lunes, 14 de marzo de 2016

Actividad 10

De acuerdo a los artículos que se te proporcionan  establece y determina las políticas con las cuales deberán los usuarios de una corporación (CENTRO DE COMPUTO) escribir sus LOGIN y PASSWORD.
debe cumplir miimo con 8
Actividad 9
Caracteriza un ejemplo de identificación y de autenticación de acuerdo a lo siguiente:

Capa de aplicación
Capa de Red
Capa de Datos

Sistemas Operativos
Actividad 8
Diferencia entre los dos términos
Identificación y autenticación
                                                                                  

IDENTIFICACIÓN
 Identificar: brindar el nombre con la que está autorizado a ingresar. Es el paso previo a la Autenticación. También es denominado login .
Antes de determinar cualquier restricción a los accesos se debe implementar una Matriz de accesos: Tener definido claramente todas las condiciones de accesos a la  Red.  Se debe cuestionar: ¿Quién puede ingresar a la Red?, ¿Qué días?, ¿En qué horarios?, ¿A que programas?, ¿A que archivos?, Etc.
Los accesos deben ser siempre restringidos y con la máxima limitación.
Por regla general hay que recordar que en Políticas de Seguridad "Lo que no está expresamente autorizado está PROHIBIDO".

AUTENTICACIÓN
Autenticar: con su clave o Password; está clave luego de ser ingresada se compara con la que figura en el archivo. Además se puede implementar para reforzar la autenticación:
1.      Medidas de seguridad en cuanto al tratamiento de las CLAVES o PASSWORDS.
2.      Handshacking. 
3.      Control Físico complementario.                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                    




Actividad 7:
Clasificar los diferentes tipos de protección electrónica.
1.       DVR: Se conecta a cámaras analógicas que le envían señal de video que digitaliza, es lo más remotico y se pueden encontrar camas de calidad (960h y 100 líneas de resolución) por precios muy buenos.
2.       NVR: Son un poco más caras pero ofrecen una mayor calidad con mucho rudo y más revisión .por su precio no lo utiliza todo tipo de cliente, sé puede basar en ordenadores o sistemas autónomos .se puede usar un cable UTP más económico.

3.       NDVR: Se trata de un video grabador hibrido ya que cambia ambas tecnologías, se incluye en un entorno donde se aprovechan instalaciones analógicas y se recurre a la tecnología ip.
Actividad 6:
Investigar al menos dos tipos de detectores de metal, destacar en la investigación su uso y funcionamiento.

Detectores VLF (Very Low Frequency) o de Baja Frecuencia. Son los más populares y los más usados para la detección lúdica. Funcionan con 1 o 2 frecuencias, los modelos más avanzados que usan el sistema de doble frecuencia, permiten simultanear ambas o buscar independientemente con cualquiera de ellas. Conjugan a la perfección distintos factores técnicos como son la discriminación, una buena sensibilidad, el balance de tierra y una profundidad de detección aceptable. El mayor inconveniente de los detectores de baja frecuencia, es que su estabilidad y buen rendimiento se ven influenciados por la mineralización del terreno donde se usen.
Detectores BBS (Broad Band Spectrum) o Multifrecuencias. Básicamente son detectores de baja frecuencia que usan entre 17 y 28 frecuencias para la búsqueda, la mayoría de los que usan este sistema, trabajan con frecuencias comprendidas entre 1.5 y 25 o 100 Khz, lo que mejora su estabilidad y funcionamiento, aún en terrenos muy mineralizados.
Actividad  5
Observa el video y explica detalladamente uno de los sistemas biométricos utilizados en el control de acceso.
El uso de la biometría es de gran importancia ya que sus usos y aplicaciones han sido de gran ayuda hasta la fecha, para algunos países que realmente  la necesitan además de que son aplicados en puntos que si lo requieren y necesitan, es decir que sirven para favorecer la sociedad en general.

Además de que nos sirve como medio de seguridad hacia nuestra persona a través de varios mecanismos como la son la biometría en la seguridad de acuerdo a la huella dactilar, y más beneficios para la seguridad, esto es realizado con la finalidad de evitar el acceso a áreas de restricción a personas intrusas o ajenas a las actividades realizadas en una empresa.


   Actividad 4
Elabora una línea del tiempo de la historia de la biometría utilizada para el control de acceso físico.

·   1686 Macello Malpighi señala las diferencias entre cresta espirales y laos en las huellas dactilares.

  1823 Jan Evaglist se contrató por impresión de huella de mano derecha luego del dedo índice.

    1886 Alphonse Bertillon desarrolla el sistema antropométrico que fue utilizado para la identificación de criminales.
1889 aparece un estudio sobre las huellas dactilares para la identificación de individuos.


  

1891 creación de la primera clasificación de ficheros de huellas dactilares.


 

1896  Richard impuso un método de clasificación e identificación de huellas dactilares en remplazo de la antropometría.










INSTITUTO TECNOLÓGICO DE SAN JUAN DEL RÍO
SEGURIDAD EN REDES IP

PROFESOR

ANGEL IVAN HERNÁNDEZ PINEDA.

ELABORADO POR:

MA.GUADALUPE MARTINEZ ELIAS


Actividad 3
Lista al menos 5 casos donde se aplique la biometría para el control de acceso físico
1.      La huella dactilar en las credenciales o para tener acceso a un área en específica.
2.      En la entrada de tecnológico.
3.      En los centros de datos
4.      Esto puede ser atreves de huella dactilar, retina, iris, patrones faciales venas de la mano o de la palma de la mano.


Actividad 2
Lista al menos 5 métodos para el control de acceso vehicular destaca la tecnología utilizada.
·         Colocar barreras: permite el acceso a los vehículos a un área restringida como garajes, camino las barreras se cambian con el uso de control.
·         Colocar plumas en los estacionamientos.
·         Utilizar pivote automático: Los pivotes están fabricados para controlar el acceso tanto público, como privado regula el tráfico fluido de áreas urbanas y zonas peatonales o garantiza una seguridad antiterrorista.
·         Barreras manuales: son muy apropiadas para lugares en los que no se necesita de mucha maniobra en el día.

·         Barrera automática: Son para servicio rápido y cómodo a sus usuarios.
ACTIVIDAD 1

Define la acción control de acceso.
Es un conjunto de mecanismos  y protocolos a través de los cuales varios dispositivos se ponen de acuerdo para compartir un medio y realizar la función de identificación y autenticación hacia ciertos medios o recursos.
De acuerdo a tu experiencia expresa una  clasificación de control de acceso, con respecto a la seguridad.
·         Acceso personal: son implementados para tener el control de la gente que transita en un espacio público o privado asegurando el paso de las personas, que cuentan con libre transición.
·         Nivel lógico: Es el control pero mediante el uso de software y aplicaciones.
·         nivel físico: Son los que se utilizan físicamente para brindar acceso a un sistema de mecanismo y recurso.

·         Acceso vehicular: Sistema de control que permite el paso de los vehículos a la empresa o lugar privado.