Datos personales

Tecnologico de Estudios Superiores de Cuautitlan Izcalli Licenciatura en Informática Herrera Ramirez Salvador García Rosales Alicía Angelica Rocha Pulido Eduardo A. Hernandez Zuñiga Juan pablo

miércoles, 25 de enero de 2012

Como ponernos en red

WINDOWS 7

COMPROBAR CONEXIÓN DE CABLEADO   (Comprobar que tenga señal)
Inicio
  Equipo
    Red
      Centro de recursos y redes
         Cambiar configuración de adaptador (lado Izq.)
Elegir la que se va a  verificar
               Botón derecho    ESTADO
 
Panel de control
  Centro de recursos y redes
     Cambiar configuración de adaptado  (lado izq.)
               Elegir la que se va a  verificar
             Doble clic

CONFIGURAR UNA RED BAJO   IP

Inicio
  Equipo
    Red
      Centro de recursos y redes
             Cambiar configuración de adaptador (lado Izq.)
               Elegir la que se va a  verificar
               Botón derecho    PROPIEDADES



·         Configurar 4 datos
1.       IP
2.       Mascara de subred
3.      Puerta de enlace  (Gateway)
4.      DNS

APLICAR
 El sistema se reiniciara

*******************************************************************************
Ver cuantas personas están conectadas a la red
Inicio
    Todos los programas
           Accesorios
               Símbolo del sistema
                      Ejecutar como administrador  (se puedan hacer los cambios necesarios)  
                                Clic derecho
                                        Ejecutar como administrador

TARJETAS DE RED    (verificar si no hay error)
C:/   PING  127.0.0.1                                                                 ÿ  R
                                                                                                               cmd
                                                                                                               C:/   PING  127.0.0.1
LEVANTAR UNA RED   

Con el  comando     C:/ Net start DHCP


VER LOS USUARIOS QUE ESTAN CONECTADOS A LA  RED

Con el comando       C:/Net view



Compartir una carpeta de archivos

Elegir la carpeta a compartir      clic derecho
                                                                              Propiedades
                                                                                       Compartir
           Como lectura y escritura  o solo lectura
                                  Compartir

Haciendo este procedimiento los usuarios de la red pueden acceder  a la carpeta según las autorizaciones que se hayan otorgado ya sea de lectura o escritura


Entrar al Router

Abrir cualquier  Explorador
 En HOME  teclear esta direccion192.168.1.254     (Usuario Telmex)
       Usuario          ð    Telmex   
      Contraseña   ð     No. de contraseña del router   (modem)


-          Entra a la pagina Web
-          Red domestica    (se muestran los intrusos)
-          WIFI    doble clic   ð      configurar
      Interface  habilitada      SI    o    No
********************************************************************************

Cuando se quiera ver en pantalla cuantas computadoras están en la red se hará el siguiente procedimiento

Inicio
    Equipo
         Red

Practica 2 ponchado

Practica Ponchado de Cable
Paso 1
Cortar el cable a la medida que se requiera de ambos extremos



Paso 2
Cortar el protector de plástico de forma que queden al descubierto los hilos de colores




Paso 3 
Acomodar los cables de acuerdo al tipo que se requiera ya sea directo o Crossover
Paso 4
Colocar el conector Rj45 de manera que cubra los cable de Colores y el cobre llegue hasta el tope .
Nota esto se debe hacer de ambos lados

Paso 5
Ponchar solo presionando con una fuerza moderada para asi finalizar el proceso.
Paso 6
Listo para la comunicación entre computadoras o routers.

Practica 1 Comandos

Partica 1  comandos
Para usar comandos primero que nada nos vamos a símbolo de sistema
Formas  para entrar a símbolo de sistema
Opción 1:
Botón de inicio – accesorios – y símbolo de sistema
Opción 2:
Tecla WIn+R  - se abre ventana de ejecutar y se teclea cmd


Para  ver todos los comandos de sistema tecleamos el comando HELP

Primer ejercicio
Cambiar el color de la ventana de símbolos

para ver los colores disponibles y su comando correspondiente Tecleamos el comando HELP COLOR
Una vez ya definido el color, vamos a a cambiar de carpeta de ubicación con el comando CD…
Nos salimos hasta la unidad C
Y vamos crear un archivo con el comando Md  espacio y el nombre
Para ver la raíz nos vamos al directorio Raíz  y Ocupamos el Comando TREE


domingo, 22 de enero de 2012

7.2.9 Penetracion Sistema Operativo

Penetración al Sistema Operativo
La penetración definitiva puede consistir en cambiar el bit de estado de la máquina del estado problema al estado supervisor; el intruso podrá así ejecutar instrucciones privilegiadas para obtener acceso a los recursos protegidos por el S. O.
Los estudios de penetración están diseñados para:
  • Determinar si las defensas de un sistema contra ataques de usuarios no privilegiados son adecuadas.
  • Descubrir deficiencias de diseño para corregirlas.
El control de entrada / salida es un área favorita para intentar la penetración a un sistema, ya que los canales de entrada / salida tienen acceso al almacenamiento primario y por consiguiente pueden modificar información importante.
Una de las metas de las pruebas de penetración consiste en estimar el factor de trabajo de penetración:
  • Indicación de cuánto esfuerzo y recursos son necesarios para conseguir un acceso no autorizado a los recursos del sistema:
o Debería ser tan grande que resulte disuasivo.

