domingo, 30 de marzo de 2014

Clase 2

Seguridad Física y Lógica En los Data Center




SEGURIDAD EN CENTROS DE PROCESO DE DATOS (DATACENTER SECURITY)
Un fallo en la seguridad de un CPD podría detener las operaciones de la organización, afectando a la imagen de la empresa y del diseñador del CPD. Los mecanismos y procesos implementados para garantizar que el sistema funcione y la información está protegida se suelen agrupar en cuatro áreas:
  •   Seguridad física
  • Seguridad de la red
  • Control de acceso de las personas y
  • Redundancia y continuidad de las operaciones
  • El control y restricción de acceso a los servidores es un requisito básico.


La protección contra incendios de cualquier edificio. 
Es necesario conjugar ambos requisitos.  Pero las puertas cortafuegos convencionales no tienen refuerzos (porque transmiten la temperatura y se dilatan en caso de incendio, causando que la hoja se deforme). Como consecuencia son débiles y suelen ser utilizadas como vía de intrusión.

LA SEGURIDAD FÍSICA.



El control del personal que accede a las instalaciones– es esencial para alcanzar los objetivos relativos a la disponibilidad del centro de datos. A medida que se abre el acceso a nuevas tecnologías, como la identificación biométrica y la administración remota de datos de seguridad, los métodos de seguridad tradicionales basados en la lectura de tarjetas son reemplazados por sistemas de seguridad  que permiten identificar sin lugar a dudas y rastrear la actividad humana dentro del centro de datos y en sus alrededores. Antes de invertir en equipos informáticos, los gerentes de  sistemas deben evaluar cuidadosamente sus necesidades específicas en términos de seguridad y determinar cuáles son las medidas de seguridad más apropiadas y rentables para sus instalaciones.

¿Quién eres y por qué estás aquí?

Si bien las nuevas tecnologías de seguridad pueden parecer exóticas e inescrutables. Lectores de huellas digitales y de mano, tarjetas inteligentes, geometría facial. El objetivo de seguridad subyacente, que no cambió desde que las personas comenzaron a tener cosas para proteger, nos resulta sencillo y familiar: recibir una respuesta confiable ante la pregunta.
¿Quién eres y por qué estás aquí?.
La primera pregunta. ¿Quién eres? es la que causa más problemas a la hora de diseñar sistemas de seguridad automáticos. Todas las tecnologías actuales tratan de evaluar la identidad de las personas de una u otra forma, con niveles de certeza variados, y a los correspondientes costos variados. Por ejemplo, el sistema de lectura de tarjetas tiene bajo costo y no ofrece certeza respecto de la identidad de las personas (no se puede saber con seguridad quién usa la tarjeta); un escáner de iris es muy costoso y ofrece gran certeza respecto de la identidad de las personas. Encontrar el equilibrio adecuado entre la certeza y el costo es central para el diseño de un sistema de seguridad.

La respuesta a la segunda pregunta, ¿Por qué estás aquí?, en otras palabras, qué haces en este punto de acceso, puede quedar respondida de manera implícita una vez que se ha establecido la identidad de la persona o es posible implementar una de varias vías para llegar a ella. Es posible combinar el “quién” con el “por qué” de una persona, en la información almacenada en la tarjeta magnética de una persona, por ejemplo.
La identidad de una persona podría iniciar un proceso de recuperación de información de un documento de computadora en el que se enumeren los accesos permitidos; o podrían existir distintos métodos de acceso para diferentes sectores de la instalación, diseñados para permitir el acceso para diferentes fines. A veces, la única pregunta es “¿Por qué estás aquí?”, y no importa demasiado “¿Quién eres?”, como en el caso de personal que realiza reparaciones o empleados de limpieza.

ADMINISTRACIÓN DE SISTEMAS DE SEGURIDAD
Algunos dispositivos para control de acceso, como las lectoras de tarjetas y las lectoras biométricas, pueden obtener datos de eventos de acceso, como la identidad de personas que pasan por un lugar y el horario de paso. Si esos dispositivos admiten la integración en red, pueden proporcionar la información mencionada a un sistema de administración remota para fines de monitoreo y registro de datos en una memoria (información sobre quién entra y quién sale), control de dispositivos (configuración de una cerradura para admitir el acceso de determinadas personas en determinados momentos) y emisión de alarmas (notificación sobre intentos infructuosos reiterados o falla de dispositivos).

SEGURIDAD LÓGICA


Es decir que la Seguridad Lógica consiste en la "aplicación de barreras y procedimientos que resguarden el acceso a los datos y sólo se permita acceder a ellos a las personas autorizadas para hacerlo.

