lunes, 28 de mayo de 2012

FIRE WIRE



Firewire se denomina al tipo de puerto de comunicaciones de alta velocidad desarrollado por la compañíaApple.
La denominación real de esta interfaz es la IEEE 1394. Se trata de una tecnología para la entrada/salida de datos en serie a alta velocidad y la conexión de dispositivos digitales.

Esta interfaz se caracteriza principalmente por:
- Su gran rapidez, siendo ideal para su utilización en aplicaciones multimedia y almacenamiento, como videocámaras, discos duros, dispositivos ópticos, etc...

- Alcanzan una velocidad de 400 megabits por segundo, manteniéndola de forma bastante estable.

- flexibilidad de la conexión y la capacidad de conectar un máximo de 63 dispositivos.

- Acepta longitudes de cable de hasta 425 cm.

- Respuesta en el momento. FireWire puede garantizar una distribución de los datos en perfecta sincronía.

- Alimentación por el bus. Mientras el USB 2.0 permite la alimentación de dispositivos que consuman un máximo de 5v, , los dispositivos FireWire pueden proporcionar o consumir hasta 25v, suficiente para discos duros de alto rendimiento y baterías de carga rápida. En este punto hay que hacer reseña de que existe un tipo de puerto Firewire que no suministra alimentación, tan sólo da servicio de comunicación de datos. Estos puertos tienen sólo 4 contactos, en lugar de los 6 que tiene un puerto Firewire alimentado.

- Conexiones de enchufar y listo, conocidas como plug & play. No tenemos más que enchufar un dispositivo para que funcione.

- Conexión en caliente (permite conectar dispositivos con el PC encendido sin ningún riesgo de rotura). 

SERVIDOR PROXY


Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede Web. El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas Web por diversas razones. En consecuencia, es posible que no pueda descargar el entorno de ejecución de Java (JRE) o ejecutar algunos applets de Java.
Servidores proxy:
  • Funcionan como cortafuegos y como filtro de contenidos.
    Son un mecanismo de seguridad implementado por el ISP o los administradores de la red en un entorno de Intranet para desactivar el acceso o filtrar las solicitudes de contenido para ciertas sedes web consideradas ofensivas o dañinas para la red y los usuarios.
  • Mejoran el rendimiento.
    Guardan en la antememoria las páginas web a las que acceden los sistemas de la red durante un cierto tiempo. Cuando un sistema solicita la misma página web, el servidor proxy utiliza la información guardada en la memoria caché en lugar de recuperarla del proveedor de contenidos. De esta forma, se accede con más rapidez a las páginas Web.
Obtención de la información del servidor proxy
Póngase en contacto con su proveedor del servicio de Internet (ISP) o con el administrador del sistema:
  • Para obtener información sobre el servidor proxy
  • Para comprobar si la ejecución de los applets de Java está desactivada en la red
  • Si está intentado acceder a una sede Web bloqueada

Firewall


Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

Amenazas de la seguridad de redes internas y externas


Las redes que separan las redes internas de las externas reciben el nombre de redes perimetrales.
 Las redes perimetrales permiten crear una barrera de seguridad que separa el tráfico entre las redes internas y externas. Mediante la implantación de esta barrera, se puede llevar a cabo la gestión del tráfico de red, que incluye: clasificación, poner en cuarentena y control del tráfico de red.
Se recomienda no dejar pasar tráfico al sistema central excepto aquel que sea estrictamente necesario para permitir las interacciones deseadas. Cada intercambio de tráfico adicional que atraviesa el perímetro representa un posible agujero de seguridad en la defensa, aprovechable por un atacante.
También es importante deshabilitar todos los servicios innecesarios, puesto que cada servicio habilitado aumenta la superficie de amenaza, aumentando la existencia de vulnerabilidades y aperturas.
Se debe establecer la definición de un perímetro entre los hosts de la red que se comunican directamente con Internet y los que no lo hacen.
Cuando estamos hablando de la misma red física, podemos segmentar la red interna en subredes. La mejor forma de hacer esto es mediante el establecimiento de VLANs.


Las amenazas internas pueden ser 
más serias que las externas porque los IPS y Firewalls son mecanismos no efectivos en amenazas internas, los usuarios conocen la red, saben cómo es su funcionamiento y tienen algún nivel de acceso a ella.

En cuanto a las amenazas externas, que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Compartir Impresoras en Windows Server 2003


Compartir una impresora

  1. Haga clic en Inicio y, después, en Impresoras y faxes.
  2. Haga clic con el botón secundario del mouse en la impresora que desea compartir y, a continuación, haga clic en Propiedades.
  3. Haga clic en Compartir.
  4. Haga clic en Compartir esta impresora y, después, haga clic en Aceptar.

Compartir informacion en Windows Server 2003


  1. Inicie sesión en el equipo como administrador o como miembro del grupo Administradores.
  2. Haga clic en Inicio, seleccione Todos los programasAccesorios y, a continuación, haga clic enExplorador de Windows.
  3. Expanda Mi PC y, a continuación, haga clic en la unidad o en la carpeta en la que desea crear una carpeta nueva.
  4. En el menú Archivo, seleccione Nuevo y haga clic en Carpeta.
  5. Escriba un nombre para la nueva carpeta y presione ENTRAR.
  6. Haga clic con el botón secundario del mouse (ratón) en la carpeta y, a continuación, haga clic enCompartir y seguridad.
  7. Haga clic en Compartir esta carpeta.

    Windows utiliza automáticamente el nombre de la carpeta como nombre de recurso compartido (siempre y cuando no haya otro recurso compartido con ese nombre en el equipo). Si lo desea, puede asignar un nombre diferente al recurso compartido.

Compartir carpetas en Windows Server 2003

Compartir carpetas es una de las funciones más importantes que ha de realizar nuestro servidor. En las carpetas compartidas, es donde se almacenan todos los ficheros que pertenecen a un usuario o a un grupo de ellos.

Seleccionamos la carpeta que queremos compartir. La damos con el botón derecho del ratón y elegimos la opción de compartir y seguridad.


Seleccionamos compartir esta carpeta. Pulsamos sobre el botón de permisos y en la ventana que nos aparece pulsamos en el botón quitar para eliminar el grupo todos. Dejando nombres de grupos o usuarios vacio.

Pulsamos en el botón agregar.

Aquí pulsamos en el botón avanzadas.

Pulsamos en el botón buscar ahora y seleccionamos el usuario administrador y el grupo perfiles móviles, por ejemplo, que en tu caso serán otros grupos o usuarios. Pulsamos el botón aceptar.

Comprobamos que hemos seleccionado los usuarios y grupos que queremos. Pulsamos el botón aceptar.

Aquí en permisos de los recursos compartidos al usuario administrador le damos todos los permisos y al grupo perfiles móviles, cambiar y leer. Pulsamos en el botón aceptar.
Y así veríamos que la carpeta esta compartida.