jueves, 4 de abril de 2019

APLICACIÓN DELA NORMATIVIDAD INFORMÁTICA



ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIÓN

Imagen relacionada



El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento es decir causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.La definición legal de estos tipos, encuadran según la conducta de sus perpetradores. En la novísima LECDI en su artículo 7, se establece lo que es el sabotaje o daño a sistemas.

  • -SABOTAJE INFORMÁTICO
  • -ESPIONAJE FUGAS DE DATOS
  • -HERRAMIENTAS DE SOFTWARE DE DATOS


-SABOTAJE INFORMÁTICO
Imagen relacionada.
¿Qué es el sabotaje? Es una acción deliberada dirigida a debilitar a otro mediante la subversión, la obstrucción, la interrupción o la destrucción de material.Sabotaje Informático Consiste en borrar, suprimir o modificar sin autorización funciones o datos de la computadora con intención de obstaculizar el funcionamiento normal del sistema. Algunas técnicas son: los virus, gusanos, rutinas cáncer, bomba lógica o cronológica, acceso no autorizado a sistemas o servicios, espionaje y reproducción no autorizada de programas informáticos (piratería).
Sabotaje Informático Comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento

Las técnicas que permiten cometer sabotajes informáticos son:

Virus.- Una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos

Gusanos.- Se fabrica en forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos.

Bomba lógica o cronológica.- Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. 


-ESPIONAJE Y FUGAS DE DATOS

Resultado de imagen para ESPIONAJE Y FUGAS DE DATOS



El Espionaje Informático (industrial o comercial) debe entenderse como la obtención, con ánimo de lucro y sin autorización para el tráfico económico de la industria o comercio, surge allí una seria dificultad para el legislador ante la variedad de comportamientos que encajan en él. Entre las modalidades más conocidas tenemos:

  •  La fuga de datos (Data Leakage), modalidad informática de las prácticas de "espionaje industrial", aparece en tanto todas las empresas y entidades custodian sus informaciones más valiosas en los archivos informáticos, posibilitándose su sustracción.
  • Las puertas falsas (Trap Doors), conducta consistente en la introducción a los sistemas informáticos a través de accesos o "puertas" de entrada no previstas en las instrucciones de aplicación de los programas.
  • Las "Llaves Maestras" (Superzapping), es el uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de información, su denominación se debe a un programa denominado "superzap", que a modo de "llave maestra" permite ingresar a cualquier archivo, así se encuentre reservado.
  •  El pinchado de líneas (Wiretapping), modalidad que consiste en la interferencia en líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas.
  • La apropiación de informaciones residuales (Scavenging), que consiste en la obtención de información abandona por los usuarios legítimos del sistema informático.

-HERRAMIENTAS DE SOFTWARE DE DATOS

Imagen relacionada



Aplicaremos el término herramienta a un producto CASE que da soporte a una tarea concreta dentro de las actividades de desarrollo de software. Dicho soporte consistirá en una serie de servicios, cada uno de los cuales automatiza una operación individual. Podemos clasificar las herramientas según los servicios que ofrece y/o la tarea a la que da soporte. A continuación se describen algunas clases de herramientas o grupos de funciones que podemos encontrar en un entorno de programación:
Edición y examen del código (editor / browser / navigator)
-Codificación
-Verificación y validación
-Gestión de configuración
-Métricas
-Otras herramientas

  • OllyDbgPotente depurador (Debugger) Windows con un motor de ensamblado y desensamblado integrado. Tiene numerosas otras características . Muy útil para parcheado, desensamblado y depuración.
  • GNU Debugger (GDB)GDB o GNU Debugger es el depurador estándar para el sistema operativo GNU. Es un depurador portable que se puede utilizar en varias plataformas Unix y funciona para varios lenguajes de programación como C, C++ y Fortran

