Tips Computacionales 11-05-2024 15:54 (UTC)
   
 

Seguridad Informatica en su Empresa

El dia de hoy, les daremos un TIP muy sencillo de como mejorar la seguridad informatica de nuestras empresas.

Hablaremos de un metodo bastante sencillo que actualmente emplean los "crackers" para poder introducirse en a nuestros sistemas informaticos, con el cual tendremos el conocimiento de como podernos defender de estos ataques.

El gran error que presentamos la mayoria de los administradores de red, es creer que los ataques son llevados a cabo por personas expertas en el ramo y con herramientas sofisticadas, casi imposibles de tener acceso a ellas, lo cual es totalmente incorrecto. Uno de los ataques mas sencillos se puede llevar en las siguientes fases:

a) Recopilacion de la mayor informacion disponible de la empresa que se desea atacar:

Para recabar esta informacion, el atacante acude a los servidores publicos de la empresa que se encuentran publicados en Internet, como pueden ser:

Pagina WEB, servidor de FTP, Servidor de Mail, etc. estos servidores cuentan con una direccion IP publica y conocida. Partiendo de esta direccion IP, el atacante puede determinar si en ese rango de IP conocida, existen mas equipos que pertenezcan a la misma compania, o consultar el servidor de DNS para localizar otros recursos.

Es por esta razon que les hacemos la siguiente recomendacion: Hay que situar los servidores publicos en un rango de IP, fuera del rango de direcciones utilizadas para el resto de servicios (como, por ejemplo, el proxy), de forma que esten completamente separados, y asi no sean conocidos estos equipos al momento de que intenten hacer un escaneo del rango de las direcciones IPs de los servidores publicos.

b) Identificacion de los sistemas:

Despues de tener un listado de los equipos que se encuentran a su alcance, el atacante debe de identificar los sistemas operativos de cada uno de ellos, los servicios que ofrecen y las versiones de cada uno de los sistemas que manejan. Para lograr esto, los atacantes hacen uso de "ESCANERS" y de utilerias que hacen un rastreo de todos los servicios y puertos disponibles, para asi poder preguntarles acerca de los sistemas operativos y versiones que estos manejan y asi poder mostrar la informacion deseada.

Por lo tanto hay que tener en cuenta que: Cualquier servicio -por intrascendente que parezca-, es un potencial agujero de seguridad que el atacante podra aprovechar para introducirse en la red, ya que estos servicios son los que se encargan de abrir los puertos de comunicacion del sistema. Por esta razon, se les recomienda a cada uno de los administradores de red, hacer un analisis detallado de los servicios que se dejan en los servidores, y dejar en funcionamiento unicamente los servicios estrictamente necesarios, extremando las precauciones con aquellos que, por defecto, dejan abiertos mas de un puerto.

c) Una vez que el atacante conoce los sistemas operativos con sus versiones, aplicaciones y puertos abiertos, estos pueden correr una infinidad de aplicaciones (Las cuales se encuentran en forma gratuita en Internet) y con esto poder introducirse en nuestros sistemas, y apoderarse del control de los mismos, con los que pueden hacer cualquier cosa con ellos, como podria ser Robo de informacion, borrado de informacion, reemplazo de archivos, introduccion de Virus, Troyanos, etc.

Como ultima sugerencia, se les recomienda a todos los administradores de RED, que esten muy al pendientes de las actualizaciones que estan saliendo constantemente para los sistemas operativos, y ademas que estas sean aplicadas como medida preventiva ante un posible ataque de este tipo, los cuales aprovechan las vulnerabilidades no corregidas de los sistemas. Tambien les recomendamos tener mucho cuidado con la generacion de sus passwords, de los cuales se hablo anteriormente en uno de nuestros TIPs tecnicos.

 Esperemos que esta informacion sea de gran utilidad para obtener un mejor nivel de seguridad en nuestros sistemas.

Cabe recordarles la necesidad extrema de la utilizacion de Firewalls, Antivirus, Filtros de contenidos y Detector de Intrusos, para poder obtener un nivel optimo de seguridad de nuestros sistemas, de los cuales BIOS cuenta con una gran variedad de soluciones de este tipo, asi como tambien ponemos a su entera disposicion a nuestros Ingenieros para poder brindarles el soporte necesario para encontrar la mejor solucion que se adecue sus sistemas.

 



Tecnologia CENTRINO

Todos sabemos que Intel y los fabricantes de notebooks han lanzado una nueva tecnologia llamada CENTRINO.

 

Pero, que es CENTRINO?, Un nuevo microprocesador?, un nuevo chipset? o una tarjeta de red inalambrica?.

 

Pues bien, Centrino es una nueva tecnologia que incluye las 3 cosas anteriores, es un nuevo microprocesador que fue disenado desde cero para la movilidad, asimismo incluye un chipset totalmente optimizado para la movilidad e incluye una solucion de red inalambrica que se integra con los demas componentes.

 

Al haber sido disenado desde cero para la movilidad, las ventajas que ofrece Centrino son muchas, pero las mas importante es que se van a tener Notebooks mas delgadas, mas livianas, mas potentes y a las cuales les dure mucho mas la bateria, que es lo que todos los usuarios moviles buscamos.

