viernes, 19 de octubre de 2007

P: 15 ENCRIPTAMIENTO DE INFORMACION

Practica no. 15 ENCRIPTAMIENTO DE INFORMACION

http://aceproject.org/main/espanol/et/ete08.htm

www.tumejorcelular.com/encriptamiento-de-informacion-en-windows-mobile-6.php



Ø Definición: El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada.

Ø Tipos de encriptamiento: Encriptamiento de ligas
o Encriptamiento End-To-End
o Sistemas de encriptamiento simétricos
o Sistemas de encriptamiento de llave pública
o Manejo de llaves
Ø Usos del encriptamiento: El encriptamiento es usado para asegurar la seguridad en los sistemas distribuidos.

Ø Definición de desencriptamiento: El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.
Ø Clasificación de sistemas de criptografía:
Los sistemas criptográficos en general se clasifican en tres dimensiones completamente independientes, así:
· el tipo operación que es usada para transformar el texto plano en texto cifrado: en general todos los algoritmos utilizan dos principios básicos para hacer el cifrado de la información el primero se denomina sustitución, y el segundo se denomina transposición; en la sustitución se pretende reemplazar cada BIT letra grupo de bits o letras por uno diferente, en la transposición los elementos de un texto son reorganizados, de tal forma que la operación de intentar encontrar un determinado carácter por su correspondiente sustituto se dificulta. Los requerimientos fundamentales que toda información que se sustituyó y transformó se pueda recuperar es decir que le información encriptada sea posible desencriptarla a esto se le denomina reversibilidad de la operación. La mayoría los productos que existen comercialmente en el mercado no sólo ejecutan cada una estas operaciones una sino múltiples veces.
· El número de llaves utilizadas para lograr el texto encriptado: si ambos al receptor y el emisor del texto o la información posee en la misma llave se le denomina criptografía simétrica, es el tipo más antiguo de encripcion que se conoce, presenta ventajas tales como la velocidad de encripcion, y por tanto el costo es relativamente bajo la principal desventaja radica en la dificultad de la distribución de la llave de desencripcion. Si el receptor y el emisor tienen cada uno una llave independiente, se le denomina criptografía asimétrica o de llave pública, es la más reciente forma de criptografía, implica un cambio radical con respecto a la visión anterior, dado que con este sistema permite una más fácil distribución del información, y resuelve el problema de distribución de llaves; las características principales, es que presenta un costo más elevado, y adicionalmente no es factible su uso para grandes volúmenes información puesto que es un poco más lento.
· La forma en que el texto es procesado: si si el texto es procesado en forma de paquetes o bloques, se le denomina cifrado bloque la salida también será un bloque, si el texto es procesado en forma de corriente de datos es decir a medida que los datos ingresos se procede a su encripcion se le denomina cifrado stream. Cada uno estos tipos descifrados presenta sus ventajas y desventajas, por ejemplo el cifrado en bloques, es muy usado para cifrar textos como correos electrónicos o documentos que se requieren con mayor seguridad, sin embargo si se desea mantener una transmisión con alguna parte de forma constante es mucho más usado el cifrado de stream.
Este artículo es una breve introducción a los métodos criptográficos y a su clasificación en general, esperamos que este artículo de un vistazo general a la forma en que se clasifican los algoritmos criptográficos; otra característica que vale la pena mencionar y que trataremos en artículos posteriores se llama el criptoanálisis, que le permitan a usted hacer pruebas sobre los organismos más populares este su sistema utilizado para hacer las pruebas de dureza, o fortaleza de los algoritmos criptográficos.

