trabajo john mestas tejada

Upload: john-mestas

Post on 05-Jul-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/16/2019 Trabajo John Mestas Tejada

    1/6

     

    ESCUELA ACADÉMICO PROFESIONALDE INGENIERÍA DE SISTEMAS

    E INFORMATICA

    CURSO:

    CURSO: Gerencia de Centros de Tecnología deInformación

    INGENIERO: Madrony Valdivia

    PRESENTADO POR:

    Mestas Tejada, John

    SEMESTRE:

    X

    AREQUIPA  – PERÚ

    2016

  • 8/16/2019 Trabajo John Mestas Tejada

    2/6

    AVERIGUAR

    Topología de Red

    La topología de red es la disposición física en la que se conecta una red de ordenadores. Si una

    red tiene diversas topologías se la llama mixta.

    La topología de red se define como la cadena de comunicación que los nodos conforman una

    red usada para comunicarse. Un ejemplo es la topología de árbol, la cual es llamada así por su

    apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde

    el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router

    o sencillamente a los hosts (estaciones de trabajo, pc o como quieran llamarle), el resultado de

    esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica

    la distribución de internet dando lugar a la creación de nuevas redes y/o subredes tanto internas

    como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso

    dependerá de lo que se necesite en el momento.

    Niveles de Seguridad en los Sistemas Informáticos

    Los niveles describen diferentes tipos de seguridad del Sistema Operativo y se enumeran desde

    el mínimo grado de seguridad al máximo.

    a.  Nivel DEste nivel contiene sólo una división y está reservada para sistemas que han sido evaluados

    y no cumplen con ninguna especificación de seguridad.

    b.  Nivel C1: Protección DiscrecionalSe requiere identificación de usuarios que permite el acceso a distinta información. Cada

    usuario puede manejar su información privada

    c.  Nivel C2: Protección de Acceso ControladoEste subnivel fue diseñado para solucionar las debilidades del C1. Cuenta con características

    adicionales que crean un ambiente de acceso controlado.

    Tiene la capacidad de restringir ciertos comandos a algunos usuarios tener acceso a ciertos

    archivos

  • 8/16/2019 Trabajo John Mestas Tejada

    3/6

    C2 tienen la autorización para realizar algunas tareas de administración del sistema sin ne-

    cesidad de ser administradores.

    d.  Nivel B1: Seguridad EtiquetadaEste subnivel, es el primero de los tres con que cuenta el nivel B. Soporta seguridad multini-

    vel, como la secreta y ultra secreta.

    Puede modificar los permisos de un objeto que está bajo control de acceso obligatorio.

    e.  Nivel B2: Protección EstructuradaLa Protección Estructurada es la primera que empieza a referirse al problema de un objeto

    a un nivel más elevado archivos que son accedidos por distintos usuarios.

    Administrador es el encargado de fijar los canales de almacenamiento y ancho de banda a

    utilizar por los demás usuarios.

    f.  Nivel B3: Dominios de SeguridadRefuerza a los dominios con la instalación de hardware: por ejemplo, el hardware de admi-

    nistración de memoria se usa para proteger el dominio de seguridad de acceso no autori-

    zado a la modificación de objetos de diferentes dominios de seguridad.

    g.  Nivel A: Protección VerificadaEs el nivel más elevado, incluye un proceso de diseño, control y verificación, mediante mé-

    todos formales (matemáticos) para asegurar todos los procesos que realiza un usuario sobre

    el sistema.

