domingo, 14 de noviembre de 2010

Software a utilizar para realizar respaldos backup

Existe una gran cantidad de sw para realizar copias de seguridad ya sea de un sistema operativo o de algun documento y asi ya sea q se pierda o se dañe en el caso de un documento o en el caso de un sistema operativo que sufra algun daño se tenga un bien respaldo.

El sw que mencionare tiene el nombre de FBackup y es de distribucion libre tiene una interfaz sencilla y lo guía a través del proceso de definir tareas de respaldo usando un asistente amistoso.

Entre sus ventajas se cuentan:
  • Es gratis para su uso personal 
  • Respaldo automatico
  • Copias excatas de archivos
  • Acciones de funcionamiento antes y despues del respaldo
  • Facil de usar
  • Actualizaciones automaticas
  • Destinos multiples de respaldo.

Software utilizado para detectar intrusos en la red

Aeste tipo de sw se le conoce como IDS estos sistemas intentan monitorear  los eventos ocurridos en un determinado sistema informatico en busca de intentos de comprometer la seguridad de dicho sitema.

Entre los tipos de IDS encontramos a los siguientes:

HIDS
Protege en los ataques contra un servidor,pc o host monitoriza gran cantidad de eventos, analizando actividades con una gran precisión, determinando de esta manera qué procesos y usuarios se involucran en una determinada acción. Recaban información del sistema como ficheros, logs, recursos, etc, para su posterior análisis en busca de posibles incidencias.

NIDS
Este actua capturando y analizando paquetes de red es decir son snifers del trafico de red. Luego analizan los paquetes capturados de la red buscando patrones que supongan algun tipo de ataque.

Los nids bien ubicados pueden analizar grands redes y su impacto en el trafico suele ser pequeño.

DIDS
Este es un hibrido conpuesto por HIDS y por NIDS y mezcla carateristicas de los dos, pero es muy poco utilizado debido a su costo y complejidad un claro ejemplo de este tipo de sw es el patriot.

Proteccion contra virus

Contra el ataque de virus a un equipo de computo o a un grupo de trabjo la mejor solucion es el uso de un antivirus para poder bloquear o eliminar esos ataques de manera contundente.

Para poder elegir un buen antivirus debemos de tomar en cuenta que  sea confiable y que no consuma muchos recursos del sistema a continuacion menciono algunos antivirus de buena calidad:

  • Nod 32
  • kaspersky
  • Avast
  • Norton
  • Panda
estos son los antivirus mas comerciales y su principal ventaja es que se actualizan a diario por la aparicion de virus en la red diario.

Crear y utilizar discos espejo (Ventajas y desventajas)

Los discos espejo son una forma de respaldar la informacion en nuestro disco duro.Esto quiere decir que se conecta dos unidades de disco al mismo controlador de disco.
Las dos unidades se mantienen en identicas cuando el servidor escribe en la unidad primaria tambien lo hace en la unidad secundaria.
Cuando en  una operacion falla la unidad primaria se tiene la confianza que la informacion este en la unidad secundaria.
Para crear un sistema de discos espejo se tiene que usar obviamente una unidad de datos y una unidad de replica en donde se duplicaran los datos.
Cuando se escriben datos en una unidad tambien se escriben en el otro, como se habia mendcionado en los niveles de discos raid si se atrofia un disco entonces se tendra el otro como respaldo los dos tendran la misma capacidad y la misma velocidad de lectura o escritura a continuacion se menciona sus ventajas y su desventajas:

Ventajas
Mayor velocidad en la lectura en este tipo de arreglos a una lectura de disco convencional.
Se puede recuperar toda nuestra informacionen caso de que uno de nuestros discos se daño o tenga un fallo.
Mayor confialibidad en nuestro sistemas.

Desventajas
Mayor costo por el uso de dos unidades de disco.
Mayor tiempo de espera al guardar cualquier modificacion ya que se tiene que guardar en dos unidades en lugar de en una como convencionalmente se hace.

