jueves, 24 de noviembre de 2016

Cableado estructurado de una red de computadora

- Norma  TIA/568 A:
ANSI/EIA/TIA-568-A DOCUMENTO PRINCIPAL QUE REGULA TODO LO CONCERNIENTE A SISTEMAS DE CABLEADO ESTRUCTURADO PARA EDIFICIOS COMERCIALES.
Esta norma reemplaza a la EIA/TIA 568 publicada en julio de 1991
El propósito de la norma EIA/TIA 568­A se describe en el documento de la siguiente forma:
"Esta norma especifica un sistema de cableado de telecomunicaciones genérico para edificios comerciales que soportará un ambiente multiproducto y multifabricante. También proporciona directivas para el diseño de productos de telecomunicaciones para empresas comerciales.
El propósito de esta norma es permitir la planeación e instalación de cableado de edificios comerciales con muy poco conocimiento de los productos de telecomunicaciones que serán instalados con posterioridad. La instalación de sistemas de cableado durante la construcción o renovación de edificios es significativamente menos costosa y desorganizadora que cuando el edificio está ocupado."
Alcance
La norma EIA/TIA 568­A especifica los requerimientos mínimos para el cableado de establecimientos comerciales de oficinas. Se hacen recomendaciones para:
Las topología
La distancia máxima de los cables
El rendimiento de los componentes
Las tomas y los conectores de telecomunicaciones
Se pretende que el cableado de telecomunicaciones especificado soporte varios tipos de edificios y aplicaciones de usuario. Se asume que los edificios tienen las siguientes características:
Una distancia entre ellos de hasta 3 km
Un espacio de oficinas de hasta 1,000,000 m2
Una población de hasta 50,000 usuarios individuales
Las aplicaciones que emplean el sistemas de cableado de telecomunicaciones incluyen, pero no están limitadas a:
Voz
Datos
Texto
Video

Imágenes
Resultado de imagen para norma tia 568 a
http://bignewsoftware.blogspot.mx/2011/04/norma-eia-tia-568a-568b.html




-Norma TIA/568B:

TIA/EIA-568-B intenta definir estándares que permitirán el diseño e implementación de sistemas de cableado estructurado para edificios comerciales y entre edificios en entornos de campus. El sustrato de los estándares define los tipos de cables, distancias, conectores, arquitecturas, terminaciones de cables y características de rendimiento, requisitos de instalación de cable y métodos de pruebas de los cables instalados. El estándar principal, el TIA/EIA-568-B.1 define los requisitos generales, mientras que TIA/EIA-568-B.2 se centra en componentes de sistemas de cable de pares balanceados y el -568-B.3 aborda componentes de sistemas de cable de fibra óptica.

http://normaeiatia568ayb.blogspot.mx/
Resultado de imagen para norma TIA/568


-Combinación de normas:
Las dos Normas especificas para Computadoras 

El cableado estructurado para redes de computadores nombran dos tipos de normas o configuraciones a seguir, estas son: La EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B) que comúnmente le llamamos norma A y norma B. La diferencia entre ellas es el orden de los colores de los pares a seguir para el conector RJ45. 

A continuacion se muestra el orden de cada norma: 

Configuración Cables de Red 

Como armar un cable de red cruzado para conectar dos computadores entre si? 

El cable cruzado es utlizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc. 

Un cable cruzado es aquel donde en los extremos la configuracion es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmision de un lado para que llegue a recepcion del otro, y la recepcion del origen a transmision del final. 

Para crear el cable de red cruzado, lo unico que deberá hacer es armar un extremo del cable con la norma T568A y el otro extremo con la norma T568B. 

Nota: Ciertos equipos activos tienen la opcion de predeterminarles que tipo de cable van a recibir, si uno recto o uno cruzado, esto se realiza a traves de un boton o via software (programacion del equipo), facilitando asi al personal que instala y mantiene la red el trabajo del cableado. 

Como armar un cable de red directo para conectar un computador a un HUB o SWITCH? 

El cable recto es sencillo de construir, solo hay que tener la misma norma en ambos extremos del cable. Esto quiere decir, que si utilizaste la norma T568A en un extremo del cable, en el otro extremo tambien debes aplicar la misma norma T568A. 

