lunes, 27 de octubre de 2014

Sistemas biométricos


a) ¿Cuáles son las ventajas de usar el lector de huellas digitales para iniciar sesión en mi equipo?

Seguirdad

Los lectores biométricos de huellas dactilares ofrecen una manera de capturar un punto de identidad que es muy difícil de falsificar, haciendo que la tecnología sea extremadamente segura.

Manejo

El software de reconocimiento de huellas dactilares es extremadamente útil para los jefes que no quieren utilizar las hojas de asistencia tradicionales.

b) ¿Cómo es el proceso de configuración software del lector de huellas digitales

Para configurar el lector de huellas digitales a fin de que reconozca a un usuario, el usuario debe tener una cuenta de inicio de sesión en la PC y la cuenta debe tener una contraseña. Se pueden registrar múltiples usuarios en el lector de huellas digitales si cada uno tiene su propia cuenta de usuario.

  1. En Windows, haga doble clic en el ícono de VeriSoft Access Manager en el área de notificación en la barra de tareas para abrir la ventana Mi identidad.
    Como alternativa, haga clic en Inicio > Todos los programas > Verisoft > Mi identidad.
  2. Haga clic en Iniciar sesión para abrir el Asistente para Inicio de sesión en VeriSoft. Haga clic enSiguiente para empezar.
  3. Ingrese la contraseña de usuario de Windows en el campo Contraseña en la página Presentación personal, y haga clic en Siguiente.
    Si inició sesión con éxito en Windows, haga clic en Finalizar para cerrar el asistente.
  4. Haga clic en Registrar huellas digitales en la ventana Mi identidad, para abrir el Asistente para Inicio de sesión en VeriSoft. Haga clic en Siguiente para empezar.
  5. Seleccione uno de los dedos que se muestran en el gráfico de la mano, y luego pase su dedo suavemente por el sensor. Uno de los cuadrados debajo del gráfico de la mano cambiará de color cuando se acepte el escaneo. Si no se acepta el escaneo aparece un mensaje.
  6. Pase el mismo dedo por el sensor nuevamente hasta que los cuatro cuadrados cambien de color, luego haga clic en Siguiente para registrar la huella digital.
    Si necesita volver a iniciar la operación durante el proceso de registro, haga clic con el botón derecho en el dedo resaltado que aparece en la pantalla y luego haga clic en Comenzar nuevamente.
  7. Si se le indica que registre una segunda huella digital, haga clic en un dedo diferente en el gráfico de la mano, y luego repita los pasos 5 y 6.
  8. Después de utilizar el Asistente de registro para registrar por lo menos 2 dedos, haga clic enFinalizar.
  9. Para configurar el lector de huellas digitales para un usuario diferente de Windows, inicie la sesión de Windows como ese usuario y luego repita los pasos 1 hasta el 8.
c) ¿Qué precauciónes y recomendaciones de uso se recomiendan a la hora de emplear el lector de huellas?
- No debe rallarse el lector
-
Debes seguir los pasos del manual
-
Al limpiar el lector ni meterlo en líquido, ni pasarle un limpiador para vidrio.
-
Unicamente utilice un trozo de tela muy suave.
d) ¿Se puede iniciar la sesión en windows con el lector de huellas digitales?
Sí, puede usar un lector de huellas digitales en lugar de una contraseña para iniciar sesión en Windows 7.
e) ¿Se puede usar un dedo diferente para iniciar sesión en el PC?
Si, aunque tendremos que configurarlo en el equipo antes, puesto que si esa otra huella no esta seria imposible que la reconociera.
f) ¿Es posible que varios usuarios inicien sesión con el lector de huellas digitales en el mismo PC?
Si, siempre y cuando se configure anteriormente las distintas huellas con la sesión de cada persona.





lunes, 20 de octubre de 2014

Diferencias

Diferencias existentes entre:



Terminales de presencia (con tarjeta identificadora):

Permiten la visualizar mensajes a usuarios, muestran el nombre de la persona que se esta identificando, su modo de operación seria tarjeta+contraseña.



