A través de datos oficiales y de un seguimiento realizado por la compañía McAfee, Bromium ha realizado una comparativa en la que se aprecia que Internet Explorer ha sido el navegador con más vulnerabilidades.

viernes, 5 de septiembre de 2014

Actividad 2

Redacta en 3 líneas lo que entiendes por seguridad.


La seguridad se define como el estado de bienestar que percibe y disfruta el ser humano. También podríamos llamarle seguridad a la forma en que protegemos algo teniendo en cuenta varios aspectos como estándares, protocolos, métodos, reglas, herramientas y leyes.

jueves, 4 de septiembre de 2014

Actividad 4

Explica la importancia que tiene el aspecto de seguridad perimetral para la protección de la información y los activos de una organización. Identifica las normas y/o estándares mencionados en las que se apoya la seguridad.

La seguridad perimetral alberga una gran cantidad de aspectos que se deben tomar en cuenta, los cuales garantizaran la seguridad y la tranquilidad de una organización.
Algunos de estos aspectos que se toman en cuanta son contar con un buen sistema eléctrico, un sistema de seguridad el cual se le integran las cámaras de vigilancia, un control de acceso que mediante una cerradura eléctrica, lector de huella o de banda magnética podrá llevar un control de los accesos de entadas/salidas, un sistema de cableado bien equipado, Packs, sistema de operación integrado, a todo esto se deberá realizar mantenimiento periódicamente para alargar la garantía de vida de estos sistemas.
Se puede agregar un sistema de respaldo de información y accesos restringidos a estos.
También tomar en cuenta los sistemas de seguridad contra incendios que deben contar con alarmas, paredes y techos falsos, extintores, rutas de evacuación, entre otras cosas.






Estándares:
·         Norma TIA EIA
·         Norma NFPA
·         FM Global
·         CAINTRA
·         ASIS International
·         Norma 607
·         Norma 942

Cabe resaltar que existen varias normas del control perimetral.

miércoles, 3 de septiembre de 2014

Actividad 5

Identificar los controles o procedimientos que existen en el ITSJR en cuanto a seguridad perimetral se refiere, resaltando las características.

  • ·    Uno de los controles perimetrales es el de control de acceso, el cual consiste en ser identificados por una credencial que cuenta con un número de control.
  • ·      Control de acceso a los laboratorios de cómputo y biblioteca.
  • ·      El ITSJR está rodeado por una cerca por todo el perímetro.
  • ·     Existen veladores que vigilan las entradas y salidas por las noches y los fines de semana.
  • ·   Se lleva un control de los registros foráneos, es decir, aquellas personas que no pertenecen a la Institución indicando  su nombre, feche y motivos de su visita entre otros aspectos.


martes, 2 de septiembre de 2014

Actividad 6

Realiza una propuesta de seguridad perimetral para el ITSJR, elaborando para ello un procedimiento, para ejecutarlo, utilizando tecnologías de vigilancia.


Una forma de llevar un buen control de acceso dentro del ITSJR consistiría en colocar un dispositivo de lectura de credenciales, el cual detectará la credencial a una cierta distancia sin tener que sacarla, este sistema se colocaría en la entrada principal y en la entrada del estacionamiento.




lunes, 1 de septiembre de 2014

Actividad 7

Realiza un check list para realizar una evaluación contra incendios.

1.    1.     1.            Elegir una zona donde no esté cerca de lugares que cuenten con productos inflamables.
  2.            La instalación eléctrica debe ser adecuada para el número de equipos conectados.
  3.            Contar con extintores.
  4.            Salidas de emergencia.
  5.            Alarmas de incendio.
  6.            Mecanismos de ventilación.
  7.            Contar con muebles incombustibles.
  8.       No fumar ni usar encendedores.