miércoles, 28 de noviembre de 2012

GPS

En 1957, la Unión Soviética lanzó al espacio el satélite Sputnik, que era sintonizar mediante la observación del efecto Doppler de la señal que transmitía. Debido a este hecho, se comenzó a pensar que, de igual modo, la posición de un observador podría ser establecida mediante el estudio de la frecuencia Doppler de una señal transmitida por un satélite cuya órbita estuviera determinada con precisión.
La armada estadounidense rápidamente aplicó esta tecnología, para proveer a los sistemas de navegación de sus flotas de observaciones de posiciones actualizadas y precisas. Así surgió el sistema TRANSIT, que quedó operativo en 1964, y hacia 1967 estuvo disponible, además, para uso comercial.
Entre 1978 y 1985 se desarrollaron y lanzaron once satélites prototipo experimentales NAVSTAR, a los que siguieron otras generaciones de satélites, hasta completar la constelación actual, a la que se declaró con «capacidad operacional inicial» en diciembre de 1993 y con «capacidad operacional total» en abril de 1995.
Esta tecnología existe desde 1967 y fue desarrollada con fines militares por los Estados Unidos, pero la información  tenia de retraso de tiempo al verificar la ubicación de algo.

LOS ANTECEDENTES DEL GPS
Los sistemas anteriores de posicionamiento que empleaban estaciones terrestres de A.M. (Amplitud Modulada) cubrían un área mayor que los de UHF (Frecuencias ultra cortas , pero no podían determinar con exactitud una posición debido a las interferencias atmosféricas que afectan a las señales de radio de amplitud modulada y a la propia curvatura de la Tierra que desvía las ondas. Sin embargo, no fue hasta 1993 que el Departamento de Defensa de los Estados Unidos de América, basado en la experiencia recogida del satélite Vanguard (en un principio para uso exclusivamente militar) puso en funcionamiento un sistema de localización por satélite conocido por las siglas en inglés GPS(Global Positioning System – Sistema de Posicionamiento Global).
El sistema GPS permite rastrear también, en tiempo real, la ubicación de una persona, animal, vehículo, etc., desde cualquier sitio y prestar auxilio si fuera necesario, con la condición que esté equipado con un dispositivo que pueda emitir algún tipo de señal, ya sea de radio o telefónica, que permita su localización.
La primera prueba exitosa del sistema GPS desde el punto de vista práctico como instrumento de ayuda a la navegación, la realizó el trasbordado espacial Discovery en el propio año que se puso en funcionamiento el sistema. Actualmente los satélites GPS pertenecen a una segunda generación denominada Block II.
 
LOS RECEPTORES DEL GPS

los receptores GPS detectan, decodifican y procesan las señales que reciben de los satélites para determinar el punto donde se encuentran situados son de dos tipos: portátiles y fijos, los celulares móviles  los fijos son los que se instalan en automóviles o coches, embarcaciones, aviones, trenes, submarinos, o cualquier tipo  de vehículos o aparato electrónico.
 
COMO FUNCIONA EL GPS
 
Es un sistema de posicionamiento global creado por el Departamento de Defensa de Estados Unidos que suministra información sobre la posición y la velocidad 24 horas al día y con cobertura en todo el mundo.
La estimación de la posición de un objeto ha sido empleado en multitud de aplicaciones marítimas y aeronáuticas. El GPS, o Sistema de Posicionamiento Global, se encuadra dentro de los sistemas de posicionamiento mediante estaciones móviles, siendo las estaciones de transmisión diferentes satélites que órbita alrededor de la Tierra.
En base a matemática: existe una red de 24 satélites en órbita permanente (fija) que se encargan de enviar constantemente una señal. No necesitamos obtener la señal de los 24, algunos son de "backup" por si alguno otro falla y realmente solo necesitamos la señal de tres satélites.

Una vez que recibe la señal de un satélite, el GPS sabe la distancia del satélite calculando el tiempo que le toma a la señal llegar a la tierra. Con la señal de tres satélites ya tenemos TRES ubicaciones conocidas de los satélites y nuestro GPS determinará por triangularmente nuestra posición en el espacio tridimensional.
Cada satélite transmite una señal que es recibida por el receptor, éste, por su parte mide el tiempo que las señales tardan a llegar hasta él. Multiplicando el tiempo medido por la velocidad de la señal (la velocidad de la luz), obtenemos la distancia receptor-satélite, (Distancia= Velocidad x Tiempo).