Este tipo de cables es utilizado para conectar computadores a equipos activos de red, como Hubs, Switchers, Routers. 

Terminales de Transmision y Recepcion 

Las redes de computadores no utilizan los 4 pares (8 cables) en su totalidad, utilizan solamente 4 cables: 2 para transmitir y 2 para recibir. 

redes


La norma que mas se recomienda en Argentina, es la T568A, que viene a ser la norma que mas se usa en nuestro pais. 

Ultimo concejo, antes de poner los cables en la ficha, corroborar que los colores de los cables estén alternados, es decir, uno oscuro, uno claro, uno oscuro, uno claro, etc. 


- El Router: 
Un “Router” es como su propio nombre indica, y fácilmente se puede traducir, un enrutador o encaminador que nos sirve para interconectar redes de ordenadores y que actualmente implementan puertas de acceso a internet como son los router para ADSL, los de Cable o 3G.
Son ya hoy por hoy en su mayoría dispositivos de Hardware desarrollados por fabricantes como Cisco o Juniper y cuyo software esta desarrollado por esas mismas empresas, aunque también pueden ser ordenadores implementados con los protocolos de red (RIP, OSPF, IGRP, EIGRP y BGP) para los cuales existen ya paquetes (normalmente de software libre) con los distintos Drivers como pueden ser: Quagga, Vyatta, Zebra o ZebOs.
Es decir, si tienes un solo ordenador lo normal sería que tuvieras un moden que te serviría para conectarte a internet a través de la red de tu proveedor en el caso que nos ocupa, pero si tienes más de un ordenador lo habitual es que tengas un router para que tu red pueda conectarse a la red de tu proveedor y este te conecte a internet compartiendo el ancho de banda que hallas contratado entre los distintos ordenadores de tu red. De esta manera el router se convierte en el intermediario entre tu red local y privada de tu casa e internet.

Para ello el router posee dos direcciones Ip’s, una la Ip pública que nos otorga nuestro proveedor que pueden ser tanto estática (que es siempre la misma) como dinámica (que cambia aleatoriamente en función de las necesidades de nuestro proveedor) que suelen ser la mayoría; y otra Ip privada que es la que tiene o le damos para nuestra red interna o local y que nos servirá para centralizar las comunicaciones entre nuestras distintas máquinas u ordenadores.

- El Switch:
Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto.
Opera en la capa 2 del modelo OSI y reenvía los paquetes en base a la dirección MAC.
El switch segmenta económicamente la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red o como la fuente última de seguridad, redundancia o manejo.
Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina que cada estación compita por el medio, dando a cada una de ellas un ancho de banda comparativamente mayor.

Resultado de imagen para que es el switch y para que sirve
-La dirección IP:
Estos números, llamados octetos, pueden formar más de cuatro billones de direcciones diferentes. Cada uno de los cuatro octetos tiene una finalidad específica. Los dos primeros grupos se refieren generalmente al país y tipo de red (clases). Este número es un identificador único en el mundo: en conjunto con la hora y la fecha, puede ser utilizado, por ejemplo, por las autoridades, para saber el lugar de origen de una conexión.
ip
Para que entendamos mejor el IP debemos conocer primero el TCP. Un protocolo de red es como un idioma, si dos personas están conversando en idiomas diferentes ninguna entenderá lo que la otra quiere decir. Con las computadoras ocurre una cosa similar, dos computadoras que están conectadas físicamente por una red deben "hablar" el mismo idioma para que una entienda los requisitos de la otra. El protocolo TCP standariza el cambio de informacion entre las computadoras y hace posible la comunicación entre ellas. Es el protocolo más conocido actualmente pues es el protocolo standard de Internet.

El protocolo TCP contiene las bases para la comunicación de computadoras dentro de una red, pero así como nosotros cuando queremos hablar con una persona tenemos que encontrarla e identificarla, las computadoras de una red también tienen que ser localizadas e identificadas. En este punto entra la dirección IP. La dirección IP identifica a una computadora en una determinada red. A través de la dirección IP sabemos en que red está la computadora y cual es la computadora. Es decir verificado a través de un número único para aquella computadora en aquella red específica.


