miércoles, 10 de mayo de 2017

semana 10

EN ESTA SEMANA HICIMOS LA PRACTICA DE LA CARPETA COMPARTIDA  CON SEGURIDAD Y LA PRACTICA DE LA

INSTALACIÓN Y CONFIGURACIÓN DE CARPETA E IMPRESORA COMPARTIDA CON RESTRICCIÓN DE USUARIO Y CONTRASEÑA.

 DARÉ A CONOCER LOS PASOS DE LA PRIMERA PRACTICA :
CARPETA COMPARTIDA CON SEGURIDAD:
1._ CREAR CARPETA EN ESCRITORIO
2._ IR A PANEL DE CONTROL Y ABRIMOS CUENTAS DE USUARIO  Y PROTECCIÓN INFANTIL DAR CLIC EN AGREGAR CUENTAS DE USUARIO.
3._ DAR CLIC EN CREAR UNA NUEVA CUENTA
4._ CREAR UNA CONTRASEÑA
5._ CLIC DERECHO ALA CARPETA COMPARTIDA Y DAMOS CLIC EN COMPARTIR CON "USUARIOS ESPECÍFICOS" 
6._ SELECCIONAMOS AL USUARIO QUE CREAMOS ANTERIORMENTE Y LE DAMOS AGREGAR .
7._ EN EL NIVEL DE PERMISO ESCOGEMOS LECTURA Y DAMOS CLIC EN COMPARTIR Y LISTO.
8._ VOLVER A DAR CLIC EN LA CARPETA Y LE DAMOS EN PROPIEDADES Y SELECCIONAMOS LA PESTAÑA COMPARTIR Y LE DAMOS CLIC EN USOS COMPARTIDO AVANZADO 
9._ DAR CLIC EN LA OPCIÓN DE COMPARTIR CARPETA  Y SELECCIONAMOS PERMISOS.
10._ DAR CLIC EN AGREGAR, DAMOS EN OPCIONES AVANZADAS  DESPUÉS EN BUSCAR AHORA , SELECCIONAMOS AL USUARIO QUE INVENTAMOS Y AGREGAR Y ACEPTAR. 
11._ DAMOS ACEPTAR , ACEPTAR Y CERRAR.

DESPUÉS DE LAS PRACTICAS QUE REALIZAMOS HABLAMOS DE LAS PRINCIPALES AMENAZAS Y FALLAS  EN UNA RED  Y COMO CORREGIRLAS .
1- Amenaza de día cero Es una amenaza hasta entonces desconocida, que aún no tiene patch o actualización disponible del proveedor. Cómo protegerse: añadir nuevas defensas basadas en firma.
 2- Trabajar fuera del firewall Hoy en día muchos colaboradores trabajan fuera del perímetro de la red de la empresa y en cualquier momento pueden conectarse al internet de aeropuertos, hoteles, domésticos o cualquier otro sitio. Cómo protegerse: añadir software firewall location-aware en laptops, PC’s y otros endpoints
 3- Actualización precaria Una pequeña vulnerabilidad no corregida en una aplicación, navegador o sistema operacional puede significar serios problemas. Cómo protegerse: el control de acceso a la red, o NAC, debe ser utilizado para certificar (desde cualquier punto de acceso permitido de su red) que se cuente con todos los patches vigentes y actualizaciones de antivirus. 
4- Aplicaciones El acceso no gestionado a aplicaciones de internet, además de traer riesgos, genera problemas de desempeño. Cómo protegerse: controle las aplicaciones que no son esenciales para reducir el trabajo de gestión y reforzar la protección. 
5- Internet La red mundial acostumbra ser un punto de distribución de malware. Cómo protegerse: use una combinación de filtrado de URL’s y digitalización de páginas web para malware.
 6- Pérdidas y robos Todos estamos sujetos a pérdidas y robos de dispositivos llenos de información crítica. Cómo protegerse: desarrolle e implemente una política de criptografía de datos.
 7- Correos electrónicos y mensajes En el día a día laboral, es fácil distraerse y enviar un correo electrónico a una dirección errónea, lo que podría exponer información ante desconocidos malintencionados y ocasionar perjuicio. Cómo protegerse: utilice un software de prevención de pérdida de datos para revisar si hay contenido sensible.
 8- Dispositivos USB Cuando los usuarios conectan un dispositivo USB en una computadora de la empresa, ignoran otras camadas de defensas, como la protección de firewall gateway. Eso transforma dispositivos con puertos USB en un medio de fácil ataque. Cómo protegerse: use un control del dispositivo para especificar qué usuarios tienen permitido hacer uso de los dispositivos USB.

semana 9

en esta semana vimos acerca de los objetivos del tercer parcial  en el cual el alumno aprenderá a auditar y monitoria el funcionamiento de una red Lan y realizara  copias de seguridad del sistema de archivos.

en seguida hablare de lo visto en clase , como primer punto vimos que es el firewall y sus respectivos ejemplos ,como tambien que es el sniffer y como funciona.

Un firewall : es un dispositivo de seguridad de la red que monitorea el tráfico de red -entrante y saliente- y decide si permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.

Un ejemplo de firewall es ZoneAlarm, un software diseñado para detectar intromisiones a una redZoneAlarm funciona a través de la división en zonas de las conexiones de red de un equipo: el usuario, de este modo, selecciona qué tipos de permiso otorga a cada programa antes de que accedan a Internet. Las versiones más completas del firewall ZoneAlarm pueden controlar procesos, bloquear las cookies, impedir la apertura de ventanas emergentes en el navegador y otras cuestiones.



Firestarter es otro ejemplo de firewall. Este programa de código abierto permite la configuración de diferentes reglas para bloquear el tráfico de acuerdo a los criterios establecidos. Firestarter también tiene la capacidad de controlar el movimiento de datos de la red en tiempo real.


Un sniffer es una aplicación especial pararedes informáticas, que permite como tal capturar los paquetes que viajan por una red. Este es el concepto más sencillo que podemos dar al respecto, pero profundizando un poco más podemos decir también que un sniffer puede capturar paquetes dependiendo de la topología de red. Por ejemplo, entopologías estrella antiguas, un sniffer podía monitorear todos los paquetes que viajan por una red, ya que estos pasan por el nodo central, por el contrario en redes modernas de estrella esto no sucede, ya que solo lo retransmite el nodo de destino.

wifi_0