 

Algunas caracteristicas de la tecnologia son:

 

PROCESADOR

    - Cache de 1 Mb

    - Bus de 400 Mhz

    - Intel MVP, Movil Voltage Positioning

    - Bus optimizado para bajo consumo de energia

    - Intel Speed Step mejorado

    - Manejador de Stack dedicado

 

CHIPSET 855

    - Soporte hasta 2 GB DDR

    - Soporte de USB 2.0

    - Video Intel Extreme Graphics Integrado (opcional) 

    - Manejo dinamico del bus de memoria y sistema

 

Solucion WIRELESS

    - Soporte para banda sencilla (802.11b) y doble (802.11 a/b )

    - Certificada WiFi

    - Seguridad

    - Software Intel PROSet

    - PSP (power save protocol)

 

Para mayor informacion consultar:

 

http://developer.intel.com/products/centrino/index.htm

 

En BIOS tenemos disponibles para ustedes modelos de Notebooks de todas las marcas reconocidas (Toshiba, Acer, Hp, IBM, Sony, etc.) con tecnologia Centrino.

 



 

Como Elegir una PDA

Las organizadoras digitales portatiles del tipo PDA estan experimentando un crecimiento considerable en los ultimos tiempos. Mas leves y mas asequibles que un ordenador portatil, consiguen dar respuestas a necesidades especificas. La oferta de los fabricantes se viene diversificando lo que dificulta la eleccion, principalmente para quien no tiene experiencia en este apartado. Dado el ritmo del mercado y la evolucion tecnologica es dificil mantener una cobertura exhaustiva, aunque, en la perspectiva de quien pretenda comprar un PDA, es posible y provechoso hablar de un conjunto de factores y componentes tecnicos que deben tener en cuenta.

Color


Originalmente los PDAs eran monocromos y los modelos limitados con niveles de gris siguen siendo los dominantes. Saber si una pantalla en color es o no fundamental para usted depende de la utilidad que le pretende otorgar. Si no le interesan los juegos o el multimedia, un visor monocromatico puede ser suficiente. Hasta por la diferencia de precios, a la que se suma otra cuestion: las pantallas en color consumen mucho mas electricidad y los respectivos modelos revelan, obligatoriamente una autonomia de funcionamiento muy inferior. Los PDA con pantallas en color son, generalmente, tambien de mayores dimensiones.

Memoria

Aunque sean contabilizados en las mismas unidades (MB), tipicamente los PDA detienen memorias comparativamente mucho mas reducidas que los ordenadores mas crecidos. No debe, por consiguiente, esperar hacer una comparacion exacta. El factor memoria no deja, entretanto de ser extremamente importante para el rendimiento. Los dispositivos del tipo Pocket PC pueden ofrecer memorias cercanas a los 32 MB mientras muchos Palm no pasan de los 8MB. Es imposible comparar la capacidad entre los sistemas operativos, pues tienen necesidades muy diferentes en cuanto a recursos. Tan importante como el valor de la memoria que el aparato trae de antemano, es el hecho de soportar o no la capacidad de expansion posterior. Muy importante pues puede aumentar la vida util de su aparato.

Sistema Operativo y Software

El mejor sistema operativo no se elige forzosamente por el nombre de quien lo desenvuelve. En la realidad, es un simple instrumento para cargar el software que realmente interesa. Asi, lo que se debe de definir es el tipo de software que se pretende utilizar, hay que tener en cuenta que el PalmOS, por ejemplo, tiene mas de 20.000 titulos para las mas variadas funciones, mientras el Pocket PC, aunque tenga una interfaz mas familiar y semejante al Windows, tiene considerablemente menos titulos y un rendimiento mas lento, exigiendo mas recursos.

Dimensiones

El principio general que se puede aplicar a los PDA es cuanto mas chico mejor. Aunque es necesario tener en cuenta que existen relaciones de compromiso entre los tamanos, el desempeno y las dimensiones de la pantalla.

Autonomia

Los aparatos en color agotan muy rapidamente las baterias. Aunque suelen ser recargables, lo que es bueno apenas si existe una fuente de energia en las cercanias. Algunos Palm monocromos, por ejemplo, ofrecen un sistema de pilas normales (descartables) que pueden suministrar energia durante casi un mes.

Introduccion de informacion/datos

En general los PDAs utilizan un boligrafo, que no escribe, llamado Stylus, que actua sobre la pantalla como forma de introducir informacion. Pueden o no estar dotados de un dispositivo de reconocimiento de caligrafia. Algunos aparatos disponen opcionalmente de un teclado, como por ejemplo los Palm, que se puede revelar especialmente util  si pretende utilizar el aparato para composicion de texto.

Dimensiones de la pantalla

Tipicamente los PDA estan dotados de pantallas con 2,5 por 3 o 2,5 por 6 pulgadas.

Precio

Es natural una relacion de compromiso, Los objetos sirven para satisfacer necesidades. Solamente usted podra saber cual es la relacion optima entre el dinero dispendido y el retorno de utilidad y satisfaccion obtenido.

 Cuota de mercado

Es importante en la medida que las empresas que desenvuelven software lo hacen principalmente para los productos que tienen mayor cuota de mercado. Por otro lado, es necesario tener en cuenta cuales las marcas que los companeros y las personas con las cuales cambiara informacion.

 

 
  Reparaciones de Computadoras JOCHI
 
 
 
 
 
 
 
 
 
 
 
 
 
 

TEXTO AL PONER EL CURSOR SOBRE TU LOGO Buscar en la Web Buscar en Google

(Mantenimiento de Equipo de Cómputo JOCHI)


  Soporte Técnico
  Instalación de hardwares
  Instalación de Equipo.
  Servicio a Domicilio.
  Servicio de Accesoria y Consultaría.
Dios Te Bendiga Mucho 10723 visitantes (16170 clics a subpáginas) Reparaciones de Computadoras JOCHI Tel. 1-829-217-9463 y 1-809-526-8447
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis