miércoles, 27 de julio de 2011

PLAN DE RECUPERACIÓN DE DESASTRES.

Es importante mencionar que un plan de recuperación de desastres es un proceso que cubre los datos, el hardware y el software; para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural. Para la elaboración de un plan de desastres es importante tomar en cuenta las medidas necesarias que se llevarán a cabo cuando llegue a ocurrir algun tipo de desastre natural.

A continuación se describirá un plan de recuperación de desastres tomando en cuenta los siguientes pasos a seguir:

1.Se tiene que tener respaldo de la información.
2.Se debe tener capacitado al personal ante cualquier tipo de desastre natural.
3.Mantener ciertos puntos estrategicos para la creación de la nueva empresa que se llegue a ser dañada por algun tipo de desastre.


El objetivo principal de un plan de recuperación de desastres es mantener a la empresa como se encontraba anteriormente, para que está continue con sus labores y hacer que la empresa este dañada el menor tiempo posible para recupera las perdidas que este desastre les llego a ocasionar.

jueves, 21 de julio de 2011

Firewall en Windows

60595255 Firewall de Windows

Firewall en Ubuntu ®

60593460 Firewall Ubuntu

martes, 19 de julio de 2011

NAT

NAT (Network address translation) constituye el proceso por el que una máquina modifica las direcciones IP origen y/o destino.
>> NAT admite varias modalidades, en particular, una de ellas considera la traducción de direcciones         atendiendo a la modificación de parámetros del destino parámetros del origen.
 >> NAT por origen o Source NAT (SNAT). Se manifiesta cuando el router altera el origen del paquete, esto es, cambia algún parámetro relacionado con procedencia. SNAT siempre se aplica después del encaminamiento, justo antes de que el paquete abandone el router.
>>NAT por destino o Destination NAT (DNAT). Se manifiesta cuando el router altera el destino del paquete, esto es, cambia algún parámetro relacionado con el destino. DNAT siempre se aplica antes del encaminamiento, cuando el paquete ingresa al router.

sábado, 16 de julio de 2011

IP-TABLE

   El comando iptables conforma un sistema integrado en el kernel del sistema
operativo linux, que permite al administrador definir reglas de filtrado sobre el trafico de red. Las reglas determinan que hacer con los paquetes que han ingresado al sistema. Cada regla especifica diversas propiedades de los paquetes.
  Las reglas se agrupan en cadenas. Una cadena comprende una lista ordenada de reglas. A su vez, las cadenas se agrupan en tablas. Cada tabla se asocia a un tipo distinto de procesamiento de paquetes.

VULNERABILIDADES TCP/IP


RED CORPORATIVA
Se puede exponer la red corporativa a un ataque atreves de laconectividad que ofrece la intranet y los protocolos que utiliza.Cualquier sistema de red, las grandes computadoras, bases d dato ysistemas de archivos, conectado directa o indirectamente a laintranetson potencialmente vulnerables
 SERVIDOR DE LA INTRANET
Los servidores que están conectados directamente la intranetpueden ser objetos de ataques y, por tanto, se puede ver y alterartoda la informaciónquecontienen.
TRANSMISIÓN DE DATOS
La información que se transmite por la intranet puede ser objeto deataques. La confidencialidad e integridad de dicha informaciónpuedeestar enpeligro ante individuosno autorizados
SERVICIOS DISPONIBLES
Un ataque de ciertos individuos puede desactivar los sistemas deredo la misma red
REPUDIO
Puede repudiarse una comunicación electrónica. Uno o másparticipes en un dialogo electrónico puede, mas tarde, negar que haparticipadoen el dialogo.