COMPOSICIÓN DEL GPS

El sistema GPS consta de tres partes principales: los satélites  o los receptores de control terrestre; El sistema se compone de 24 satélites distribuidos en seis órbitas polares diferentes situadas a 2.169 kilómetros 11000 millas) de distancia de la tierra. Cada satélite de la circunvala dos veces cada 24 horas, por encima del horizonte siempre están "visibles" para los receptores GPS por lo menos 4 satélites en forma tal que puedan operar correctamente desde cualquier punto de la tierra.

El componente de control esta constituido por 5 estaciones de rastreo distribuidos a lo largo del globo y una estación de control principal(MCS-Master Control Station), este componentes rastrear los satélites actualizan sus posiciones orbitales y calibra y sincroniza sus relojes. otra función importantes es determinar las órbitas de cada satélite y prever su trayectoria durante 24 horas siguientes. Esta información es enviada a cada satélite para después ser transmitida por este al receptor local donde es posible encontrar satélites.

"los satélites disponen de un reloj atómico para tener la hora exacta emiten sobre las frecuencias de microondas de 1575.42 MHZ 
y 1227.60 MHZ".

VENTAJAS DEL GPS

  • la posibilidad de encontrar cualquier dispositivo GPS dentro de la tierra que es mucha utilidad cuando vamos de viajes y no conocemos el terreno.
  • Si te roban y no sabes donde se encuentra su celular o automóvil o en otras ocasiones una mascotas y si conservar el dispositivo activado es fácil encontrar su situación.
  • puede también servir para administrar un viaje a otro país o bien a otro lugar que no sea muy conocido por el usuario puede guiarse por el sistema.
  • es fácil de actualizar mapas en líneas.
  • es fácil de llevar y utilizar y administrar
DESVENTAJA DEL GPS
  • Aun  no es accesible para todos
  • un dispositivo GPS puede causar mucho daño para ser un humano
  • el GPS cuesta mas que una burbuja y un altímetro
  • el GPS genera un alto consumo electrónico con lo que las bacterias son recargables.
  • tiene un tiempo de uso limitado debido ala longitud
  • se puede dañar con facilidad arruinarse al dejarlo caer
  • se necesita recibir actualizaciones regularmente dependiendo de la configuración para mantener los mapas actuales.
QUE ENFOQUE TIENE LOS GPS EN LOS SERES HUMANOS
 
la industria es mas bien muy importante para el ser humano esta generada para la economía  tanto global como interna gracias a esta se genera empleo, se genera dinero, las personas que encabezan el núcleo familiar pueden cumplir con las necesidades básicas de un ser humano: alimentos vestimenta, hogar y para una mejor necesidad y seguridad para las personas tanto empresarial como personal.

miércoles, 4 de julio de 2012

UN SERVIDOR DE SEGURIDAD PERIMETRAL

Es un equipo encargado, que se encuentra en  la red interna, y prácticamente esta ubicado al frente del Internet haciendo las veces como router para tener una mayor seguridad en el envió de los datos; también actúa como firewall, y además utiliza varios filtros para algunas aplicaciones especificas para Internet como:
juegos, mensajería instantánea, entre otros.

ARQUITECTURA DE LA RED
en un arquitectura de red empresarial, generalmente existen tres zonas.

  • RED DE BORDE:  Esta red da directamente a Internet a través de un enrutador que debe proporcionar una capa de protección inicial, en forma de filtro de tráfico de red básico. El enrutador transmite datos a través de la red perimetral por medio de un servidor de seguridad perimetral.
  • RED PERIMETRAL:  Esta red, a menudo denominada DMZ (red de zona desmilitarizada) o red de extremo, vincula los usuarios entrantes a los servidores Web u otros servicios. A continuación, los servidores Web se vinculan a las redes internas a través de un servidor de seguridad interno.
  • REDES INTERNAS:  Las redes internas se vinculan a los servidores internos, como el servidor SQL y los usuarios internos.
INFORMACIÓN DETALLADA PARA EL DISEÑO
Un servidor de seguridad comprueba los paquetes IP entrantes y bloquea los que considere intrusos algunos bloqueos se pueden llevar a cabo al reconocer de forma predeterminada que algunos paquetes son no válidos y otros al configurar el servidor de seguridad para que los bloquee. 