Terminales de huella dactilar:

Permiten la visualizar mensajes a usuarios, muestran el nombre de la persona que se esta identificando, su modo de operación seria código + huella.


Terminales con código y password:

No permite visualizar mensajes a usuarios, muestran el nombre de la persona que se esta identificando, su modo de operación seria código + password.


Como funciona el software de control de acceso:


El software permite trasladar de una forma sencilla la política de seguridad de una empresa a la instalación de control de accesos, y desde ese momento gestionar y monitorizar los sistemas: perfiles y rutas de acceso a áreas restringidas con calendarios y horarios, localización de personas, control de aforos, alertas en tiempo real, listados de eventos, etc...



jueves, 16 de octubre de 2014

Presupuesto Armario Rack

1- Aquí tenemos un presupuesto para montar un armario rack.
Especificaciones:
Armario:

Pantalla de PC:

Bobina de cable:

Conectores UTP:

Panel de Parcheo:

PC Servidor:

SAI: 

Ratón y Teclado:

Switch:

2- ¿Crees que sería totalmente seguro?
No siempre, porque la puerta al ser de cristal puede romperse o pueden forzar la cerradura para abrirla.

3- Diseño con presupuesto de soluciones de seguridad para aulas de ordenadores.

Armario para cargar y guardar portátiles.

lunes, 13 de octubre de 2014

Restricciones de acceso web


¿Dispones de restricciones de acceso a sitios web?

No, pero puedes añadir todos los que quieras escribiendo el nombre y dandole a agregar.


Nivel de Seguridad


¿Qué nivel de seguridad posees en tu navegador web Internet Explorer?


Configurar Firewall


- Configura el firewall para evitar que su navegador web tenga acceso a Internet:


1-Panel de control:

2-Centro de seguridad:




3- Firewall de windows:


4- Opciones avanzadas:


5-Configuración de red:

6-Configuración avanzada y clicamos servidor HTTP y servidor HTTPS:



Configuración de Firewall

-Configuración de firewall de tu sistema operativo para evitar contestar a peticiones de red de eco entrante:


1-Panel de control:

2-Centro de seguridad:




3- Firewall de windows:



4- Opciones avanzadas:


5-Configuración de red:





6-Eliges la red que quieres configurar y le das a configuración



jueves, 9 de octubre de 2014

Análisis del Centro de Seguridad de Windows XP


  1. Panel de control:

  1. Centro de Seguridad:

  1. Opciones de Internet:
Esta ventana tiene botones que nos permiten agregar “sitios de confianza” o definir una lista de “sitios restringidos”

Si realizamos algún cambio en la configuración, debemos confirmarlo con el botón “aplicar” y luego con “aceptar”.

  1. Firewall de Windows:
En esta ventana, podremos elegir entre tres opciones:
  • Activado: (es la opción por defecto)
  • No permitir excepciones: (es una alternativa útil cuando se necesita mayor seguridad), no permitiendo que ninguna aplicación tenga conexión de red.
  • Desactivado: (esta opción se puede utilizarsi vamos a instalar un fairewall distinto al que provee Windows)

  1. Excepciones: en esta solapa encontraremos una lista de programas que podremos marcar o desmarcar, para permitirles o prohibirles el acceso a la red.

  1. Opciones avanzadas: aqui podremos habilitar o deshabilitar conexiones de red y configurar el registro de seguridad, entre otras opciones.

  1. Actualizaciones automáticas: en esta ventana elegimos si deseamos que windows descargue las actualizaciones de seguridad de manera automática.



  1. Protección de virus: el sistema puede detectar si tenemos instalado un antivirus. Sin embargo, en algunos casos, nos puede alertar si no logra verificar al fabricante o las definiciones de virus.


miércoles, 8 de octubre de 2014

OTROS  CONCEPTOS


Newsgroups: es un repositorio general dentro de la Usenet sistema, para los mensajes publicados de muchos usuarios en diferentes ubicaciones

Spam: los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

Script: archivo de órdenes, archivo de procesamiento por lotes o guión es un programa usualmente simple, que por lo regular se almacena en un archivo de texto plano.