    Diferentes Tipos Usuarios en Sistemas para Seguridad

    Desde el punto de vista del Sistema, un usuario es una entidad que hace uso de los recursos. La

    mayor parte de los sistemas UNIX poseen una serie de usuarios predefinidos, de los cuales los

    más típicos son los que se describen a continuación:

    a.  Usuario root:La cuenta root es la más privilegiada de un Sistema Unix. Esta cuenta permite llevar a cabo

    todas las facetas de la Administración de sistemas, como por ejemplo la creación de nuevas

    cuentas, cambiar "passwords" de usuario, examinar los ficheros de "log", instalar software,

    etc.

    b.  Usuario daemon:Se utiliza para ejecutar los procesos de servidor del Sistema. Este usuario sólo existe para

    ser propietario de estos procesos (y ficheros asociados), y para garantizar que se ejecutan

    con los permisos apropiados.

    c.  Usuario bin:Es el propietario de los ficheros ejecutables de la mayoría de los comandos de usuario.

    d.  Usuario adm:Es el propietario de los ficheros de contabilidad del Sistema; el directorio "home" del usuario

    adm también suele contener varios ficheros log y otros ficheros de datos.

  • 8/16/2019 Trabajo John Mestas Tejada

    4/6

    e.  Usuario uucp:Uucp quiere decir "Unix to Unix copy", que es un subsistema de la mayoría de los sistemas

    UNIX. Este usuario es el propietario de las herramientas y ficheros del subsistema UUCP.

    Pueden existir otras cuentas relacionadas con este subsistema, por convención todas ellas

    deben comenzar por "uu".

    f.  Usuarios cron, mail, news, usenet, lp y lpd:Son pseudo usuarios diseñados para ejecutar los procesos necesarios de cada uno de los

    subsistemas relacionados con cada uno de ellos.

    g.  Usuarios auth, auditor y audit:Son los pseudo usuarios asociados al subsistema de auditoría.

    A excepción de la cuenta de root, estos usuarios rara vez hacen login en el Sistema, es por

    ello que el fichero /etc/passwd normalmente tiene estas cuentas deshabilitadas. Sin em-

    bargo, asegúrate de examinar este fichero en tu Sistema. Las cuentas estándar sin password

    son graves fallos de seguridad en un Sistema.

    Protocolos de Red

    Protocolo es el término que se emplea para denominar al conjunto de normas, reglas y pautas

    que sirven para guiar una conducta o acción. Red, por su parte, es una clase de estructura o

    sistema que cuenta con un patrón determinado.

    Protocolo de red, El concepto de protocolo de red se utiliza en el contexto de la informática

    para nombrar a las normativas y los criterios que fijan cómo deben comunicarse los diversos

    componentes de un cierto sistema de interconexión. Esto quiere decir que, a través de este

    protocolo, los dispositivos que se conectan en red pueden intercambiar datos.

    Existen protocolos de red en cada capa o nivel de la conexión. La capa inferior refiere a la conec-

    tividad física que permite el desarrollo de la red (con cables UTP, ondas de radio, etc.), mientras

    que la capa más avanzada está vinculada a las aplicaciones que utiliza el usuario de la compu-

    tadora (con protocolos como HTTP, FTP, SMTP, POP y otros).

    a.  HTTPEl Protocolo de Transferencia de Hipertexto, se usa en todas las transacciones que tienen

    lugar en Internet, ya que cuenta con la definición de la semántica y la sintaxis que deben

    usar los servidores, los proxies y los clientes (todos componentes de la arquitectura web)

    para entablar una comunicación entre ellos. Se trata de un protocolo que se orienta a la

    transacción y se apoya en el esquema “petición-respuesta”, típico entre un cliente (tambiénse denomina agente del usuario y puede ser, por ejemplo, un navegador de Internet) y un

    servidor. La información que se transmite en este proceso recibe el nombre de recurso,

    identificado a través de un URL (Localizador Uniforme de Recursos).

    b.  FTPEl Protocolo de Transferencia de Archivos, por su parte, se utiliza cuando se desea enviar y

    recibir archivos de un sistema a otro, siempre que ambos se basen en la arquitectura cliente-

    servidor y que se encuentren conectados a una red que cumpla con el TCP, explicado en la

    definición de protocolo de comunicación. El FTP permite que un usuario se conecte a un

    servidor para bajar archivos o bien para subirlos, sin la necesidad de que ambos equipos

    utilicen el mismo sistema operativo.