Practica sabatina

 Se desarrollo una actividad muy interesante entre dos grupos del ITSSMT en la cual el Ing. Gabriel Cortes asigno 20 direcciones ip a cada equipo para poder calcular la mascara de subred y el rango de direcciones ip validas para cada subred.
A continuacion muestro como se llevo a cabo la actividad en esta practica donde las direcciones fueron las siguientes:
1. 192.7.7.X /27
2. 193.3.7.X /28
3. 193.4.8.X /26
4. 199.99.24.X /25
5. 200.130.27.X /29
6. 201.0.4.X /24
7. 197.17.27.X /28
8. 200.200.9.X /27
9. 195.94.7.X /26
10. 220.17.16.X /25
11. 210.63.74.X /27
12. 195.195.127.X /28
13. 199.0.0.X /26
14. 195.5.7.X /28
15. 196.7.23.X /27
16. 197.197.63.X /24
17. 197.0.27.X /27
18. 220.20.30.X /27
19. 198.8.72.X /28
20. 199.200.23.X/28

El resultado de todos los equipos se escribieron el pizarron y en algunos casos se hicireon las correcciones pertinentes los resultados fueron lo siguientes:

  1.  IP 192.7.7.240             BRCST  X.X.X.224 – X.X.X.248/27
  2.  IP 193.3.7.241             BRCST  X.X.X.240 – X.X.X.255/28
  3.  IP 193.4.8.195             BRCST  X.X.X.192 – X.X.X.255/26
  4.  IP199.99.24.129          BRCST  X.X.X.128 – X.X.X.255/25
  5.  IP 200.130.27.250       BRCST  X.X.X.218 – X.X.X.255/29
  6.  IP 201.0.4.6                 BRCST  X.X.X.0 – X.X.X.249/24
  7.  IP 197.17.27.33           BRCST  X.X.X.32 – X.X.X.47/28
  8.  IP 200.200.9.197         BRCST  X.X.X.192 – X.X.X.223/27
  9.  IP195.94.7.75              BRCST  X.X.X.64 – X.X.X.127/26
  10.  IP 220.17.16.230         BRCST  X.X.X.128 – X.X.X.255/25
  11.  IP 210.63.74.1             BRCST  X.X.X.0 – X.X.X.31/27
  12.  IP 195.195.127.10       BRCST  X.X.X.0 – X.X.X.15/28   
  13.  IP 199.0.0.198             BRCST  X.X.X.192 – X.X.X.255/26
  14.  IP 195.5.7.14               BRCST  X.X.X.0 – X.X.X.15/28 
  15.  IP196.7.23.225            BRCST  X.X.X.224 – X.X.X.255/27
  16.  IP197.197.63.104        BRCST  X.X.X.0 – X.X.X.255/24
  17.  IP197.0.27.18              BRCST  X.X.X.16 – X.X.X.31/27
  18.  IP 220.20.30.120         BRCST  X.X.X.64– X.X.X.127/26
  19. IP198.8.72.5                 BRCST  X.X.X.0 – X.X.X.15/28
  20. IP199.200.23.5             BRCST  X.X.X.0 – X.X.X.15/28
 Diseño de la red en PACKET TRACER

martes, 19 de octubre de 2010

Discos independientes RAID

Por lo que me documente puede decirse que es una especie de sistema de almacenamiento en la cual se involucran varios discos para distribuir o replicar la informacion almacenada en un ordenador.

sus beneficios son multiples hay una mayor tolerancia a fallos,mayor rendimiento y mayor capacidad de almacenamiento.

Utilidades de los discos raid
El rendimiento de la unidad de discos duros mejora su funcinamiento cuando se ocupa la tecnica de discos raid (Arreglo redundante de discos economicos).Los discos raid tienen 3 componentes una pila de discos , un dispositivo vontrolador y un sw especializado para su manejo.

Las ventajas de utilizar un sitema de discos raid son:
  • Mejorar la tolerancia a fallos y errores
  • Aumentar la integridad de los datos
  • Aumentar el rendimiento de los datos
  • Ofrecer una alternativa economica
Tipos de discos raid

Los arreglos de discos raid van desde el raid0 al raid7:

Raid0 (Particionamiento de disco)

Este sitema utiliza varios discos de forma paralela para realizar cualquier tarea y el rendimiento debe ser doble o triple.








Raid1(Disco espejo)

En este tipo de arreglo lo que se trata es de duplicar la informacion en dos discos de ahi la denominacion de discos espejo.






Raid2

Este tipo  de arreglo de discos no se utiliza actualmente  en este no se divide a los datos en bloques, si no en bits y utiliza el codigo de haming para la correccion de errores.



Raid3

 En este sistema se utilizan una cantidad de n+1 discos el ultimo se utiliza como un mecanismo de deteccion de errores en este sistema , en este se hace trabajar a todos los discos de manera simultanea lo que se trata de un reparto de trabajo.