Spy-Tofger: es un tipo de troyano que se camufla en un archivo HTML, se ejecuta cada vez que enciendes el ordenador y se engancha a las funciones del teclado, las teclas pulsadas.


Banner: es un formato publicitario en internet. Esta forma de publicidad online consiste en incluir una pieza publicitaria dentro de una página web.

Scam: es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción.

miércoles, 1 de octubre de 2014

AMENAZAS

-Personas: la mayoría de ataques a nuestro sistema van a provenir en última instancia de personas que, intencionada o inintencionadamente, pueden causarnos enormes pérdidas.
  • Personal: lo normal es que más que de ataques se trate de accidentes causados por un error o por desconocimiento de las normas básicas.
  • Ex-empleados: conseguir el privilegio necesario, y dañarlo de la forma que deseen, incluso chantajeando a sus ex-compañeros o ex-jefes.
  • Curiosos: en la mayoría de ocasiones esto se hace simplemente para leer el correo de un amigo, enterarse de cuánto cobra un compañero, copiar un trabajo o comprobar que es posible romper la seguridad de un sistema concreto.
  • Haker: experto en programación. Este término se ha utilizado con frecuencia con un sentido negativo, para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa, aunque no siempre tiene que ser esa su finalidad.
  • Craker: es un término más preciso para describir a una persona que intenta obtener acceso no autorizado a los recursos de la red con intención maliciosa.
  • Intrusos remunerados: se trata de piratas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema, que son pagados por una tercera parte generalmente para robar secretos.

-Amenazas Lógicas: encontramos todo tipo de programas que de una forma u otra pueden dañar a nuestro sistema, creados de forma intencionada para ello o simplemente por error.
  • Software incorrecto: a los errores de programación se les denomina bugs, y a los programas utilizados para aprovechar uno de estos fallos y atacar al sistema, explotis.
  • Herramientas de seguridad: cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sistemas o en la subred completa, un potencial intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos.
  • Puertas traseras: durante el desarrollo de aplicaciones grandes o sistemas operativos es habitual entre los programadores insertar “atajos” en los sistemas habituales de autenticación del programa o del núcleo que se esta diseñando.
  • Bombas lógicas: son partes de código de ciertos programas que permanecen sin realizar ninguna función hasta que son activadas.
  • Canales cubiertos: son canales de comunicación que permiten a un proceso transferir información de forma que viole la política de seguridad del sistema.
  • Virus: es una secuencia de código que se inserta en un fichero ejecutable, de forma que cuando el archivo se ejecuta, el virus también lo hace, insertándose a sí mismo en otros programas.
  • Gusanos: es un programa capaz de ejecutarse y programarse por sí mismo a través de redes, en ocasiones portando virus o aprovechando bugs de los sistemas a los que conecta para dañarlos.
  • Caballos de Troya: o troyanos son instrucciones escondidas en un programa de forma que éste parezca realizar tareas que un usuario espera de él, pero que realmente ejecute funciones ocultas.
  • Programas conejo o bacterias: son los programas que no hacen nada útil, sino que simplemente se dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema, produciendo una negación de servicio.

-Amenazas Físicas: algunas de las amenazas físicas que pueden afectar a la seguridad y por tanto al funcionamiento de los sistemas son:

  • Robos, sabotajes, destrucción de sistemas.
  • Cortes, subidas y bajadas bruscas de suministro eléctrico.
  • Condiciones atmosféricas adversas. Humedad relativa excesiva o temperaturas extremas que afecten al comportamiento normal de los componentes informáticos.
  • Las catástrofes son las amenazas menos probables contra los entornos habituales: simplemente por su ubicación geográfica.