Como funciona?

Los IPs pueden ser fijos o dinámicos: actualmente, los IPs fijos son raros, hasta por una cuestión de seguridad ya que los ataques son más fáciles cuando el número es siempre el mismo. La rotación de direcciones IPs (IP dinámicos) funciona de la siguiente forma: un determinado proveedor de acceso a Internet (Ej. Arnet), posee X números IPs para usar. Cada vez que una máquina se conecta a internet, el proveedor le asigna una dirección IP aleatoria, dentro de una cantidad de direcciones IPs disponibles. El proceso más utilizado para esta distribución de IPs dinámicos es el Dynamic Host Configuration Protocol (DHCP). Para acceder a las URLs, o direcciones IPs públicos como conocemos (p.ej. www.informatica-hoy.com.ar), existen los servidores DNS (Domain Name Server, en inglés), una base de datos responsable por la traducción de nombres alfanuméricos a direcciones IP, fundamentales para el funcionamiento de Internet tal cómo la conoces hoy. 

Existen direcciones IPs que, por norma, están reservadas para usos específicos. El IP 0.0.0.0 es un número de red estándar; cómo la dirección IP 127.0.0.1 es usada para probar una conexión local, durante diagnósticos de problemas de la red.

La mascara de red: 
Máscaras de Red. Combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.
Funcionamiento
Básicamente, mediante la máscara de red una computadora (principalmente la puerta de enlace, router...) podrá saber si debe enviar los datos dentro o fuera de las redes. Por ejemplo, si el router tiene la ip 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una IP que empiece por 192.168.1 va para la red local y todo lo que va a otras ips, para fuera (internet, otra red local mayor...).

Te un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de red sería: 255.0.0.0. También se puede escribir como 10.0.0.0/8

Como la máscara consiste en una seguidilla de unos consecutivos, y luego ceros (si los hay), los números permitidos para representar la secuencia son los siguientes: 0, 128, 192, 224, 240, 248, 252, 254, y 255.

La representación utilizada se define colocando en 1 todos los bits de red (máscara natural) y en el caso de subredes, se coloca en 1 los bits de red y los bits de host usados por las subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), sería 11111111.00000000.00000000.00000000 y en su representación en decimal sería 255.0.0.0.

Una máscara de red representada en binario son 4 octetos de bits (11111111.11111111.11111111.11111111).

Hay una notación estándar para grupos de direcciones IP, a veces llamada «dirección de red». Igual que un número de teléfono puede ser separado en prefijo de área y el resto, podemos separar una dirección IP en el prefijo de red y el resto.

Las personas solían hablar sobre «la red 1.2.3», refiriéndose a todas las 256 direcciones de la 1.2.3.0 a la 1.2.3.255. O si no les bastaba con esa red, se referían a «la red 1.2», que implica todas las direcciones desde la 1.2.0.0 a la 1.2.255.255.

Normalmente no escribimos «1.2.0.0 - 1.2.255.255». En su lugar, lo abreviamos como «1.2.0.0/16». Esta extraña notación «/16» (se llama «netmask» - máscara de red), necesita algo de explicación.

Cada número entre los puntos en una dirección IP se compone de 8 dígitos binarios (00000000 a11111111): los escribimos en la forma decimal para hacerlos más legibles a los humanos. El «/16» significa que los primeros 16 dígitos binarios constituyen la dirección d red, o en otras palabras, «1.2.» es la parte de la red (recuerde: cada dígito representa 8 binarios). Esto significa que cualquier dirección IP que comience por «1.2» es parte de la red: «1.2.3.4» y «1.2.3.50» lo son, y «1.3.1.1» no.

Para hacer la vida más fácil, solemos usar redes que acaban en «/8», «/16» y «/24». Por ejemplo, «10.0.0.0/8» es una gran red que contiene las direcciones desde la 10.0.0.0 a la 10.255.255.255 (¡alrededor de 24 millones de direcciones!). 10.0.0.0/16 es más pequeña, y sólo contiene las direcciones IP de la 10.0.0.0 a la 10.0.255.255. 10.0.0.0/24 es aún más pequeña, y sólo contiene las direcciones 10.0.0.0 a 10.0.0.255.