Ø Técnicas de encriptamiento y desencriptamiento:
El encriptamiento es usado para asegurar la seguridad en los sistemas distribuidos. El esquema más apropiado es que cuando 2 entidades se quieren comunicar establecen una clave de comunicación para ayudar a una autentificación del servidor. Esto es importante para notar que la clave de conversación es determinada para la autentificación del servidor, pero nunca es enviada en modo texto de una a otra entidad.
Un texto es un mensaje entendible que será convertido a un formato no intelegible. Un ciphertext es un mensaje que fue encriptado.
El encriptamiento es el proceso de convertir un texto a un texto encriptado generalmente envuelve un conjunto de transformaciones que usa un conjunto de algoritmos y un conjunto de parámetros de entrada.
El desencriptamiento es el proceso de convertir un texto cifrado a un texto normal, esto requiere un conjunto de algoritmos y un conjunto de parámetros de entrada. Generalmente la encripción y la desencripción requieren de un parámetro clave el cual es secreto y absolutamente escencial para el funcionamiento del proceso.

Ø Definición de código: es el lenguaje en el que el ordenador es capaz de reconocer órdenes. Los programas que se creen en otros lenguajes deberán traducirse previamente a Código Máquina (compilarse) o el ordenador no podrá entenderlos.

miércoles, 17 de octubre de 2007

P: 14 LA TARJETA MADRE


Practica: 14, TARJETA MADRE (MOTHER BOARD)

Una tarjeta madre es la central o primaria tarjeta de circuito de un sistema de computo u otro sistema electrónico complejo. Una computadora típica con el microprocesador, memoria principal, y otros componentes básicos de la tarjeta madre. Otros componentes de la computadora tal como almacenamiento externo, circuitos de control para video y sonido, y dispositivos periféricos son unidos a la tarjeta madre vía conectores o cables de alguna clase.
La tarjeta madre es el componente principal de un
computador personal. Es el componente que integra a todos los demás. Escoger la correcta puede ser difícil ya que existen miles.



martes, 16 de octubre de 2007

p:13 POLITICAS DE RESPALDO

Practica no. 13 POLITICAS DE RESPALDO


/www.segu-info.com.ar/logica/seguridadlogica.
/www.segu-info.com.ar/articulos/72-seguridad-pc-


1) ¿Cuales son las series de exigencias que deben de cumplir los medios de almacenamiento? 1. Que tienen que almacenar no bytes sino bloques de bytes, típicamente 512 o múltiplos de 512 bytes. Dicho bloque se llama sector, y al tamaño de sector lo llamaremos TS. 2. es su capacidad de leer y almacenar datos. 3. muchos de estos sistemas de almacenamiento se miden en pulgadas ('') y su capacidad en bytes. Un byte es igual a 8 bits. La progresión natural de estos es 8, 16, 32, 64, 128, 256, 512 y 1.024, por lo que un kilobyte (Kb) no son 1.000 bytes, sino 1.024 bytes. 4. En el acceso secuencial, el elemento de lectura del dispositivo debe pasar por el espacio ocupado por la totalidad de los datos almacenados previamente al espacio ocupado físicamente por los datos almacenados que componen el conjunto de información a la que se desea acceder.
2) ¿Qué es seguridad física? nos referimos a todos aquellos mecanismos --generalmente de prevención y detección-- destinados a proteger físicamente cualquier recurso del sistema; estos recursos son desde un simple teclado hasta una cinta de backup con toda la información que hay en el sistema, pasando por la propia CPU de la máquina.
3) ¿Qué es seguridad lógica? consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo."

4) ¿Cuáles son los diferentes de copias que coincidan el volumen de informática? las copias de seguridad se suelen hacer en
cintas magnéticas, si bien dependiendo de lo que se trate podrían usarse disquetes, CD, DVD, discos ZIP, JAZ o magnético-ópticos, pendrives o pueden realizarse sobre un centro de respaldo remoto propio o vía Internet.