El protocolo TCP/IP se diseñó hace muchos años, sin tener en cuenta los problemas de seguridad ni las intrusiones, y tiene muchos puntos débiles. Por ejemplo, el protocolo ICMP se diseñó como un mecanismo de señales dentro de TCP/IP, pero está expuesto al abuso y puede provocar problemas como ataques de denegación de servicio (DoS).

Un servidor de seguridad perimetral puede tener una capacidad más restringida que un servidor de seguridad interno, ya que el tráfico entrante es más limitado puesto que su destino válido es el servidor Web u otros servicios especiales.

Existen muchos tipos de servidores de seguridad diferentes, o diferenciados, en parte, por el precio, pero también por las características y el rendimiento. Generalmente, los servidores de seguridad más caros, disponen de más potencia y características. 

Más adelante en este módulo se agrupan los servidores de seguridad en clases para diferenciarlos, pero antes de seleccionar uno deberá determinar cuáles son sus necesidades teniendo en cuenta las siguientes consideraciones:
 
  • Presupuesto: Todos los servidores de seguridad deben proporcionar el mayor nivel que se pueda del servicio y ser, además, rentables, pero que tenga en cuenta el daño que puede significar para su negocio si el servidor de seguridad está demasiado restringido por el costo. Tenga en cuenta cuáles serían los costos del tiempo de inactividad de la organización si un ataque de denegación de servicio suspendiese el servicio.
  • Servicios existentes:  Pueden que ya hayan servidores de seguridad en el entorno que se puedan volver a utilizar, o enrutadores que dispongan de un conjunto instalados de características de servidor de seguridad, el ISP puede implementar a su vínculo restricciones de servidor de seguridad, como por ejemplo la limitación de velocidad, es decir, limitar la velocidad a la que se le envían ciertos paquetes para reducir los ataques de denegación de servicios distribuido (DdoS) cuando muchos otros equipos bombardeen simultáneamente la red; solicite a su ISP si puede efectuar el filtrado de acuerdo con RFC 1918 y 2827.
  • Disponibilidad:  Si ofrece un servicio de servidor Web público y los usuarios se pueden conectar las 24 horas del día, necesitará casi un 100% de tiempo de actividad, con cualquier servidor de seguridad hay siempre una posibilidad de error, por lo que necesitará reducirlos al mínimo.
  • Escalabilidad:  El rendimiento se puede considerar en términos de bits por segundo o de paquetes transferidos por segundo; si se trata de una operación nueva en el sistema, puede que no conozca las velocidades de rendimiento y, si esta operación se lleva a cabo de forma satisfactoria, el rendimiento de Internet podría escalar rápidamente; para poder controlar el cambio, deberá seleccionar una solución de servidor de seguridad que pueda escalar a medida que aumente el rendimiento, ya sea mediante la adición de más componentes o mediante la instalación de otro servidor de seguridad paralelo.
  • Características requeridas:  Según las valoraciones de riesgos llevadas a cabo respecto a los servicios ofrecidos en su organización, puede determinar qué características son necesarias para proteger los activos que proporcionan los servicios. Si se necesitan redes VPN (redes privadas virtuales), esto afectará al diseño.
DEFINICIÓN DEL DISPOSITIVO
un servidor de seguridad perimetral es un mecanismo que sirve para controlar el flujo de tráficos de IP entre dos redes; los dispositivos de un servidor  de seguridad habitualmente funciona en nivel 3 del modelo OSI.
Generalmente, los servicios de seguridad  nos ofrecen las siguientes ventajas:
  • Defiendes los servidores de ataques de la red.
  • Aplicas las directivas para el uso de la red y también acceso así mismo.
  • supervisan el trafico dela red y ala vez, generan las alertas cuando detectan algo sospechoso.
Características del servidor
un servidor de seguridad el trafico permitirá o bloqueara de distintas técnicas; dichas técnicas ofrecen varios grados de protección según la capacidad del servidor. las características siguientes del servidor de seguridad se enumeran de menor a mayor complejidad:
