miércoles, 14 de mayo de 2014
viernes, 9 de mayo de 2014
lunes, 31 de marzo de 2014
EVALUACION CONTINUA
NOMBRE DEL ALUMNO: Claudia Bautista Rodríguez
INSTRUCCIONES : MENCIONA TRES CARACTERISTICAS PRINCIPALES DE CADA UNO DE LOS DISPOSITIVOS VISTOS EN LOS VIDEOS.
Dispositivo ASA 5510
*Cuenta con fichas de entrada RJ45
*Tiene un puerto consola y auxiliar
*Su memoria Flash tiene una capacidad de 256 Mb
Central Telefónica UC 500
*Permite hasta 48 conexiones simultáneas e telfonía IP
*Su SO se encuntra en una memoria Flash que funciona por línea de comandos
*Permite la conexión Wireless
Dispositivo ASA 5505
*Las conexioes se realizan de extremo a extremo a través de internet
*Tiene un módulo desmontable, en una caja se realizan 2 funciones.
*La mayoría de las conexiones se realizan en el panel posterior, en el panel frontal tiene 8 leds del switch, un puerto USB e indicadores de: power, status, vpn y scc.
Router 871W
*Tiene 4 puertos para conectar 4 dispositivos al mismo tiempo
*Incluye el servicio de firewall y antivirus
*Cuenta con VLAN y trasformador de corriente
domingo, 23 de marzo de 2014
DISPOSITIVOS PARTE 2
5: Conexión de las antenas
La conexión de las antenas es similar en todos los dispositivos.
6: Central Telefónica UC (Uniffied Comunicatios) 500
La conexión de las antenas es similar en todos los dispositivos.
Simplemente se trata de enroscarla y moverla a la posición correcta. Al conectar el dispositivo las luces se irán activando conforme se inicia el equipo.
Para que funcione se debe conectar el cable de red en la primera ranura y hacia el equipo que vamos a conectar a la red
6: Central Telefónica UC (Uniffied Comunicatios) 500
Es un dispositivo que permite hasta 48 conexiones simultáneas en telefonía IP
En el panel posterior posee solo una entrada para el cable de alimentación. En el panel frontal se encuentran todos los tipos de conexiones fisicas.
También cuenta con:
*Un puerto consola
*4 puertos fxo
*4 puertos fxs analógico para dispositivos no digitales
*1 puerto de wan
*1 puerto de expansión
En este dispositivo se pueden agregar placas adicionales donde se pueden conectar, puertos de switch, puertos analógicos entre otras.
El SO del cisco ios se ubica en una memoria flash compacta con capacidad de 128 MB
viernes, 21 de marzo de 2014
Práctica 4: Resumen de Dispositivos
1° Video: Introducción de CISCO
En este video muestra la estructura de CISCO, sus sistemas de cableado, sus instalaciones y su forma de organización.
2° video: CISCO ASA 5505
Proporciona seguridad avanzada y servicios de redes para las organizaciones pequeñas y medianas. Funciona como medio de seguridad y como servidor VPN.
Se dice que reemplaza 2 líneas pues en una caja tiene 2 funciones.
Permite tener diferentes conexiones de extremo a extremo a través de internet.
Las conexiones se realizan en el panel posterior mientras que en el panel frontal hay 8 leds pertenecientes al switch, un puerto usb y los indicadores: power, status, VPN, y SCC.
4° video: Router 5871W
En este video muestra la estructura de CISCO, sus sistemas de cableado, sus instalaciones y su forma de organización.
Proporciona seguridad avanzada y servicios de redes para las organizaciones pequeñas y medianas. Funciona como medio de seguridad y como servidor VPN.
Se dice que reemplaza 2 líneas pues en una caja tiene 2 funciones.
Permite tener diferentes conexiones de extremo a extremo a través de internet.
Las conexiones se realizan en el panel posterior mientras que en el panel frontal hay 8 leds pertenecientes al switch, un puerto usb y los indicadores: power, status, VPN, y SCC.
3° video: CISCO ASA 5510
Está destinado a PYMES y empresas mayores con conexiones remotas como una solución fácil de instalar y con uncosto efectivo. Brinda protección firwall, asistencia técnica y soporte VLAN.
Puede ser fácilmente gestionado y monitorizado con una aplicación basada en web.