Para hacer las cosas más confusas, hay otras maneras de escribir máscaras de red. Podemos escribirlas como direcciones IP:

10.0.0.0/255.0.0.0

Para terminar, merece la pena señalar que la IP más grande de cualquier red está reservada para la «dirección de difusión», que se puede usar para formar un Máximo número Comentarios Corta Completa Máquinas

/8 /255.0.0.0 16,777,215 Se suele llamar «clase A
/16 /255.255.0.0 65,535 Se suele llamar «clase B» /17 /255.255.128.0 32,767 /18 /255.255.192.0 16,383 /19 /255.255.224.0 8,191 /20 /255.255.240.0 4,095 /21 /255.255.248.0 2,047 /22 /255.255.252.0 1,023 /23 /255.255.254.0 511
/24 /255.255.255.0 255 Se suele llamar «clase C» /25 /255.255.255.128 127 /26 /255.255.255.192 63 /27 /255.255.255.224 31 /28 /255.255.255.240 15 /29 /255.255.255.248 7 /30 /255.255.255.252 3
  • Resultado de imagen para que es la mascara de red y para que sirve

-La puerta de enlace: 
Pasarela o puerta de enlace(del inglés gateway) es un dispositivo, con frecuencia una computadora, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red, al protocolo usado en la red de destino.

Un Gateway (compuerta) no es como un puente, que simplemente transfiere información entre dos sistemas sin realizar conversión. Este modifica el empaquetamiento de la información o su sintaxis para acomodarse al sistema destino. Los Gateways trabajan en el nivel más alto del modelo OSI (el de Aplicación). Son el método más sofisticado de interconectar redes. Se pueden conectar redes con arquitecturas completamente distintas; por ejemplo, una red Novell PC con una red con arquitectura SNA o TCP/IP, o con una red Ethernet. Las compuertas no hacen funciones de enrutamiento en la red, simplemente transmiten paquetes para que puedan ser leídos. Cuando una compuerta recibe un paquete de una red, ésta traduce el paquete del formato usado en la red a un formato común entre compuertas, y luego lo envía a otra compuerta, la cual después de recibirlo lo traduce del formato común al formato usado en la red destino, y por último lo envía a ésta.Funcionamiento
Resultado de imagen para que es la puerta de enlace y para que sirve

-El DNS:
Uno de los términos que más se pueden escuchar en internet cuando hay problemas es la palabra DNS. Pero, ¿Sabemos qué son exactamente las DNS y para qué sirven? Si no es así, intentaremos explicarlo para que todos tengamos una visión general de qué son y para qué sirven.
DNS es la abreviatura de Domain Name System, que traducido al castellano sería algo como sistema de nombres de dominio. Los Servidores DNS son las máquinas capaces de convertir un nombre de dominio tipo www.ono.es en la dirección real de la máquina donde se aloja, que será su dirección IP. Como sería muy complicado de recordar cada número de cada página, se crearon los dominios para recordarlos fácilmente pero claro, estos debían apuntar o dirigir las visitas a la máquina real. Ahí es donde entra, como ya hemos comentado, las DNS.
Por poner un ejemplo práctico, pongamos que queremos entrar a www.ono.es. Al pulsar intro, nuestro navegador contactará con un servidor DNS para que le comunique la dirección real en donde está ONO. El Servidor DNS comprobará que el dominio ono.es corresponde a la IP 62.42.232.235 y es la que le transmitirá al navegador, que podrá devolver al usuario la página de ONO. Tan sencillo como esto.
El proceso se vuelve un poco más sencillo cada vez que navegamos, ya que las direcciones que vayamos visitando se guardarán en una tabla, para agilizar el proceso de páginas que visitamos a menudo. Si no está en esa tabla, se hará una petición al Servidor DNS y cuando se devuelva la dirección IP, se guardará en la tabla para futuras visitas.
-El DHCP:

Definición del término DHCP

DHCP significa Protocolo de configuración de host dinámico . Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red.
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado host.

