lunes, 31 de marzo de 2014

EVALUACION CONTINUA


NOMBRE DEL ALUMNO: Claudia Bautista Rodríguez



INSTRUCCIONES : MENCIONA TRES CARACTERISTICAS PRINCIPALES DE CADA UNO DE LOS DISPOSITIVOS VISTOS EN LOS VIDEOS.

Dispositivo ASA 5510
*Cuenta con fichas de entrada RJ45
*Tiene un puerto consola y auxiliar
*Su memoria Flash tiene una capacidad de 256 Mb

Central Telefónica UC 500
*Permite hasta 48 conexiones simultáneas e telfonía IP
*Su SO se encuntra en una memoria Flash que funciona por línea de comandos
*Permite la conexión Wireless

Dispositivo ASA 5505
*Las conexioes se realizan de extremo a extremo a través de internet
*Tiene un módulo desmontable, en una caja se realizan 2 funciones.
*La mayoría de las conexiones se realizan en el panel posterior, en el panel frontal tiene 8 leds del switch, un puerto USB e indicadores de: power, status, vpn y scc.

Router 871W
*Tiene 4 puertos para conectar 4 dispositivos al mismo tiempo
*Incluye el servicio de firewall y antivirus
*Cuenta con VLAN y trasformador de corriente





domingo, 23 de marzo de 2014

DISPOSITIVOS PARTE 2

5: Conexión de las antenas

La conexión de las antenas es similar en todos los dispositivos.


Simplemente se trata de enroscarla y moverla a la posición correcta. Al conectar el dispositivo las luces se irán activando conforme se inicia el equipo.

Para que funcione se debe conectar el cable de red en la primera ranura y hacia el equipo que vamos a conectar a la red



6: Central Telefónica UC (Uniffied Comunicatios) 500
Es un dispositivo que permite hasta 48 conexiones simultáneas en telefonía IP
En el panel posterior posee solo una entrada  para el cable de alimentación. En el panel frontal se encuentran todos los tipos de conexiones fisicas.
También cuenta con:
*Un puerto consola
*Un switch de 8 puertos 
*4 puertos fxo  
*4 puertos fxs analógico para dispositivos no digitales
*1 puerto de wan
*1 puerto de expansión
En este dispositivo se pueden agregar placas adicionales donde se pueden conectar, puertos de switch, puertos analógicos entre otras.
El SO del cisco ios se ubica en una memoria flash compacta con capacidad de 128 MB

viernes, 21 de marzo de 2014

Práctica 4: Resumen de Dispositivos

1° Video: Introducción de CISCO 



En este video muestra la estructura  de CISCO, sus sistemas de cableado, sus instalaciones y su forma de organización.
2° video: CISCO ASA 5505

Proporciona seguridad avanzada y servicios de redes para las organizaciones pequeñas y medianas. Funciona como medio de seguridad y como servidor VPN.

Se dice que reemplaza 2 líneas pues en una caja tiene 2 funciones.


Permite tener diferentes conexiones de extremo a extremo a través de internet.


Las conexiones se realizan en el panel posterior mientras que en el panel frontal hay 8 leds pertenecientes al switch, un puerto usb y los indicadores: power, status, VPN, y SCC.




3° video: CISCO ASA 5510

Está destinado a PYMES y empresas mayores con conexiones remotas como una solución fácil de instalar y con uncosto efectivo. Brinda  protección firwall, asistencia técnica y soporte VLAN.


Puede ser fácilmente gestionado y monitorizado con una aplicación basada en web. 

Este modelo incluye funciones de FW de alto rendimiento y servicio VPN, integra 3 puertos FE, y Prevención de Intrusión y servicios anti-x opcionales, a través del Módulo de Servicios de Seguridad (SSM) convirtiéndolo en una elección excelente para las empresas que requieran una solución de seguridad efectiva, extensible con opción DMZ.


4° video: Router 5871W




Este router de servicio integrado permite a las oficinas pequeñas operar con servicios seguros, incluyendo firewall, VPN y LAN inalámbricas a velocidades de banda ancha.