Este modelo incluye funciones de FW de alto rendimiento y servicio VPN, integra 3 puertos FE, y Prevención de Intrusión y servicios anti-x opcionales, a través del Módulo de Servicios de Seguridad (SSM) convirtiéndolo en una elección excelente para las empresas que requieran una solución de seguridad efectiva, extensible con opción DMZ.
4° video: Router 5871W
Este router de servicio integrado permite a las oficinas pequeñas operar con servicios seguros, incluyendo firewall, VPN y LAN inalámbricas a velocidades de banda ancha.
Su fácil despliegue y carácteristicas de administración centralizada hacen de este producto algo ideal para pequeñas y medianas empresas y proveedores de servicios.
viernes, 7 de marzo de 2014
Práctica 3 Resumen: Derechos de trabajo de usuario sobre los recursos de la red
Los derechos de usuario son tareas que un usuario puede
llevar a cabo en un sistema o dominio del equipo, porque tiene permiso para
ello. Existen dos tipos: derechos de inicio de sesión y privilegios. Con los
derechos de inicio de sesión se controla quién tiene autorización para iniciar
sesión en un equipo mientras que con los privilegios se supervisa el acceso a
recursos de todo el sistema de un equipo.
*Tener
acceso a este equipo desde la red
Permite a un usuario conectarse al equipo desde
la red. Los usuarios que se conectan desde su equipo pueden tener acceso
a recursos en el equipo para el cual tienen permiso. Se limita sólo a
aquellos usuarios que necesiten tener acceso al servidor.
*Actuar
como parte del sistema operativo
Permite que un proceso asuma la identidad de un
usuario para obtener acceso a los recursos a los que dicho usuario tiene
autorización de acceso. Cualquier
usuario que disfrute de él puede tener control total del equipo y eliminar toda
prueba de las actividades realizadas. Se limita al menor número de cuentas posible.
*Agregar
estaciones de trabajo al dominio
Permite al usuario agregar equipos a un dominio
específico. Los usuarios con este derecho pueden agregar un equipo al
dominio configurado violando las directivas de seguridad corporativa.
*Ajustar
las cuotas de memoria para un proceso
Permite a un usuario ajustar la memoria máxima
disponible para un proceso. Se
puede reducir la cantidad de memoria disponible para cualquier proceso, lo que
puede derivar en un error en las aplicaciones de red importantes para la
empresa.
*Permitir
el inicio de sesión local
Permite al usuario iniciar una sesión interactiva
en el equipo.
*Realizar
copias de seguridad de archivos y directorios
Permite a los usuarios eludir los permisos de
archivo y directorio para hacer una copia de seguridad del sistema.
*Crear
objetos globales
Se necesita para que una cuenta de usuario pueda
crear objetos globales que estén disponibles para todas las sesiones. Los
usuarios pueden seguir creando objetos específicos para su propia sesión sin
que tengan asignado este derecho de usuario.
*Crear
objetos compartidos permanentes
Permite al usuario crear un objeto de directorio
en el administrador de objetos.
*Depurar
programas
Permite al usuario adjuntar un depurador a
cualquier proceso
*Administrar
registros de auditoría y seguridad
Permite al usuario especificar las opciones de
auditoría de acceso a objetos para recursos individuales, como archivos,
objetos de Active Directory y claves de Registro.
*Modificar
los valores de entorno de firmware
Permite modificar variables del entorno del
sistema.
*Restaurar
archivos y directorios
Permite al usuario burlar los permisos de archivo
y directorio al restaurar archivos o directorios con copia de seguridad y establecer
cualquier entidad de seguridad principal válida como propietario de un objeto.
lunes, 3 de marzo de 2014
jueves, 27 de febrero de 2014
RESUMEN MEDIDAS DE SEGURIDAD
MEDIDAS DE SEGURIDAD PARA
INSTALAR UNA RED

Al instalar una red de área local se debe
tomar en cuenta lo siguiente
*
Tener las PCS con las últimas actualizaciones de antivirus
*
Contar con seguridad a nivel usuario para proteger información de cada
individuo
*
Tener los accesos a bases de datos y a equipos
protegidos con passwords.
*
Se recomienda instalar un proxy para auditar el tráfico.
Suscribirse a:
Comentarios (Atom)





