  • filtros de entrada del adaptador de red: examina las direcciones de origen o de destino y otras información de los paquetes entrantes dejan pasar; solo aplica ala trafico entrante y no puede controlar el trafico de salida  comprara las direcciones IP y los números de los puertos UDP y TCP; para el servidor de seguridad perimetral que protege un servidor Web limitado ala numero de puertos como 80 para http o 443 para https.       
  • filtros de paquetes estáticosLos filtros de paquetes estáticos son similares a los filtros de entrada del adaptador de red en cuanto a que simplemente comparan los encabezados IP para determinar si debe o no permitir que el tráfico pase por la interfaz. Sin embargo, los filtros de paquetes estáticos permiten el control sobre las comunicaciones salientes y las entrantes con una interfaz.
  • traducción de direcciones de red (NAT):  El tráfico con destino a estas direcciones IP no se puede enrutar a través de Internet, por lo que asignar una dirección privada a sus dispositivos internos puede proporcionarles cierta protección frente a los intrusos. Sin embargo, a menudo estos dispositivos necesitan tener acceso a Internet, por lo que la Traducción de direcciones de red (NAT) convierte la dirección privada en una dirección de Internet.
  • Inspección con estados: la inspección con estado, todo el tráfico de salida se registra en una tabla de estado. Cuando el tráfico de conexión vuelve a la interfaz, se comprueba la tabla de estado para garantizar que el tráfico se ha originado en ésta. La inspección con estado es un poco más lenta que el filtrado de paquetes estático; sin embargo, garantiza que sólo se permita el tráfico si coincide con las solicitudes de tráfico de salida. La tabla de estado contiene elementos como la dirección IP de destino, el paquete IP de origen, el puerto al que se llama y el host de origen.
  • Infecciones de circuitos: los  circuitos permite inspeccionar sesiones, en lugar de conexiones o paquetes. Las sesiones se establecen sólo como respuesta a una solicitud de usuario y pueden incluir varias conexiones. El filtrado de circuitos proporciona compatibilidad integrada para protocolos con conexiones secundarias, como FTP y multimedia de transmisión por secuencias. Suele ayudar a reducir el peligro que suponen los ataques de suplantación de IP, DoS y reconocimiento de redes.
  • Proxy: Los servidores de seguridad proxy solicitan información en nombre de un cliente. A diferencia de las tecnologías de servidor de seguridad tratadas anteriormente, la comunicación no se efectúa directamente entre el cliente y el servidor que aloja el servicio, sino que el servidor de seguridad proxy recopila información en nombre del cliente y devuelve los datos que recibe del servicio de nuevo al cliente. Puesto que el servidor proxy recopila esta información para un cliente, también almacena en caché el contenido en el disco o la memoria. Si otro cliente realiza una solicitud de datos idéntica, ésta se puede satisfacer desde la caché, por lo que se reduce el tráfico de la red y el tiempo de procesamiento del servidor.
  • filtros de aplicaciones:El nivel más sofisticado de inspección de tráfico del servidor de seguridad es el filtro de aplicaciones. Los filtros de aplicaciones de buena calidad permiten analizar un flujo de datos para una aplicación concreta y proporcionar el procesamiento específico de aplicaciones, incluida la inspección, el filtrado o el bloqueo, la redirección y la modificación de datos en su paso por el servidor de seguridad. Este mecanismo se utiliza para proteger contra elementos como los comando SMTP no seguros o los ataques contra los servidores del sistema de nombres de dominio (DNS). Generalmente, las herramientas de terceros para el filtrado de contenido, como la detección de virus, el análisis léxico y la contemporización de sitios, se pueden agregar al servidor de seguridad.

viernes, 1 de junio de 2012

HERRAMIENTAS PARA CHEQUEAR LA INTEGRIDAD DEL SISTEMA

Nos permite chequear la integridad de nuestros archivos, y en el caso que hayan sido modificados, nos alertan sobre dicha modificación, al igual que lo hacen con algunos programas sospechosos.