Funcionamiento del protocolo DHCP

Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto, en una red puede tener sólo un equipo con una dirección IP fija: el servidor DHCP.
El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada especial que el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará un paquete especial de transmisión (transmisión en 255.255.255.255 con información adicional como el tipo de solicitud, los puertos de conexión, etc.) a través de la red local. Cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión (no olvide que el cliente no tiene una dirección IP y, por lo tanto, no es posible conectar directamente con él) que contiene toda la información solicitada por el cliente.
Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores, como desde los servidores hacia un cliente:
  • DHCPDISCOVER (para ubicar servidores DHCP disponibles)
  • DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los parámetros iniciales)
  • DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su concesión)
  • DHCPACK (respuesta del servidor que contiene los parámetros y la dirección IP del cliente)
  • DHCPNAK (respuesta del servidor para indicarle al cliente que su concesión ha vencido o si el cliente anuncia una configuración de red errónea)
  • DHCPDECLINE (el cliente le anuncia al servidor que la dirección ya está en uso)
  • DHCPRELEASE (el cliente libera su dirección IP)
  • DHCPINFORM (el cliente solicita parámetros locales, ya tiene su dirección IP)
El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor responde con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al cliente. El cliente establece su configuración y luego realiza un DHCPREQUEST para validar su dirección IP (una solicitud de transmisión ya que DHCPOFFER no contiene la dirección IP) El servidor simplemente responde con un DHCPACK con la dirección IP para confirmar la asignación. Normalmente, esto es suficiente para que el cliente obtenga una configuración de red efectiva, pero puede tardar más o menos en función de que el cliente acepte o no la dirección IP...
Resultado de imagen para que es el dhcp y para que sirve
-Cableado UTP:
Categorías UTP según recomendación EIA/TIA 568A La recomendación ISO/IEC 11801 establece una clasificación para enlaces de corta distancia, que pueden ser cubiertos con UTP/FTP. En la clasificación se distingue entre cuatro clases de enlaces (A, B, C y D), con prestaciones crecientes. En la cualificación del enlace contribuyen tanto el tipo de cable como los empalmes, conectores, tendido, emisión electromagnética, etc., de manera que las medidas de calidad que determinan la clase deben realizarse una vez instalado. Como referencia, en la figura se indican las distancias máximas que pueden cubrirse con UTP categorías 3 y 5, para cumplir los requerimientos de los distintos enlaces, así como las velocidades binarias con las que operan
Cableado FTP:
Conocido preferentemente por sus siglas de FTP (en inglés, File Transfer Protocol) este protocolo de red llamado Protocolo de Transferencia de Archivos es como su nombre lo indica una de las formas en la cual podemos enviar archivos hacia una Red TCP (siglas en inglés de Transmission Control Protocol) en la que utilizaremos la clásica arquitectura de Cliente - Servidor para dicha transferencia. De este modo, tenemos desde nuestro ordenador que oficiará como Cliente la posibilidad de poder establecer un vínculo con un Servidor remoto para poder o bien descargar archivos desde esta dirección de destino, o bien poder cargar archivos mediante un envío del mismo, sin tener en cuenta como condicionante al Sistema Operativo que se esté utilizando en cada extremo de la comunicación de datos.

Este servicio utiliza el modelo TCP IP para poder establecer, mediante la utilización de los puertos de red 20/21 una conexión de altísima velocidad, aunque esto a veces suele estar aparejado de un riesgo, ya que tanto el inicio de sesión (es decir, el ingreso de Usuario y Contraseña) como también el intercambio de archivos que allí sucede se realiza sin Cifrado alguno.
Resultado de imagen para que es el cable ftp y para que sirve


FIBRA ÓPTICA: 
La fibra óptica resulta interesante porque toma un concepto muy antiguo que es la manipulación de la luz, no es otra cosa más que eso, la manipulación controlada de la luz. Si nos remontamos a la historia, los mismos egipcios controlaban la luz por medio de espejos para iluminar dentro de las increíbles pirámides... ¿Precursores de la fibra óptica?