  • 8/16/2019 Trabajo John Mestas Tejada

    5/6

    c.  SMTPEl Protocolo para transferencia simple de correo es utilizado una cantidad incalculable de

    veces al día por usuarios de todo el mundo, ya que da forma al intercambio de mensajes de

    correo electrónico (también conocido como e-mail o email) entre una amplia gama de dis-

    positivos, como ser los teléfonos móviles, las tabletas y los ordenadores. Se trata de un es-

    tándar oficial cuya operación se encuentra en manos de los proveedores de servicios deemail.

    d.  POPEl Protocolo de Oficina de Correo o de Oficina Postal brinda a los usuarios la posibilidad de

    recibir y almacenar el correo electrónico en un equipo local. En la actualidad se prefiere el

    uso de POP3, la versión más reciente, dado que las primeras dos se consideran obsoletas.

    ISO 27000

    Es un conjunto de estándares desarrollados que proporcionan un marco de gestión de la segu-

    ridad de la información utilizable por cualquier tipo de organización, pública o privada, grande

    o pequeña.

    Está compuesta a grandes rasgos por:

      Valoración de Riesgo.

      Controles.

    A semejanza de otras normas ISO, la 27000 es realmente una serie de estándares.

    ISO 27000: En fase de desarrollo. Contendrá términos y definiciones que se emplean en toda la

    serie 27000. La aplicación de cualquier estándar necesita de un vocabulario claramente definido,

    que evite distintas interpretaciones de conceptos técnicos y de gestión. Esta norma será gra-

    tuita, a diferencia de las demás de la serie, que tendrán un coste.

    ISO 27001: Es la norma principal de requisitos del sistema de gestión de seguridad de la infor-

    mación. Tiene su origen en la BS 7799-2:2002 y es la norma con arreglo a la cual se certifican por

    auditores externos los SGSI de las organizaciones. Fue publicada el 15 de octubre de 2005 y

    sustituye a la BS 7799-2, habiéndose establecido unas condiciones de transición para aquellas

    empresas certificadas en esta última.

    ISO 17024

    Es una norma internacional que establece los criterios que tienen que cumplir los organismos

    que realizan certificación de personas. Para armonizar la acreditación de estos organismos en

    todo el mundo basándose en el cumplimiento de la norma ISO/IEC 17024, se necesitan direc-

    trices relativas a su aplicación.

    La ISO 17024 fue concebida para cubrir la necesidad de demostrar que las personas dentro de

    la empresa desempeñan adecuadamente las competencias pertinentes a su puesto de trabajo.

    El objetivo que consigue la ISO 17024: 2012 es poder proporcionar integridad y asegurar la va-

    lidez de los programas de certificaciones individuales.

  • 8/16/2019 Trabajo John Mestas Tejada

    6/6

    ISO 9000

    Es un conjunto de normas sobre calidad y gestión de calidad, establecidas por la Organización

    Internacional de Normalización (ISO). Se pueden aplicar en cualquier tipo de organización o ac-

    tividad orientada a la producción de bienes o servicios. Las normas recogen tanto el contenido

    mínimo como las guías y herramientas específicas de implantación como los métodos de audi-toría.

    ISO 9000 especifica la manera en que una organización opera sus estándares de calidad, tiempos

    de entrega y niveles de servicio. Existen más de 20 elementos en los estándares de esta ISO que

    se relacionan con la manera en que los sistemas operan.

    Ventajas

      Su implementación, aunque supone un duro trabajo, ofrece numerosas ventajas para las

    empresas, como pueden ser:

      Estandarizar las actividades del personal que trabaja dentro de la organización por medio

    de la documentación.

      Incrementar la satisfacción del cliente al asegurar la calidad de productos y servicios de ma-

    nera consistente, dada la estandarización de los procedimientos y actividades.

      Medir y monitorear el desempeño de los procesos.

      Incrementar la eficacia y/o eficiencia de la organización en el logro de sus objetivos.

      Mejorar continuamente en los procesos, productos, eficacia, entre otros.

      Reducir las incidencias negativas de producción o prestación de servicios.

      Mantienen la calidad.

    Desventajas

     

    Los esfuerzos y costos para preparar la documentación e implantación de los sistemas.