sábado, 18 de septiembre de 2010

UNIDAD III

Evaluación de una red de computadoras


En general cualquier proyecto de evaluación consta de la cuantificación de las necesidades al estudio técnico y  la evaluación económica.

El estudio de la factibilidad demuestra la demanda para justificar la instalación y operación de la red, los recursos tecnologicos y económicos necesarios para instalarla y operarla y la rentabilidad de la inversión.

La secuencia de la propuesta es:
  • Establecer los antecedentes y marcos de desarrollo.
  • Recopilar los datos de demanda,oferta y planeación de demanda insatisfecha.
  • Definir las tareas a realizar, costos y precios de venta, analizar necesidades del cliente y sistema, definir las actividades de los programas y cursos de capacitación necesarios.
  • Llevar a cabo la evaluación técnica del proyecto la cual debe incluir especificaciones y  diseño del sistema tipo de desarrollo e instalaciones, adquisición e instalación de equipo y prueba del sistema.
  • Estimar horas de trabajo costos y gastos con base al alcance, a la experiencia y a las actividades del proyecto.Los parámetros para llevar a cabo la estimación son: costo de horas de personal , proporción de esfuerzo según áreas funcionales, contingencias de personal en torno al numero de horas estimadas para mitigar posibles sobre esfuerzos, costos de desplazamiento personal.
  • La evaluación financiera y económica que muestra la factibilidad del proyecto de red.

lunes, 6 de septiembre de 2010

Tipos de ataques a una red

Estos se clasifican en tres y son los siguientes:

Ataques de reconocimiento:

Estos se se llevan a cabo cuando un intruso intenta poner evidencia información que es confidencial así como puntos vulnerables.

 Ataques de acceso

Un intruso ataca las redes o los sistemas para conseguir datos, a un mejor acceso o aumentar su acceso privilegiado.


Ataques de denegación de servicio:

Un intruso ataca la red y daña o corrompe su sistema de computadoras, negándole a usted ya los demás el acceso a las redes, sistemas o servicios.

   

Principales amenazas para la seguridad en una red


Existen cuatro principales amenazas para la seguridad de la red:

  • Amenazas sin estructura
  • Amenazas estructuradas
  • Amenazas externas
  • Amenazas internas



Amenazas sin estructura
Las amenazas sin estructura consisten en su mayoría individuos sin experiencia que usan herramientas típicas de hacker que se consiguen muy fácilmente en Internet. Algunas de las personas de esta categoría les motiva las ganas de hacer daño, pero a la mayoría le motiva el desafió intelectual, y son conocidos normalmente como Script Kiddies. Esta personas no son los hackers más inteligentes o con mas experiencias, pero tienen motivación, que es lo mas importante. 




 Amenazas estructuradas
Las amenazas estructuradas consisten en hackers muy motivados técnicamente competentes. Normalmente, conocen los diseños de los sistemas de redes y sus puntos vulnerables, pueden conocer y crear también unos códigos Hacking para penetrar en los sistemas de redes.



  Amenazas externas



Las amenazas externas son individuos u organizaciones que no trabajan en una empresa y que no tiene acceso autorizado a sus redes de computadoras. Trabajan principal mente desde Internet o desde los servidores de marcación telefónica.
 



Amenazas internas
  Estas se producen por alguien q esta conectado a la red de forma física es decir esta conectado a la red por medio de un cable o que tiene una cuenta de acceso al sistema.








Licencias Creative Commons

Estas licecias esta inspiradas en la licencia GPL (General Public License) de la Free Software Foundation la idea principal es la de facilitar el uso de posibilitar un modelo legal ayudado por herramientas informáticas, para así facilitar la distribución y el uso de contenido.

Existe una serie de licencias Creative Commons, cada una con diferentes configuraciones o principios, como el derecho del autor original a dar libertad para citar su obra, reproducirla, crear obras derivadas, ofrecerla públicamente y con diferentes restricciones, como no permitir el uso comercial o respetar la autoría original.