TIGER:chequea diversos elementos de seguridad del sistemas para detectar problemas, vulnerabilidades  y elementos como:
  • configuración general del sistema.
  • sistema de archivo.
  • camino de bus queda generados.
  • alias y cuentas de usuarios.
  • configuraciones de usuarios.
  • chequeo de servicios.
  • comprobación de archivos binarios.
CRACK:este archivo permite forzar las contraseñas de los usuarios para medir el grado de complejidad de la misma,también el archivo genera otro archivo con una serie de reglas que le ayudan a generar password comunes. 


TRIPWIRE:es muy evital para el sistema ya que es lo mismo  que el crack, su función principal es el de detectar cualquier cambio o modificaciones no autorizadas o alteraciones maliciosas de algunos software. 
El programa genera una base de datos en la que genera una firma almacenada información relevante con el nombre del usuario o propietario del archivo o tipo documento.


CPM:es un conjunto de maquinas escuchando todo el trafico e la red, es  importantes usar algunas maquinas  como en modo PROMISCUO para poder correr archivos de protección de la red, también funcionan como los sniffers.


NOSHELL:este programa nos permite detectar intentos de conexión a nuestro sistemas a travez de cuenta canceladas, cada  intento de conexión que se pueda obtener vía E-Mail.


TRINUX:es un conjunto de herramientas para monitorear redes que se utilizan el protocolo TCP/IP esta herramienta no se instala en el sistema si no que se usa directamente desde el dispositivo de almacenamiento que se encuentran en la memoria RAM.


CHKLASTLOG:este compara los logis que se han realizado en la maquina con la malformación del ultimo login en la misma detectando así usuarios que hayan sido eliminados del archivos de login.

martes, 1 de mayo de 2012

¡QUE ES LA CAPA 8 ? - "POLITICAS DE SEGURIDAD"

Como sabemos que en el modelo OSI esta presentado por 7 capas que son:
  1. nivel físico: señal de transmisión binaria 
  2. nivel de enlace: direccionamiento físico (mac)
  3. nivel de red: direccionamiento lógico ruta la IP
  4. nivel de transporte: es la conexión de extremo a extremo 
  5. nivel de sección: comunicación entre los dispositivos de la red
  6. nivel de presentación: representación de los datos
  7. nivel de aplicación: servicio de la red a las aplicaciones

es una serie de protocolos, separados por “capas”, en las
que cada capa genera un determinado trabajo sobre los datos para garantizar
una transmisión confiable, segura y eficiente de los mismos.


pero nunca nos referimos sobre la capa 8 -la de seguridad es la que nos representa el trabajo y que le demos un buen uso a las demás capas que son importantes.


como podemos definir la capa 8 "la capa usuario" ya que nosotros estamos modificando los protocolos de la red para que todos los procedimientos funcionen correctamente como se deba y sin ningún error, donde ocurren la mayor parte de problemas de seguridad de una compañía, y es por esta razón que se nos hace
necesaria la creación, de manera prioritaria, de políticas de seguridad informática, que le indiquen a las personas cómo interactivo con los sistemas.

miércoles, 18 de abril de 2012

LAS POLÍTICAS DE SEGURIDAD INFORMÁTICA

El primer virus informático surgió casi como un juego de estudiantes. En el año 1982, por Rich Skrenta, con tan sólo 15 años de edad, crea el virus llamado “Elk Cloner”, un pequeño programa que se copia en las unidades de disquete sin permiso de los usuarios y a través de su inserción en los diferentes equipos por los que va pasando. Mientras los primeros virus suponían simplemente un reto para sus diseñadores, que se jactaban de haber estados vulnerables en los sistemas a los que pretendían infectar, el tiempo, la generalización de Internet, el uso de ésta como plataforma de negocio y en definitiva, el hecho de que de una manera u otra todos los ordenadores del mundo estén conectados entre sí, ha propiciado una escalada de códigos maliciosos, cada vez más destructivos capaces de generar pérdidas económicas millonarias, vulnerables los sistemas de seguridad de un país o del mundo, e incluso llegando a acuñarse el término de cíber terrorismo, para definir determinados ataques a sistemas de información.


