Es importante mencionar que un plan de recuperación de desastres es un proceso que cubre los datos, el hardware y el software; para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural. Para la elaboración de un plan de desastres es importante tomar en cuenta las medidas necesarias que se llevarán a cabo cuando llegue a ocurrir algun tipo de desastre natural.
A continuación se describirá un plan de recuperación de desastres tomando en cuenta los siguientes pasos a seguir:
1.Se tiene que tener respaldo de la información.
2.Se debe tener capacitado al personal ante cualquier tipo de desastre natural.
3.Mantener ciertos puntos estrategicos para la creación de la nueva empresa que se llegue a ser dañada por algun tipo de desastre.
El objetivo principal de un plan de recuperación de desastres es mantener a la empresa como se encontraba anteriormente, para que está continue con sus labores y hacer que la empresa este dañada el menor tiempo posible para recupera las perdidas que este desastre les llego a ocasionar.
SEGURIDAD DE SISTEMAS DE INFORMACIÓN
Información acerca de las actividades que se realizan dentro de la materia de seguridad de sistemas de información.
miércoles, 27 de julio de 2011
jueves, 21 de julio de 2011
martes, 19 de julio de 2011
NAT
NAT (Network address translation) constituye el proceso por el que una máquina modifica las direcciones IP origen y/o destino.
>> NAT admite varias modalidades, en particular, una de ellas considera la traducción de direcciones atendiendo a la modificación de parámetros del destino parámetros del origen.
>> NAT por origen o Source NAT (SNAT). Se manifiesta cuando el router altera el origen del paquete, esto es, cambia algún parámetro relacionado con procedencia. SNAT siempre se aplica después del encaminamiento, justo antes de que el paquete abandone el router.
>>NAT por destino o Destination NAT (DNAT). Se manifiesta cuando el router altera el destino del paquete, esto es, cambia algún parámetro relacionado con el destino. DNAT siempre se aplica antes del encaminamiento, cuando el paquete ingresa al router.
sábado, 16 de julio de 2011
IP-TABLE
El comando iptables conforma un sistema integrado en el kernel del sistema
operativo linux, que permite al administrador definir reglas de filtrado sobre el trafico de red. Las reglas determinan que hacer con los paquetes que han ingresado al sistema. Cada regla especifica diversas propiedades de los paquetes.
Las reglas se agrupan en cadenas. Una cadena comprende una lista ordenada de reglas. A su vez, las cadenas se agrupan en tablas. Cada tabla se asocia a un tipo distinto de procesamiento de paquetes.
VULNERABILIDADES TCP/IP
RED CORPORATIVA Se puede exponer la red corporativa a un ataque atreves de laconectividad que ofrece la intranet y los protocolos que utiliza.Cualquier sistema de red, las grandes computadoras, bases d dato ysistemas de archivos, conectado directa o indirectamente a laintranetson potencialmente vulnerables |
SERVIDOR DE LA INTRANET Los servidores que están conectados directamente la intranetpueden ser objetos de ataques y, por tanto, se puede ver y alterartoda la informaciónquecontienen. |
TRANSMISIÓN DE DATOS La información que se transmite por la intranet puede ser objeto deataques. La confidencialidad e integridad de dicha informaciónpuedeestar enpeligro ante individuosno autorizados |
SERVICIOS DISPONIBLES Un ataque de ciertos individuos puede desactivar los sistemas deredo la misma red |
REPUDIO Puede repudiarse una comunicación electrónica. Uno o másparticipes en un dialogo electrónico puede, mas tarde, negar que haparticipadoen el dialogo. |
Suscribirse a:
Entradas (Atom)