5) ¿Cuáles son los medios de seguridad que se utilizan para garantizar una buena recuperación de datos? Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos: Deberá existir un usuario del sistema, entre cuyas
funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos. Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos

6) Menciona 5 software comerciales que se utilicen para respaldar información: *Software de respaldo y respaldo "On Line"Algunos software y
servicios que nos ayudan a mantener un orden en nuestros respaldos, los cuales podemos clasificarlos en:*Software de respaldo tradicional: Con estos productos, podemos elegir los archivos o carpetas a guardar, seleccionar un dispositivo de almacenamiento, y ejecutar el respaldo sin ayuda.*Software de respaldo de fondo: Ideal para los usuarios que no tienen una "disciplina" en respaldar su información. Estos programas hacen una copia de los archivos en forma automática, "sin molestar".Los servicios de respaldo en Internet tienen muchas ventajas: guardan la información fuera del lugar de trabajo y evitan tener que intercambiar medios.* Software de respaldo tradicional:Backup Exec Desktop 4.5 Veritas SoftwareOfrece soporte para una gran variedad de dispositivos de almacenamiento, que incluyen cintas y discos duros.Lleva a cabo respaldos que son increméntales o diferenciales.Backup NOW! Desktop Edition 2.2 New Tech Infosystems<> Ofrece soporte únicamente para unidades CD-R y CD-RW.NovaBackup 6.6 Workstation Edition (NovaStor CorpApropiado tanto para una pequeña red empresarial como para un solo sistema.* Software de respaldo de fondo:AutoSave 1.0 VCommunications Inc.Respalda automáticamente los archivos.QuickSync 3 Iomega Corp.Al igual que el SW anterior, se ejecuta de fondo, copiando automáticamente los archivos nuevos o modificados de carpetas específicas en el dispositivo de almacenamiento de destino, que puede ser un disco duro o un medio desmontable. Los Zip Drives de Iomega tienen soporte adecuado, no así las unidades CD-R o CD RW.

jueves, 4 de octubre de 2007

P:12 INVESTIGACION DE CAMPO

Practica: INVESTIGACION DE CAMPO
GRUPO LOFARMA (Tijuana, 5y10)

1.¿Que tipo de respaldo utilizan?SYS Backup.
2. ¿Cada cuanto tiempo realizan el respaldo de informacion?Cada quincena3.
3.¿Cual es el medio que utilizan?DVD-ROM, usb
4.¿Que tipo de archivos son los que respaldan?Facturacion en sitema unix.
5. ¿Estan conectados a alguna red?si.
6. ¿Que tipo de red?LAN Y WAN.
7. ¿Que topologia tiene la red?lineal
8. ¿Numero de nodos de la red?750
9. ¿Cuanta capacidad de disco duro tiene el servidor?4 imagenes de 850 TB (tera bytes).
10. ¿Cuanta memoria RAM?12 GB con ECC.
11. ¿Con cuantos MH3. trabaja el procesador?3.7 GHz.

miércoles, 3 de octubre de 2007

P: 11, Respaldos de informacion

RESPALDO DE INFORMACION (BACKUP)

http://www.sertenec.com/, www.monografias.com/respaldo14/respaldoinfo/dispositivosalmacenamiento

1. Definición de backup. Es la copia total o parcial de información importante del
disco duro, CDs, bases de datos u otro medio de almacenamiento. Esta copia de respaldo debe ser guardada en algún otro sistema de almacenamiento masivo, como ser discos duros, CDs, DVDs o cintas magnéticas (DDS, Travan, AIT, SLR,DLT y VXA).

2. Tipos de respaldo de información:

Backup: (Backups).
Estos respaldos son sólo duplicados de
archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados.


a) Full: Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados
b) incremental diferencial: Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
c) incremental acumulativo: Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.


GFS Secuencia de Respaldo GFS (Grandfather-Father-Son)
Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana
3.
RAID ("Redundant Array of Inexpensive Disks") en palabras simples es: un conjunto de 2 o más "
Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:
Es posible mantener copias en linea ("Redundancy").
Agiliza las
operaciones del Sistema (sobre todo en bases de datos .)
El sistema es capaz de recuperar información sin intervención de un
Administrador.
Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:
RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de
lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").
<> RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".
Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del
grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3: Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID-5 : El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con mínima intervención del
Administrador y sin la necesidad de configurar o dar "reboot" al sistema.