CONCEPTOS DE LA SEGURIDAD

la seguridad informática se ha convertido en un importa importancia en la sociedad y las organizaciones de la actualidad si no que también ha impactado en la productividad de las organizaciones tanto pequeñas medianas o grandes organizaciones y para una mayor eficacia en la comunicación y en la velocidad de respuestas de extremo a extremo.
Estas amenazas han hecho que las empresas creen documentos y normativas para regular la eficacia en el nivel de seguridad en estructura interna de la organización, así protegiendo los ataque externos o por parte de la negligencia por parte de los propios empleados entre otros.


¡QUE VALIOSO PUEDEN SER LOS DATOS?
Cuando hablamos de valor de la información nos referimos a realizar comparas con la tarjeta de crédito por Internet o otras, aunque algunas expertos dicen lo contrario que se corre mas peligro cuando uno la entrega ala empleado de un restaurante de un almacén etc. 


en efecto el tema no esta restringido unidamente en Internet, aunque no este conectado a la red, ademas una red esta expuesta a un millón de ataque de correos masivos diarios también viene incluido los virus al buscar una información o en jugar los juegos mas preferidos.


VISIBILIDAD DEL PROCESO
también especificaremos cuales son las cantidad de problemas que se encuentran en la red y los problemas de seguridad.
  • errores de los empleados 50%
  • empleados deshonestos 15%
  • empleados descuidados 15%
  • otro 20% son aquellas personas terceras que se encuentran vinculadas en la organización
  • el otro el 10% es por problemas de conexión e integridad física.
¿QUE PODEMOS DECIR DE LA SEGURIDAD DE REDES O DELA SEGURIDAD INFORMÁTICA?
podemos especificar que en el concepto de redes podemos encontrar los siguientes significados.


  • SEGURIDAD: es ausencia de riesgos o confianza al alguna persona a  nuestro alrededor.
  • INFORMACIÓN: es un conjunto de datos organizados y procesados para poder construir un mensaje enviado por el destino u otro equipo
  • RED: son conjuntos de equipos conectados entre si, que comparten información  instantáneamente y puedan compartir recursos servicios y establecer la productividad de las personas.
Seguridad en redes 
 es mantener un por ciento máximo de libre de riegos y confiabilidad en los datos y en los recursos y en los datos procesados que se transmiten en la red.


CUALES SON LAS FORMAS MAS IMPORTANTES PARA CREAR POLÍTICAS DE SEGURIDAD
una PSI se debe a orientar con las decisiones que se podamos beneficiar la empresa y a nivel profesional, por lo tanto requiere de una buena disposición que se toma por cada uno de sus miembros a reconocer la información y lograr un visión que se considere importante


DIAGRAMA SIMPLE COMO HACER UN ANÁLISIS EN SISTEMA D
DE SEGURIDAD

como comenzamos con el análisis de sistema de seguridad con las siguientes:

Realizamos una evaluación del factor humano, interviene en un punto de vista en que punto esta mas vulnerable  en toda la seguridad de los equipos.

El mecanismo  es el nos establece los físico lo técnico y ademas lo lógico de la seguridad.

El medio ambiente es el que se desempeña el sistema en una una ubicación para los usuarios a la hora de desempeñar su trabajo ya también puede traer sus defecto como perdida materiales, y económica de la organización.

y las amenazas posibles son las que se desempeña a distorsionar la seguridad como virus, gusanos hacker cracken etc.


Una vez evaluado lo anterior, pre-curamos a establecer el programa de seguridad que estableceremos para tomar las decisiones para asegurar la seguridad.


luego pasamos al plan de acción; es como se va a llevar a cabo la seguridad del sistema.


Despues redactaremos los procedimientos y normas es como se van a llevar a cabo las normas y la seguridad en la empresa y que todo se cumpla.


El control y vigilancia es asegurar el buen 100% de los cumpliendo los puntos anteriores para asegurar.


lo logístico que bien en forma que es la auditoria del sistema de seguridad es que se puedan general todos los procesos implementados (que nada debe tener archivos procesos de logísticas si los problemas siguen).


después que y verificamos el error y lo organizamos el procedimiento y que todo esta funcionando correctamente procedemos al logfile a la revisión de los archivos es verificar la hora y la fecha en la que se ocurrió el error y que sistemas fallaron en la seguridad si fue el correo la pagina entre otros.