Hoy la manipulación de la luz está controlada dentro de un cable, con terminaciones especiales y en placas especiales que hacen que la transmisión sea posible y que se detallará a lo largo de este poste informativo.
Resultado de imagen para que es fibra optica y para que sirve

martes, 22 de noviembre de 2016

APLICACIÓN DE BUENAS PRÁCTICAS DE SEGURIDAD DE LA RED INTERNET


Ø      Configuración de cuentas y grupos de usuarios  
-          Cuentas de usuarios y contraseñas: A una cuenta se le identifica por un nombre de usuario (comúnmente conocido como login) y una contraseña (o password).El nombre de usuario es un nombre único que se identifica a cada usuario (aunque en ocasiones existen alguna clase de usuarios 'invitado'). Los nombres de usuario se basan por lo general en cadenas cortas alfanuméricas. Dependiendo de las políticas o los servicios en particular, los nombres de usuario son elegidos ya sea por el usuario, o asignados por el administrador de sistemas. Las opciones generalmente utilizadas para los nombres de usuarios pueden ser el nombre, las iniciales o alguna combinación con el nombre, apellido, iniciales o algunos números arbitrarios. Algunas veces los sistemas dictan los aspectos para elegir un nombre de usuario. Por razones de seguridad, algunos sistemas exigen que el nombre de usuario contenga dígitos y/o símbolos (en vez de solo consistir de letras), aunque por lo general este requerimiento es más comúnmente asociado con las contraseñas. Los nombres de usuario son ocasionalmente utilizados como el nombre del buzón en las direcciones de correo electrónico. Además es seguro ya que te pide ingresar algún texto y esto representa algunas dificultades para quienes quieren robar tu contraseña por lo que cancelan todo
-          Grupos de usuarios: Trabajar con un grupo de usuarios que por separado puede resultar algo más sencillo, debido a que en vez de trabajar con una variable, se hace con un vector pudiendo referirse a un conjunto o a uno en exclusiva, facilitando la configuración de los permisos de cada usuario.
En un grupo de usuarios existen privilegios globales e individuales, primero se consideran los globales y luego se consideran los individuales, agregándole o disminuyéndole privilegios basándose en los globales. Invitados: Son los usuarios con menos permisos en el sistema o red, solo podrán leer un número muy reducido de archivos o hasta ni siquiera acceder a ningún tipo de información

 Usuarios: Son los usuarios normales del sistema, con pocos permisos. Tienen permisos para conectarse al sistema interactivamente y a través de la red, pero no pueden modificar ningún tipo de información.

Usuarios interactivos: Este grupo representa a todos aquellos usuarios que tienen el derecho de iniciar una sesión local en el sistema o red.

Usuarios autentificados: Agrupa a todos los usuarios que poseen una cuenta propia para conectarse al sistema, solo pueden ver algunos archivos y carpetas del sistema y leer, modificar y eliminar los archivos pertenecientes a su cuenta.

Administradores: Son los usuarios con más permisos sobre el sistema o red, pueden ver, modificar y eliminar cualquier tipo de información