DISPOSITIVOS DE ALMACENAMIENTO

Magnético OPTICO: Las tecnología Magneto-Ópticos (MO) utilizan un láser óptico, un campo magnético y un fotodetector para registrar los datos sobre medias MO protegidas en cartridges plásticos. Este método tiene una cantidad de beneficios para el usuario entre los que se destaca su alta confiabilidad y durabilidad.
Los discos Magneto-ópticos están cubiertos con un material especial que puede ser magnetizado, pero sólo a una alta temperatura (150°C aproximadamente).Esto hace que la carga magnética no se vea afectada por la exposición campos magnéticos a temperaturas normales. Los datos grabados bajo tecnología magnética normal -como la de los discos rígidos, diskettes y drives de cinta- pueden ser fácilmente afectados por campos magnéticos imprevistos a temperaturas normales, provocando la pérdida de los datos

DISKETE MAGNETICO: Los dispositivos de almacenamiento magnético, son aquellos que utilizan la
propiedad de los metales ferrosos, o las cintas cubiertas con material ferroso.





3. Porque se debe respaldar? Porque con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.

4. Como se prepara para respaldar? Se debe realizar un respaldo mínimo una vez al semestre. Los respaldos no deben de ser guardados en la misma computadora donde se realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los respaldos en CDS, DVD's, cintas magnéticas o en otra computadora


¿Cuales son los tipos de archivos a respaldar? Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento”, la diferencia estriba en que el archive bit permanece intacto.
RAID ("Redundant Array of Inexpensive Disks") en palabras simples es: un conjunto de 2 o más "
Discos Duros" que operan como grupo y logran ofrecer una forma más avanzada de respaldo ya que:
Es posible mantener copias en linea ("Redundancy").
Agiliza las
operaciones del Sistema (sobre todo en bases de datos .)
El sistema es capaz de recuperar información sin intervención de un
Administrador.
Existen varias configuraciones de Tipo RAID, sin embargo, existen 4 tipos que prevalecen en muchas Arquitecturas:
RAID-0 : En esta configuración cada archivo es dividido ("Striped") y sus fracciones son colocadas en diferentes discos. Este tipo de implementación sólo agiliza el proceso de
lectura de archivos, pero en ningún momento proporciona algún tipo de respaldo ("redundancy").
<> RAID-1 : En orden ascendente, este es el primer tipo de RAID que otorga cierto nivel de respaldo; cada vez que se vaya a guardar un archivo en el sistema éste se copiara integro a DOS discos (en línea), es por esto que RAID-1 también es llamado "Mirroring".
Además de proporcionar un respaldo en caliente ("hot") en dado caso de fallar algún disco del
grupo , RAID-1 también agiliza la lectura de archivos (si se encuentran ocupadas las cabezas de un disco "I/O") ya que otro archivo puede ser leído del otro disco y no requiere esperar a finalizar el "I/O" del primer disco.
RAID-3: Esta configuración al igual que RAID-0 divide la información de todos los archivos ("Striping") en varios discos, pero ofrece un nivel de respaldo que RAID-0 no ofrece. En RAID-0 si falla un disco del grupo, la Información no puede ser recuperada fácilmente, ya que cada disco del grupo contiene una fracción del archivo, sin embargo RAID-3 opera con un disco llamado "de paridad" ("parity disk"). Este "disco de paridad" guarda fracciones de los archivos necesarias para recuperar toda su Información, con esto, es posible reproducir el archivo que se perdió a partir de esta información de paridad.
RAID-5: El problema que presenta RAID-3 es que el "disco de paridad" es un punto critico en el sistema; ¿qué ocurre si falla el disco de paridad ? Para resolver este problema RAID-5, no solo distribuye todos los archivos en un grupo de discos ("Striping"), sino también la información de paridad es guardada en todos los discos del sistema ("Striping"). Este configuración RAID suele ser usada en sistemas que requieren un "alto nivel" de disponibilidad, inclusive con el uso de "Hot-Swappable Drives" es posible substituir y recuperar la Información de un disco dañado, con minima intervención del
Administrador y sin la necesidad de configurar o dar "reboot" al sistema.