7.2.8 Criptografia Sistemas Operativos

Criptografía
El uso creciente de las redes de computadoras y la importancia del trafico cursado hace necesario proteger a los datos [7, Deitel].
La Oficina Nacional de Estándares de EE. UU. (NBS) ha adoptado la norma de cifrado de datos (DES) para la transmisión de información federal delicada.
La criptografía es el uso de la transformación de datos para hacerlos incomprensibles a todos, excepto a los usuarios a quienes están destinados.
El problema de la intimidad trata de cómo evitar la obtención no autorizada de información de un canal de comunicaciones.
El problema de la autentificación trata sobre cómo evitar que un oponente:
  • Modifique una transmisión.
  • Le introduzca datos falsos.
El problema de la disputa trata sobre cómo proporcionar al receptor de un mensaje pruebas legales de la identidad del remitente, que serían el equivalente electrónico de una firma escrita.
Un Sistema de Intimidad Criptográfica
El remitente desea transmitir cierto mensaje no cifrado (texto simple) a un receptor legítimo:
  • La transmisión se producirá a través de un canal inseguro:
o Se supone que podrá ser verificado o conectado mediante un espía.
El remitente pasa el texto simple a una unidad de codificación que lo transforma en un texto cifrado o criptograma:
  • No es comprensible para el espía.
  • Se transmite en forma segura por un canal inseguro.
  • El receptor pasa el texto cifrado por una unidad de descifrado para regenerar el texto simple.
Criptoanálisis
Es el proceso de intentar regenerar el texto simple a partir del texto cifrado, pero desconociendo la clave de ciframiento:
  • Es la tarea del espía o criptoanalista:
o Si no lo logra, el sistema criptográfico es seguro.
Sistemas de Clave Pública
La distribución de claves de un sistema criptográfico debe hacerse por canales muy seguros.
Los sistemas de clave pública rodean el problema de distribución de claves:
  • Las funciones de cifrado y descifrado están separadas y utilizan distintas claves.
  • No es computacionalmente posible (en un tiempo “razonable”) determinar la clave de desciframiento “D” a partir de la clave de ciframiento “C”.
  • “C” puede hacerse pública sin comprometer la seguridad de “D”, que permanece privada:
o Se simplifica el problema de la distribución de claves.
Firmas Digitales
Para que una firma digital sea aceptada como sustituta de una firma escrita debe ser:
  • Fácil de autentificar (reconocer) por cualquiera.
  • Producible únicamente por su autor.
En los criptosistemas de clave pública el procedimiento es:
  • El remitente usa la clave privada para crear un mensaje firmado.
  • El receptor:
o Usa la clave pública del remitente para descifrar el mensaje.
o Guarda el mensaje firmado para usarlo en caso de disputas.
Para mayor seguridad se podría actuar como sigue:
  • El remitente puede codificar el mensaje ya cifrado utilizando la clave pública del receptor.
  • La clave privada del receptor permite recuperar el mensaje cifrado firmado.
  • La clave pública del remitente permite recuperar el texto simple original.
Aplicaciones
La criptografía es especialmente útil en los sistemas multiusuario y en las redes de computadoras.
Se debe utilizar para proteger a las contraseñas, almacenándolas cifradas.
Se puede utilizar también para proteger todos los datos almacenados en un sistema de computación; se debe considerar el tiempo de cifrado / descifrado.
También es aplicable en los protocolos de redes de capas, que ofrecen varios niveles de cifrado.
En el cifrado de enlace la red asume la responsabilidad de cifrado / descifrado de cada nodo:
  • Los datos se transmiten cifrados entre los nodos.
  • En cada nodo se descifran, se determina a dónde transmitirlos y se los vuelve a cifrar.
En el cifrado punto a punto un mensaje se cifra en su fuente y se descifra solo una vez, en su destino:
  • Existen ciertas limitaciones tales como la legibilidad de la dirección de destino en cada nodo:
o Debe ser legible para el encaminamiento del mensaje.
o Ej.: sistemas de conmutación de paquetes de almacenamiento y reenvío con cifrado punto a punto; en este caso la dirección de destino asociada a un paquete no puede ser cifrada.

7.2.7 Seguridad por Hardware y Software

Existe una tendencia a incorporar al hardware funciones del S. O. :
  • Las funciones incorporadas al hardware:
o Resultan mucho más seguras que cuando son asequibles como instrucciones de software que pueden ser modificadas.
o Pueden operar mucho más rápido que en el software:
+ Mejorando la performance.
+ Permitiendo controles más frecuentes
Al disminuir los costos del equipo, se hace cada vez mas deseable incorporar algunas funciones del sistema operativo en el hardware. Asi, la seguridad de estas funciones es mayor, pues no están accesibles como instrucciones de programa, las cuales se pueden modificar con facilidad. Las funciones incorporadas en el equipo se ejecutan mucho mas rapido que en software; diversas funciones de supervisión se pueden realizar con mas frecuencia.

7.2.6 Nucleos de Seguridad Sistemas Operativos

Es mucho más fácil hacer un sistema más seguro si la seguridad se ha incorporado desde el principio al diseño del sistema [7, Deitel].
Las medidas de seguridad deben ser implementadas en todo el sistema informático.
Un sistema de alta seguridad requiere que el núcleo del S. O. sea seguro.
Las medidas de seguridad más decisivas se implementan en el núcleo, que se mantiene intencionalmente lo más pequeño posible.
Generalmente se da que aislando las funciones que deben ser aseguradas en un S. O. de propósito general a gran escala, se crea un núcleo grande.
La seguridad del sistema depende especialmente de asegurar las funciones que realizan:
* El control de acceso.
    * La entrada al sistema.
    * La verificación.
    * La administración del almacenamiento real, del almacenamiento virtual y del sistema de archivos.