  • Editor Hexadecimal Un editor hexadecimal (o editor de archivos binarios) es un tipo de programa de ordenador que permite a un usuario modificar archivos binarios.
  • Syser El depurador Syser pretende ser un reemplazo completo de SoftICE. Se ejecuta en las versiones 32-bit de Windows Vista/XP/2003/2000, y soporta SMP, HyperThreading y CPUs multinúcleo.
  • Micrisoft Debugging ToolsMicrosoft Debugging Tools 32/64-bit Version es un conjunto de herramientas de depuración, que detecta y permite la corrección de errores en el código fuente de programas, controladores, servicios y el núcleo (kernel) de Windows.
  • Process ExplorerProcess Explorer muestra información acerca de los procesos de identificadores y DLL que se han abierto o cargado.
  • Process MonitorProcess Monitor es una herramienta avanzada de supervisión para Windows que muestra en tiempo real el sistema de archivos, el Registro y la actividad de los procesos y subprocesos.
  • PortMonPortmon es una utilidad que supervisa y muestra la actividad de todos los puertos serie y paralelos de un sistema

-Articulo 211 bis 1 al 7 del  código penal federal relativo al acceso ilícito a sistemas y equipos de informática


Bis 1: al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas protegidos por algún mecanismo de seguridad se le impondrán de 6 meses a 2 años de prisión y de 100 a 300 dias de multa

Bis 2: al que sin autorización modifique , destruya o provoque perdida de información contenida en sistemas o equipos de informática del estado , protegidos por algún mecanismo de seguridad se le impondrán de uno a cuatro años de prisión y de 200 a 600 dias de multa

Bis 3: al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique , destruya o provoque perdida de información que contengan, se le impondrán de 2 a 8 años de prisión y de 300 a 900 dias de multa

Bis 4: al que sin autorización modifique, destruya o provoque perdida de información contenidaen sistemas o equipos de seguridad, se le impondrán de 6 meses a 4 años de prisión y de 100 a 300 dias de multa

Bis 5: al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de 3 meses a 2 años de prisión y de 100 a 300 dias de multa

Bis 6: para los efectos de los artículos bis 4 y bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el articulo 400 bis de este código.

Bis 7: las penas previstas es este capítulo se aumentaran hasta en una mitad cuando la información obtenida se utilice en provecho o ajeno.









referencias






lunes, 4 de marzo de 2019

MANEJO DE REDES

MANEJO DE REDES


Resultado de imagen para MANEJO DE REDES
DIANA CRISTAL DE LA CRUZ MUÑOZ 
VICENTA CORTEZ REYES








INDICE
  • PRACTICA 1
  • PRACTICA 2
  • PRACTICA 3
  • PRACTICA 4
  • PRACTICA 5












CONFIGURACIÓN DE PUNTOS DE ACCESO #1





 ·

    el primer paso que deben seguir para cambiar la contraseña es acceder (desde el navegador) a la siguiente dirección: 192.168.0.1 o 192.168.1.1



una vez hemos ingresado en la dirección, se nos pedirá que indiquemos un usuario y una contraseña para cambiar la contraseña del módem Megacable. aquí es donde según el módem nos podemos encontrar con diferentes opciones:
 1.     usuario: Admin - contraseña: vacía
2.     usuario: admin - contraseña: admin
3.     usuario: user - contraseña: user
4.     usuario: cisco - contraseña: cisco

·       


·     

  •  ahora pasamos a realizar el cambio de contraseña del módem de Mega cable,

  •       verificar si la contraseña se modifico









 CONFIGURACIÓN DE UNA NIC INALAMBRICA



La NIC inalámbrica permite que la computadora se conecte a una red inalámbrica. Utiliza ranuras de expansión PCI y PCIe en la motherboard.
MATERIALES
         Ranura PCI o PCIe libre en la tarjeta madre.
         Una NIC inalámbrica PCI o PCIe.
         Una pulsera antiestática.
         Kit de herramienta
         Tarjeta de red PCI o ISA (adaptador Ethernet)
         Cable de red
·         Sistema informático que ejecute Windows 95

             
Instala una tarjeta de red inalámbrica en una computadora de escritorio.