Su fácil despliegue y carácteristicas de administración centralizada  hacen de este producto algo ideal para pequeñas y medianas empresas y proveedores de servicios.





viernes, 7 de marzo de 2014

Práctica 3 Resumen: Derechos de trabajo de usuario sobre los recursos de la red

Los derechos de usuario son tareas que un usuario puede llevar a cabo en un sistema o dominio del equipo, porque tiene permiso para ello. Existen dos tipos: derechos de inicio de sesión y privilegios. Con los derechos de inicio de sesión se controla quién tiene autorización para iniciar sesión en un equipo mientras que con los privilegios se supervisa el acceso a recursos de todo el sistema de un equipo.



*Tener acceso a este equipo desde la red
Permite a un usuario conectarse al equipo desde la red. Los usuarios que se conectan desde su equipo pueden tener acceso a recursos en el equipo para el cual tienen permiso. Se limita sólo a aquellos usuarios que necesiten tener acceso al servidor.

*Actuar como parte del sistema operativo 

Permite que un proceso asuma la identidad de un usuario para obtener acceso a los recursos a los que dicho usuario tiene autorización de acceso. Cualquier usuario que disfrute de él puede tener control total del equipo y eliminar toda prueba de las actividades realizadas. Se limita al menor número de cuentas posible.

*Agregar estaciones de trabajo al dominio

Permite al usuario agregar equipos a un dominio específico. Los usuarios con este derecho pueden agregar un equipo al dominio configurado violando las directivas de seguridad corporativa.

*Ajustar las cuotas de memoria para un proceso

Permite a un usuario ajustar la memoria máxima disponible para un proceso. Se puede reducir la cantidad de memoria disponible para cualquier proceso, lo que puede derivar en un error en las aplicaciones de red importantes para la empresa.

*Permitir el inicio de sesión local

Permite al usuario iniciar una sesión interactiva en el equipo.

*Realizar copias de seguridad de archivos y directorios

Permite a los usuarios eludir los permisos de archivo y directorio para hacer una copia de seguridad del sistema.

*Crear objetos globales

Se necesita para que una cuenta de usuario pueda crear objetos globales que estén disponibles para todas las sesiones. Los usuarios pueden seguir creando objetos específicos para su propia sesión sin que tengan asignado este derecho de usuario.

*Crear objetos compartidos permanentes

Permite al usuario crear un objeto de directorio en el administrador de objetos. 

*Depurar programas

Permite al usuario adjuntar un depurador a cualquier proceso

*Administrar registros de auditoría y seguridad

Permite al usuario especificar las opciones de auditoría de acceso a objetos para recursos individuales, como archivos, objetos de Active Directory y claves de Registro. 

*Modificar los valores de entorno de firmware

Permite modificar variables del entorno del sistema.

*Restaurar archivos y directorios

Permite al usuario burlar los permisos de archivo y directorio al restaurar archivos o directorios con copia de seguridad y establecer cualquier entidad de seguridad principal válida como propietario de un objeto.

jueves, 27 de febrero de 2014

RESUMEN MEDIDAS DE SEGURIDAD



MEDIDAS DE SEGURIDAD PARA INSTALAR UNA RED


 Al instalar una red de área local se debe tomar en cuenta lo siguiente

*Contar con un Firewall para restringir el acceso desde Internet a tu red local.
* Tener las PCS con las últimas actualizaciones de antivirus
* Contar con seguridad a nivel usuario para proteger información de cada individuo
* Tener los accesos a bases de datos y a equipos protegidos con passwords.
* Muchas empresas cuentan con servicios de NETWORK ADMISON CONTROL en el que cada PC tiene que pasar por una auditoria para entrar a ser parte de la red.
* Se recomienda instalar  un proxy para auditar el tráfico.
* Si se cuenta con servidor de correo se deben tener mecanismos de anti spam etc.
* El cableado estructurado, sus componentes, diseño y técnicas de instalación deben de cumplir con la Norma de Cableado para Telecomunicaciones EIA/TIA/568-A.