ACERCA DE ESTE BLOG

ESTE BLOG HA SIDO CREADO POR ESTUDIANTES DE INGENIERIA DE SISTEMAS DE LA UNIVERSIDAD MEDELLIN, CON EL FIN DE PUBLICAR INFORMACION SOBRE SEGURIDAD EN REDES.




OBJETIVOS DE LAS REDES

Las redes en general, consisten en "compartir recursos", y uno de sus objetivo es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia de los datos, no debe evitar que este los pueda utilizar como si fueran originados localmente.

Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se encuentra disponible, podría utilizarse una de las otras copias. Además, la precencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encarqarse de su trabajo, aunque se tenga un rendimiento global menor.

Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes. Estas son, a grandes rasgos, diez veces mas rápidas que el mas rápido de los microprocesadores, pero su costo es miles de veces mayor. Este desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan sistemas constituidos por poderosos ordenadores personales, uno por usuario, con los datos guardados una o mas máquinas que funcionan como servidor de archivo compartido.

Este objetivo conduce al concepto de redes con varios ordenadores en el mismo edificio. A este tipo de red se le denomina LAN ( red de área local ), en contraste con lo extenso de una WAN ( red de área extendida ), a la que también se conoce como red de gran alcance.

Un punto muy relacionado es la capacidad para aumentar el rendimiento del sistama en forma gradual a medida que crece la carga, simplemente añadiendo mas procesadores. Con máquinas grandes, cuando el sistema esta lleno, deberá reemplazarse con uno mas grande, operación que por lo normal genera un gran gasto y una perturbación inclusive mayor al trabajo de los usuarios.

Otro objetivo del establecimiento de una red de ordenadores, es que puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre si. Con el ejemplo de una red es relativamente fácil para dos o mas personas que viven en lugares separados, escribir informes juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios dias para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora.

En la siguiente tabla se muestra la clasificación de sistemas multiprocesadores distribuidos de acuerdo con su tamaño físico. En la parte superior se encuentran las máquinas de flujo de datos, que son ordenadores con un alto nivel de paralelismo y muchas unidades funcionales trabajando en el mismo programa. Después vienen los multiprocesadores, que son sistemas que se comunican a través de memoria compartida. En seguida de los multiprocesadores se muestran verdaderas redes, que son ordenadores que se comunican por medio del intercambio de mensajes. Finalmente, a la conexión de dos o mas redes se le denomina interconexión de redes.

PUBLICADO: JULIET RESTREPO C




QUÉ ES SEGURIDAD

Podemos entender como seguridad una característica de cualquier sistema (informático o no) que nos indica que ese sistema está libre de todo peligro, daño o riesgo, y que es, en cierta manera, infalible. Como esta característica, particularizando para el caso de sistemas operativos o redes de computadoras, es muy difícil de conseguir (según la mayoría de expertos, imposible), se suaviza la definición de seguridad y se pasa a hablar de fiabilidad (probabilidad de que un sistema se comporte tal y como se espera de él) más que de seguridad; por tanto, se habla de sistemas fiables en lugar de hacerlo de sistemas seguros.

A grandes rasgos se entiende que mantener un sistema seguro (o fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y disponibilidad. La confidencialidad nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos autorizados a ello, y que esos elementos autorizados no van a convertir esa información en disponible para otras entidades; la integridad significa que los objetos sólo pueden ser modificados por elementos autorizados, y de una manera controlada, y la disponibilidad indica que los objetos del sistema tienen que permanecer accesibles a elementos autorizados; Es el contrario de la negación de servicio.

Algunos estudios integran la seguridad dentro de una propiedad más general de los sistemas, la confiabilidad, entendida como el nivel de calidad del servicio ofrecido.

Dependiendo del entorno en que un sistema UNIX trabaje, a sus responsables les interesará dar prioridad a un cierto aspecto de la seguridad. Por ejemplo, en un sistema militar se antepondrá la confidencialidad de los datos almacenados o transmitidos sobre su disponibilidad: seguramente, es preferible que alguien borre información confidencial (que se podría recuperar después desde una cinta de backup) a que ese mismo atacante pueda leerla, o a que esa información esté disponible en un instante dado para los usuarios autorizados.