La seguridad lógica al referirse a controles lógicos dentro del software se implementa mediante la construcción de contraseñas en diversos niveles del sistemas donde permita solo el acceso en base a niveles de seguridad de usuarios con permiso, en base al sistema operativo que use como plataforma el sistema a implantarse puedo considerar además a nivel código, algoritmos que generen claves para poder encriptar los archivos de contraseñas dentro del sistema lo cual me permita mayor seguridad en un entorno de red. Generar un módulo del sistema para la emisión de reportes para el administrador del sistema en donde se muestre tablas de uso del sistema así como los usuarios y los niveles de acceso por parte de los tales para poder determinar el uso y acceso al sistema.
 La seguridad lógica de un sistema informático incluye:
-    Restringir al acceso a programas y archivos mediante claves y/o encriptación.
-  Asignar las limitaciones correspondientes a cada usuario del sistema informático. Esto significa, no darle más privilegios extras a un usuario, sino sólo los que necesita para realizar su trabajo.
-  Asegurarse que los archivos y programas que se emplean son los correctos y se usan correctamente. Por ejemplo, el mal uso de una aplicación puede ocasionar agujeros en la seguridad de un sistema informático. 

VER DIAPOSITIVA








sábado, 29 de marzo de 2014

Clase 1

Tecnología Web

Es un trabajo de investigación y análisis sobre las diversas tecnologías web, en el cual podrá apreciar todo lo relativo a arquitectura, protocolos, tecnologías clientes, tecnologías servidor, integridad de datos, algoritmos simétricos, firma electrónica, etc.
Al conocimiento del posicionamiento y lenguaje de generación de aplicaciones web es lo que se conoce como tecnología web también es un conjunto de soluciones y servicios que nos permite asesorar, crear y consolidar proyectos de manera inteligente destacando la elaboración de portales dinámicos (CMS)
  •   Web Sites
  •   Comercio electrónico
  •   Desarrollo de Blogs

  • Web Site

    En inglés website o web site, un sitio web es un sitio (localización) en la World Wide Web que contine documentos (páginas web) organizados gerárquicamente. Cada documento (página web) contiene texto y o gráficos que aparecen como información digital en la pantalla de un ordenador. Un sitio puede contener una combinación de gráficos, texto, audio, vídeo, y otros materiales dinámicos o estáticos.
¿Por qué tener un sitio web?
Porque, seguramente su competencia tiene uno, y eso significa que usted, no esta compitiendo a la altura de los demás y esta perdiendo oportunidades.
Porque es la forma más económica que existe de promocionar sus productos o servicios las 24 horas del día los 365 días del año.
Porque no importa el tamaño de su negocio, a usted se puede acercar y darse a conocer a cualquier tipo y tamaño de prospecto.


¿Cualquiera puede hacer un sitio web?
Si claro, y afortunadamente la competencia obliga a mejorar los servicios al cliente y existen 3 formas de tener un Sitio Web.

Actualmente existen sitios que ofrecen paginas web gratuitas de muy buena calidad, sin embargo en el mundo de los negocios “Gratis” siempre tiene un costo, así que cuidado con las sorpresas, ademas si usted cuenta con el tiempo libre necesario, para incursionar en hacer su sitio web por usted mismo adelante, esta es una opción que podría resultar interesante, y hay detalles que no se dicen pero que se verán en su momento, por ejemplo soporte técnico, apoyo mercadológico o de ideas y sugerencias, solo recuerde que la sabiduría popular dice “zapatero a tus zapatos” y al final tal vez, podría no solo perder tiempo, dinero y autoestima.

  • Comercio electrónico

El comercio electrónico, también conocido como e-commerce (electronic commerceen inglés), consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como Internet y otras redes informáticas.

Internet puede ser su mejor agente de ventas, siempre y cuando tenga la estrategia correcta, hacer negocios por Internet no es un asunto de magia o de suerte, al igual que su negocio físico, su Sitio de Ecommerce requiere la misma atención, planeación, inversión y estrategia la diferencia es que los costos son infinitamente más bajos que los negocios físicos.


   Desarrollo de Blogs


Un blog (en español también bitácora digitalcuaderno de bitácoraciber bitácoraciber diario, o web blog 1 ) es un sitio web en el que uno o varios autores publican cronológicamente textos o artículos, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente y donde suele ser habitual que los propios lectores participen activamente a través de sus comentarios. Un blog puede servir para publicar ideas propias y opiniones sobre diversos temas.
Tipos de Blog

  • Blog personal
El blog personal, un diario en curso o un comentario de un individuo, es el blog más tradicional y común. Los blogs suelen convertirse en algo más que en una forma para comunicarse, también se convierten en una forma de reflexionar sobre la vida u obras de arte. Los blogs pueden tener una calidad sentimental. Pocos blogs llegan a ser famosos, pero algunos de ellos pueden llegar a reunir rápidamente un gran número de seguidores. 

  • Microblogging
Microblogging es la práctica de publicar pequeños fragmentos de contenido digital (puede ser texto, imágenes, enlaces, vídeos cortos u otros medios de comunicación) en Internet. Microblogging ofrece un modo de comunicación que para muchos es orgánica y espontánea y captura la imaginación del público. 

  • Blogs corporativos y organizacionales
Un blog puede ser privado, como en la mayoría de los casos, o puede ser para fines comerciales. Los blogs que se usan internamente para mejorar la comunicación y la cultura de una sociedad anónima o externamente para las relaciones de marketing, branding o relaciones públicas se llaman blogs corporativos