LA INFORMACIÓN SE RECONOCE COMO:

  • CRITICA: es indispensable para garantizar la continuidad de la organización 
  • VALIOSA: es un activo corporativo que tiene un valor así mismo.
  • SENSITIVA: debe ser conocida por la persona que esta autorizada y conozca los datos.
LA SEGURIDAD INFORMÁTICA SE DEBE GARANTIZAR COMO:
  • DISPONIBILIDAD: de los datos y sistemas de información.
  • RECUPERO: es recuperar rápidamente y completo todos los datos de la información que se encuentran en la red.
  • INTEGRIDAD: la integridad con la información que se encuentra    y saberla proteger de las terceras personas.
  • CONFIDENCIALIDAD: toda la información que se encuentra en la red debe ser confidencial de los empleados o personas solo tienen autorizados las personas que obtenga privilegios a esos datos
¿CUALES SON LOS ELEMENTOS DE UNA PSI "POLÍTICAS DE SEGURIDAD INFORMÁTICA"?

Es un rango de acción de las políticas se refiere a alas personas sobre, el cual posee las leyes así como los sistemas los afecta. Reconocimiento de la información como uno de los principales activos de la empresa.

El objetivo principal de las políticas y el objetivo secundario de la misma si se hace a un elemento particular.
Responsabilidad generalmente de los miembros  de los sistemas de la empresa

martes, 14 de febrero de 2012

CAMBIA KEYGEN O EL SERIAL DE LOS SISTEMAS OPERATIVOS WINDOWS Y VERSIONES, SERVER, OFFICE

Se que muchos ya lo han intentado con programas o seriales de que nos puedan facilitar en diferentes paginas de la red, que solo quitan el software que introduce WINDOWS (wga), cuando descubre que tu s.o es falso. pero lamentablemente no puedes actualizar tu equipo o reinstalarlo dejándolo literalmente indefenso contra amenazas potenciales.

la solución a esta en cambiar tu clave falsa, activando otra vez la licencia de windows atreves  de un llamado telefónico falso, o por Internet.



Pero ahora para no tener esos inconvenientes de estar probando cada seria que nos encontramos en la red y esperar que si nos sirven o no podemos descargar un programa que nos permite generar serial  

Nos facilitan dos programas uno que era para generar keygen y el otro para modificar el keygen y solamente nos sirve para los S.O XP 


Pueden conseguir el siguiente archivos para descargarnos en la siguiente pagina http://principiantes.info/winxp/winxp_cambiar_key.php y le damos clic en la primera opción y nos descarga el archivo en punto Zip 

jueves, 9 de febrero de 2012

COMO NAVEGAR CON UNA IP ANÓNIMA DESDE EL PROXY

primero que todo verificamos que IP tenemos para saber podemos ingresar a la siguiente pagina www.cualesmiip.com .
  1. Ahora debemos encontrar el proxy y que nos permita ocultar nuestra IP original, ya que nuestro navegadores estan establecido como predeterminados.



Ahora vamos a darle estos tipos de direcciones IP con el proxy que me han solucionado
  • 187.0.221.134 Proxy 3128 de Brasil
  • 200.54.92.187 Proxy 3128 de Chile
  • 200.42.56.146 Proxy 8080 de Argentina
Si tu navegador es firefox ingresa a herramientas opciones avanzado en red configurar clic, en configuraciones manual del proxy HTTP, y coloca una delas direcciones IP mencionadas y ala vez el puerto correspondiente y le damos aplicar y así con los navegadores que tengamos en nuestros equipos

ya que todo es esta configurado con las direcciones IP y losa proxy volvemos a ingresar a la pagina www.cualesmiip.com



Ya que hemos colocado la IP y verificamos si tenemos conexión y podemos navegar con la dirección establecida  y ya verificamos  la dirección www.cualesmiip.com

las cual nos aparece la IP real por que la prueba fue realizada en una maquina hay mismo nos muestra que esta trabajando por el proxy  que colocamos para poder trabajar ANONIMANTE.