PUBLICADO: JULIET RESTREPO C






REDES

REDES

Todos tenemos algo que ocultar; un secreto, un error, una vergüenza. En una vida digitalizada es casi imposible no tener alguna de esas cosas guardadas en nuestro disco duro y es de suma importancia que ninguna mano ajena pueda llegar a ellas. A ti, que acudes a nosotros en busca de una solución para tus fotografías, documentos y vídeos inconfesables, te recomendamos estos programas de descarga gratuita que asegurarán la inviolabilidad de los esqueletos en tu armario.

Con estos programas ningún familiar, amigo o compañero de cuarto sabrá que escondes algo, por lo que no se interesarán en indagar demasiado. No tendrás que dormir con un ojo abierto y el oído atento al tecleo nocturno, ni deberás soportar largos interrogatorios de qué tienes guardado en esa carpeta bloqueada. Simplemente seguirás como siempre, tranquilo, con tus ficheros a resguardo de ojos indiscretos. Descarga el archivo que más se adecue a tus necesidades y duerme tranquilo.

X Hider: Con este programa podrás esconder ficheros/carpetas y configurar que el soft corra sin ser detectado. También puedes configurar una serie de teclas de acceso rápido para ocultar o mostrar carpetas de forma inmediata y proteger el acceso al programa con una contraseña. Es un programa útil de fácil uso, la contra es que la versión gratuita te tirará un popup sugiriendo que pases a la versión paga cada vez que abras el programa. Tiene publicidades en la barra superior pero no contiene Spyware ni Adware.
Ten en cuenta que si te han quedado ficheros en el listado de Documentos del menú de Inicio, los ficheros podrán ser vistos aunque los tengas ocultos.
Pincha aquí para descargar la versión gratuita de X Hider

Free Hide Folder: Es un programa liviano y de interfaz muy sencilla que cumple fielmente su función. Al iniciarlo por primera vez se te pedirá que configures la contraseña de acceso, luego sólo tienes que elegir los ficheros/carpetas y quedarán ocultos de inmediato. Para poder volver a ver lo que has ocultado tendrás que entrar al programa, poner tu clave y seleccionar “unhide”
Ten en cuenta que si te han quedado ficheros en el listado de Documentos del menú de Inicio, los ficheros podrán ser vistos aunque los tengas ocultos.
Pincha aquí para descargar Free Hide Folder

Hide Files & Folders: Este soft funciona a nivel Kernel de Windows tanto para ocultar carpetas como para protegerlas. Al iniciar el programa por primera vez, te pedirá una clave para acceder; tienes que escribir “admin” y al entrar al programa podrás configurar tu propia contraseña en “Opciones”. Allí también podrás configurar teclas de acceso rápido para mostrar y ocultar carpetas. Para ocultar los ficheros/carpetas tendrás que arrastrar los contenidos a la parte inferior de la pantalla, y deberás elegir si quieres ocultar todo el contenido, ocultar sólo el nombre o bloquear el acceso. Una vez que has seleccionado todos los ficheros de tu interés, tienes que presionar el botón de “Start” ¡y listo!
A diferencia de los otros dos, este programa oculta incluso los contenidos que te hayan quedado en “Documentos”. Si pinchas en uno de los ficheros listados, “no sucederá nada”
Pincha aquí para descargar Hide Files & Folders

Si intentas desinstalar alguno de los programas desde el panel de control, todos te pedirán la contraseña para proceder (siempre y cuando la hayas configurado)

PUBLICADO: HAROL ZULUAGA

0 comentarios:

Publicar un comentario

VIDEOS

PUBLICADO: ANA ISABEL RESTREPO

Videos Tutoriales CCNA/Cisco y Redes en General

VLSM (Variable Lenght Subnet Mask) Enrutamiento Estático en IP ACL (Access Control List) Estándar con Routers Cisco VLANs (Virtual LANs) con Switches Cisco PUBLICADO: JESUS VALENCIA

Seguidores