Raid 4

Se trata de la division de bloques con un disco de paridad dedicado se necesita un minimo de 3 discos fisicos el raid 4 es muy parecido al raid 3 solo que en el raid 4 si se dividen en bloques los datos.

cada disco graba un bloque de datos distinto y el disco adicional graba un codigo de correccion de errores si un disco tiene un problema con este cidigo se puede recuperar la informacion.



Raid 5

En este tipo de arreglo se reparte la paridad en cada uno de los discos a diferencia de ptro tipo de arreglos donde se destina un disco pra la paridad.
Entre sus ventajas se encuantra que es rapido, confiable se necesitan como minimo 3 discos fiscicos para implementarlo.

Raid 6
Amplia el nivel raid 5 añadiendo un bloque de paridad en esta modalidad tambien divide los datos en bloques y distribuye los dos bloques de paridad entre todos los miembros del conjunto.

sábado, 18 de septiembre de 2010

UNIDAD III

Evaluación de una red de computadoras


En general cualquier proyecto de evaluación consta de la cuantificación de las necesidades al estudio técnico y  la evaluación económica.

El estudio de la factibilidad demuestra la demanda para justificar la instalación y operación de la red, los recursos tecnologicos y económicos necesarios para instalarla y operarla y la rentabilidad de la inversión.

La secuencia de la propuesta es:
  • Establecer los antecedentes y marcos de desarrollo.
  • Recopilar los datos de demanda,oferta y planeación de demanda insatisfecha.
  • Definir las tareas a realizar, costos y precios de venta, analizar necesidades del cliente y sistema, definir las actividades de los programas y cursos de capacitación necesarios.
  • Llevar a cabo la evaluación técnica del proyecto la cual debe incluir especificaciones y  diseño del sistema tipo de desarrollo e instalaciones, adquisición e instalación de equipo y prueba del sistema.
  • Estimar horas de trabajo costos y gastos con base al alcance, a la experiencia y a las actividades del proyecto.Los parámetros para llevar a cabo la estimación son: costo de horas de personal , proporción de esfuerzo según áreas funcionales, contingencias de personal en torno al numero de horas estimadas para mitigar posibles sobre esfuerzos, costos de desplazamiento personal.
  • La evaluación financiera y económica que muestra la factibilidad del proyecto de red.

lunes, 6 de septiembre de 2010

Tipos de ataques a una red

Estos se clasifican en tres y son los siguientes:

Ataques de reconocimiento:

Estos se se llevan a cabo cuando un intruso intenta poner evidencia información que es confidencial así como puntos vulnerables.

 Ataques de acceso

Un intruso ataca las redes o los sistemas para conseguir datos, a un mejor acceso o aumentar su acceso privilegiado.


Ataques de denegación de servicio:

Un intruso ataca la red y daña o corrompe su sistema de computadoras, negándole a usted ya los demás el acceso a las redes, sistemas o servicios.

   

Principales amenazas para la seguridad en una red


Existen cuatro principales amenazas para la seguridad de la red:

  • Amenazas sin estructura
  • Amenazas estructuradas
  • Amenazas externas
  • Amenazas internas



Amenazas sin estructura
Las amenazas sin estructura consisten en su mayoría individuos sin experiencia que usan herramientas típicas de hacker que se consiguen muy fácilmente en Internet. Algunas de las personas de esta categoría les motiva las ganas de hacer daño, pero a la mayoría le motiva el desafió intelectual, y son conocidos normalmente como Script Kiddies. Esta personas no son los hackers más inteligentes o con mas experiencias, pero tienen motivación, que es lo mas importante. 




 Amenazas estructuradas
Las amenazas estructuradas consisten en hackers muy motivados técnicamente competentes. Normalmente, conocen los diseños de los sistemas de redes y sus puntos vulnerables, pueden conocer y crear también unos códigos Hacking para penetrar en los sistemas de redes.



  Amenazas externas



Las amenazas externas son individuos u organizaciones que no trabajan en una empresa y que no tiene acceso autorizado a sus redes de computadoras. Trabajan principal mente desde Internet o desde los servidores de marcación telefónica.
 



Amenazas internas
  Estas se producen por alguien q esta conectado a la red de forma física es decir esta conectado a la red por medio de un cable o que tiene una cuenta de acceso al sistema.