Ø  Manejo de software de seguridad en el equipo

-          Actualizaciones automáticas: Una de las cuestiones esenciales en cuanto a seguridad cuando trabajas con un sistema operativo Windows es la descarga e instalación de las actualizaciones.
Si dispones de los sistemas operativos, Windows Millenium, Windows 2000 con Service Pack 3 o superior, Windows XP o Windows 2003 Server podrás utilizar el servicio de actualización automática
-          Opciones de seguridad en los navegadores: Internet Explorer tiene un menú “Seguridad” en el que el usuario puede apoyarse al navegar para hacerlo de forma segura. Por ejemplo puede usar Exploración InPrivate para navegar en privado y al salir se borren las contraseñas, el historial de búsqueda y de páginas visitadas. O utilizar el filtro SmartScreen para identificar sitios de suplantación de identidad y malware. La función Protección de Rastreo es para que los sitios web que se visitan no recojan datos de la visita, aunque ello depende de las prácticas de privacidad de los sitios web que se visitan.
No hay nada que sea cien por ciento seguro, pero con las herramientas de seguridad (antivirus, antispyware, firewall, entre otros) y una configuración adecuada de seguridad del navegador, ayudamos a tener una mejor seguridad al navegar por Internet.
-          FILTRO ANTIPHISHING: Los filtros anti-phishing (correos electrónicos engañosos) comprueban las páginas web a las que accede un usuario y las comparan con una base de datos de páginas legítimas y páginas de phishing. Estos filtros alertarán al usuario si la página que va a visitar es una página de phishing conocida o si la página entraña algún tipo de riesgo potencial para su seguridad. Muchas de las últimas versiones de los navegadores más habituales tienen un filtro de phishing incluido
-          Firewall: Un firewall es un sistema que protege a un ordenador o a una red de ordenadores contra intrusiones provenientes de redes de terceros (generalmente desde internet). Un sistema de firewall filtra paquetes de datos que se intercambian a través de internet. Por lo tanto, se trata de una pasarela de filtrado que comprende al menos las siguientes interfaces de red:
una interfaz para la red protegida (red interna) una interfaz para la red externa.
El sistema firewall es un sistema de software, a menudo sustentado por un hardware de red dedicada, que actúa como intermediario entre la red local (u ordenador local) y una o más redes externas. Un sistema de firewall puede instalarse en ordenadores que utilicen cualquier sistema siempre y cuando:
La máquina tenga capacidad suficiente como para procesar el tráfico
El sistema sea seguro
No se ejecute ningún otro servicio más que el servicio de filtrado de paquetes en el servidor.
-          Antispyware: SUPERAntiSpyware es uno de los mejores Antispyware, recomendado por InfoSpyware, ya que gracias a su tecnología multi-dimensional permite controlar cualquier tipo de amenazas como Spyware, Troyanos, Rogues, Gusanos, Rootkits, Adwares y cualquier otro tipo de software malintencionado.
-          Antispam: El antispam es lo que se conoce como método para prevenir el correo basura. Tanto los usuarios finales como los administradores de sistemas de correo electrónico utilizan diversas técnicas contra ello. Algunas de estas técnicas han sido incorporadas en productos, servicios y software para aliviar la carga que cae sobre usuarios y administradores. No existe la fórmula perfecta para solucionar el problema del spam por lo que entre las múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos casos, el correo deseado para eliminar completamente el spam, con los costes que conlleva de tiempo y esfuerzo. Las técnicas antispam se pueden diferenciar en cuatro categorías: las que requieren acciones por parte humana; las que de manera automática son los mismos correos electrónicos los administradores; las que se automatizan por parte de los remitentes de correos electrónicos; las empleadas por los investigadores y funcionarios encargados de hacer cumplir las leyes.

Ø  Compartir  archivos y carpetas de manera segura4

-          Asignar permisos a usuarios: Puede asignar permisos de usuario para las cuentas, las propiedades y las vistas. Para asignar permisos, seleccione la pestaña Administrador y haga clic en Gestión de usuarios en la columna CUENTA, PROPIEDAD o VER. Los permisos principales se heredan de forma predeterminada (cuenta > propiedad > vista). Por ejemplo, al establecer permisos para un usuario en el nivel de la cuenta, el usuario contará con esos mismos permisos para todas las propiedades y vistas de la cuenta. Los permisos establecidos para los niveles secundarios tienen prioridad sobre los permisos establecidos en un nivel superior. Conforme desciende por la jerarquía, puede conceder más permisos, pero no menos. Por ejemplo, si un usuario tiene el permiso de lectura y análisis en la cuenta, también puede concederle el permiso de edición en la propiedad o en la vista. Pero si el usuario tiene permiso de edición en la cuenta, no podrá limitar el permiso solo a lectura y análisis en la propiedad.
-          Asignar permisos a grupos: Puedes utilizar los permisos básicos para personalizar quién puede unirse a tu grupo o publicar o ver temas en él.
Estos son los pasos para establecer permisos básicos para tu grupo:
Abre Grupos de Google.
Haz clic en Mis grupos > nombre del grupo que quieras modificar.
Haz clic en Administrar en la esquina superior derecha.
Haz clic en Permisos > Permisos básicos. En la era NT, para asignar permisos a grupos, las mejores prácticas decían que los grupos locales eran destinados a recursos y los grupos globales usuarios, haciendo un nesting los grupos globales son miembros de grupos locales, y los grupos globales como tienen miembro a los usuarios. 