Apaga tu computadora y desconéctala completamente. Si instalas una tarjeta interna y no una con adaptador USB, este trabajo debe realizarse con el equipo apagado y desconectado

3
Abre el gabinete de la computadora.
En el caso de algunas computadoras de escritorio antiguas, debes retirar con un desarmador los tornillos que se encuentran detrás del gabinete. Para la mayoría de las Mac y computadoras de escritorio solo será necesario tirar de un interruptor que te permitirá ya sea jalar hacia abajo un lado o retirar completamente parte del gabinete
4
Encuentra un puerto PCI libre en la computadora de escritorio. Asegúrate de retirar la placa frontal de este puerto antes de proceder con la instalación. Esto expondrá la nueva tarjeta de red inalámbrica desde la parte trasera de tu computadora cuando cierres el gabinete.
Para una Mac, ubica el puerto especial Airport. En la mayoría de los modelos de la quinta generación llamados PowerMac, normalmente parte de la pared metálica separa la placa. En el modelo iMac G4, el puerto de la tarjeta de red inalámbrica se encuentra en la base redonda y; en el modelo iMac G5, la verás justo en el centro al retirar toda la tapa trasera.
5
Conecta la tarjeta de red inalámbrica.
En una computadora de escritorio, inserta la tarjeta de red inalámbrica hasta que se fije firmemente en el puerto. Fija los tornillos correspondientes a la tarjeta de red con un desarmador. Luego, fija la antena a la parte exterior de la tarjeta de red y cierra el gabinete.                                                   En una Mac, conecta el cable con la antena a la parte trasera de la tarjeta y esta a la placa. Solo se podrá conectar de una forma, así que si no funciona la primera vez, solo gírala. Normalmente conectarás la tarjeta con la etiqueta hacia abajo de modo que puedas ver el número de serie y otros detalles escritos en la tarjeta.
6
Cierra el gabinete y ejecuta el software que viene con la tarjeta de red inalámbrica.
7
Retira la batería de tu laptop. Esto no es necesario, pero es una práctica buena para asegurarte de que tu equipo esté a salvo


8
Retira la cubierta de comunicación de la laptop, la cual identificarás debido a que tiene una C. Para una laptop Mac, retira toda la tapa posterior.
9
Instala la tarjeta de red inalámbrica en el puerto mini PCI para una laptop y en el puerto Airport para una Mac. Asegúrate de conectar la antena a la tarjeta de red inalámbrica. Luego cierra la laptop.
10
Ejecuta el software que viene con la tarjeta y configura tu acceso a la red.




CONFIGURACIÓN DE UN ACCES POINT











UNA VEZ QUE  CONECTAMOS EL ROUTER CON EL ACCEES POINT, NOS APARECE LOS PUNTOS VERDES LO CUAL QUIERE DECIR QUE ESTAMOS CONECTADOS







RED INALAMBRICA 
1.En el primer paso agremos tres pc y un rúter luego los conectamos a cada uno con el rúter y también una laptop 



2.Seguimos cambiando la configuración de las computadoras tanto como la laptop



 3.luego configuramos la la ip
4.seguimos configurando con cada pc y también con la laptop 
5.luego aquí checamos por si podemos conectar a la pc y a laptop


6.enviamos mensajes a cada uno del pc y también a la laptop.
Conclusión: la practica siguiente consiste en conectar la pc a un rúter y como poder enviar mensaje bueno al realizar podemos obtener de que como podemos cambiar la ip, además de ver la forma la conexión de un de positivo a otro.
























PRACTICA·5


CONFIGURAN DE LAN 

INALAMBRICA CON INALAMBRICA


-1-agragaremos 3 pc y un switch


2-tambien agregaremos un router y dos laptops

3-conectar con una antena inalámbrica

Conectaremos las pc con un cable directo




Conectamos las pc con un cable directo hacia el swicht 



Agregamos un  Access point para realizar la conexión entre las laptops


Realizamos una conexión entre el switch y el router mediante un cable directo 
Configuramos el router con el acces point
CONCLUCION
Una vez que se configure las pc con la red podemos acceder a enviar mensajes o documentos entre las pc y las laptops conectadas en cierta red pudiendo con esto poder transmitir información en tiempo y forma.

APLICACIÓN DELA NORMATIVIDAD INFORMÁTICA

ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIÓN El término sabotaje informático comprende todas aquellas conductas dirigidas a el...