IDENTIFICACION DE RIESGOS EN INTERNET


·         TECNOLOGÍCO
-          Virus: Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
-          Troyano: En informática, se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad
-          Spyware: El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento. Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente o simplemente para utilizarlos con fines publicitarios.
-          Gusano: Los "Gusanos Informáticos" son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsarlos ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos
-          Spam: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
-          Intrusos: Los intrusos informáticos, son archivos cuyo propósito es invadir la privacidad de tu computadora, posiblemente dejando daños y alterando el software del equipo. Entre ellos están: los spyware, etc.
-          Piratería: La piratería informática consiste en la distribución y/o reproducción ilegales de software. Comprar software significa en realidad comprar una licencia para usar el software.


·         ECONOMICOS
-          PHISHING: Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña, ETC
-          Fraude: El fraude cibernético e informático se refiere al fraude realizado a través del uso de una computadora o del Internet. La piratería informática (hacking) es una forma común de fraude: el delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial.
-          Robo De Información: El robo de datos atravez de internet y la posterior venta de información supone uno de los negocios más rentables que hay en la actualidad también llamado cibercrimen y tras el transcurso del tiempo los métodos van cambiando constantemente.
Resultado de imagen para riesgos del internet economicos
·    
             SOCIALES

-          Contenidos Inapropiados: Existen páginas en Internet que plantean temas no adecuados para nadie y en especial para usuarios jóvenes. Es el caso de sitios que tratan de fomentar el racismo, violencia, terrorismo, armas, sectas, pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o bulimia, etc. En muchos casos la policía descubre y cierra algunas de estas páginas pero a veces las tareas de investigación judicial llevan su proceso y estos sitios permanecen publicados durante un cierto periodo de tiempo. En otros casos los contenidos están reservados solo para personas adultas: pornografía, apuestas, etc.
-          Ingeniería Social: Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos
-          Hostigamiento en línea o Cyberbulling: El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen
-          Información Falsa: El fenómeno de la información falsa por Internet es tan viejo como la red misma y ha ido evolucionando con el discurrir del tiempo, perfeccionando el método y asimilando las nuevas formas de comunicación online. Aunque la forma más común de fake es la de una noticia qué resulta ser falsa, también podemos encontrarnos con imágenes trucadas, vídeos de ficción pretendidamente reales y hasta publicaciones de Facebook apelando a nuestra solidaridad con alguna foto lastimera que conmueva lo suficiente como para provocar una reacción en quien la ve, generalmente un ‘me gusta’
-          Privacidad o Cuidado De La Identidad Digital: :Es todo lo que manifestamos en el ciberespacio e incluye tanto nuestras actuaciones como la forma en la que nos perciben los demás en la red”.1
Todas nuestras actuaciones dentro del espacio digital (imágenes, comentarios, links visitados, lugares donde publicamos nuestros datos, etc.) conforman nuestra identidad o perfil digital. Por tanto es imprescindible tener en cuenta que a través de esto los demás nos verán de un modo u otro en el ciberespacio.
Una de las competencias personales necesarias en la sociedad actual para el ciudadano digital es el saber gestionar su propia identidad digital, actuando de una manera ética y legal dentro de una correcta cultura de la participación.
Aparici, R. y Osuna Acedo, S. (2013), argumentan que “para gestionar la identidad digital se hace necesario gestionar los siguientes elementos: visibilidad, posicionamiento web, reputación y privacidad en internet”2
Se pueden crear diferentes identidades de un mismo individuo en Internet y además la identidad digital que una persona se crea no tiene porqué coincidir con la identidad analógica de esa persona, con sus características en el espacio físico

-          Adicción Al Internet: En general, definimos una adicción como una actitud o conducta generada como consecuencia de una dependencia. La adicción es el abuso habitual, independiente de la voluntad, de una sustancia o actividad, con resultado de dependencia. El incremento tan importante en el uso de Internet en los últimos años ha conducido en determinados casos a un uso patológico del mismo, que se ha catalogado como adicción a Internet y, por extensión, a las nuevas tecnologías como teléfonos móviles, videojuegos, compact disc (CDs), etc. También se le conoce con el nombre de trastorno adictivo a Internet.