martes, 20 de mayo de 2014

FINAL SISTEMAS Y PROCEDIMIENTOS DE LA INFORMACION II




RESUMEN DE LO VISTO EN MAESTRIA

A.- CLONACION DE DISCO:
Como su nombre lo dice en esta opción lo que hacemos es copiar un disco con todas sus características, aplicaciones, controladores, particiones, sistema operativo, programas, en pocas  palabras es una copia fiel del disco y para que nos puede ser útil.
Nos puede servir para que en caso de que por alguna causa se dañe nuestro disco tenemos un respaldo fiel de lo que tenemos y lo podems instalar y seguir trabajando con la máquina.
Otra aplicación es cuando tenemos que poner a trabajar máquinas y estas tengan las mismas características para su funcionamiento por lo tanto de esta forma podemos realizar clonando los discos de cada una de ellas y nos va ahorrar mucho en tiempo de instalación porque con solo clonar el disco  tiene todas las características necesarias.

B.- IMAGEN DEL SISTEMA:
Es una copia fiel o exacta de una unidad incluyendo  las necesarias para que se ejecute Windows, en esta imagen se incluye la configuración del sistema también los programas y archivos.
Esto para que nos sirve para restaurar lo que está contenido en una máquina porque haya dejado de funcionar con la imagen lo restauraremos de a partir de la imagen que se tenga del sistema o sea que se reemplazaran todo el contenido de la imagen del sistema y así podremos seguir trabajando es un respaldo.

C.- 4 SISTEMAS OPERATIVOS EN UN DISCO:
Esta forma de colocar diferentes sistemas operativos en un disco duro nos da la facilidad de poder dar soporte a diferentes empresas ya que no en todas se tienen sistemas iguales por tanto eso facilita las labores de apoyo sin tener que llevar varias Pc’s para ese fin.
La forma que se logra hacerlo es gracias a que en la actualidad la capacidad de almacenamiento de los discos duros nos facilita ya que lo con hacer particiones en el disco ahí alejaremos cada sistema operativo y solo lo que debemos hacer es que iremos colocando por antigüedad en el caso de Windows ya que si lo pones al revés los más antiguos utilizan c y quitarían lo ya instalado, en cambio los actuales si te dice en donde lo vas a instalar y posteriormente podrás instalar Ubuntu de Linux.
Esto nos da un valor agregado ya que con prontitud y efectividad lograremos dar soporte a los clientes a los que le damos mantenimiento sin necesidad de llevar varios equipos.

D.- SEGURIDAD WEP Y WPA:
En la actualidad se han presentado una infinidad de servicios WI-FI que nos permiten tener el acceso a la red global de internet solo que en muchos de los lugares tratan de proteger su inversión evitando el acceso a personas no autorizadas, de alguna forma para bloquear los accesos a intrusos que desean obtener ese beneficio, en muchos de los casos sin tener autorización o sin hacer algún pago para lograrlo.
En estos tiempos sean creado diferentes encriptaciones para lograrlo tal como WEP (WIRED PRIVANCY PRIVANCY) también tenemos WPA (WIFI PROTECTED ACCESS) y WPA2.
Esto ha sido con el fin de poder evitar a los intrusos claro que en internet nada es seguro, y aunque se van modificando las encriptaciones debido a que se trata de que se pueda limitar el acceso de forma fácil.
Se encuentran diferentes software como BEINI, WIFISLAX, AIRCRACK-NG, JUMPSTAWPS, etc. Que nos van a facilitar las labores y para este fin en muchos de ellos tienen que tener una lista de tarjetas para así poder lograrlo, la seguridad WEP es muy fácil de vulnerar, WPA lo crearon tratando de dar mayor seguridad pero también se puede vulnerar.
Esto también lo mencionamos es algo ilegal pero es importante saber cómo hacerlo ya que es parte de nuestra enseñanza no solo nos da un valor agregado, también no podemos usarlo de forma negativa, solo lo haremos para darnos cuentas en donde y como pueden vulnerar la seguridad de nuestras redes que estarán a nuestro cargo. 

E.- FILTRADO DE MAC:
En el filtrado de MAC lo que hacemos es que solo le vamos a dar acceso a las Pc’s que están en nuestra red para así tener los atributos que les otorguemos  a cada una de ellas, como administradores de red sabremos a quien le daremos acceso esa es una de las principales funciones del filtrado como se comentó en la clase que existe la lista blanca y la negra, la lista blanca será donde pondremos a todos los que le vamos a dar acceso y en la lista negra es donde pondremos a los que no le podremos dar acceso.
Para que nos sirve simple y sencillamente con esta aplicación no es necesario poner tantas trabas para la encriptación con solo autoriza a las MAC’s de las Pc’s y con eso ya no podrán ingresar intrusos a la red y como dijimos anteriormente esto es para administrar nuestras redes.


F.- SERVIDOR PROXY:

El servidor proxy es una manera de limitar a los integrantes de una red a través del proxy para el acceso a sitios o páginas en internet, igualmente esto es administrado y podemos determinar en cuál de las Pc’s tendrá mayor acceso a internet y  en donde podrán navegar el administrador va a poner a cada Pc hasta donde y cuanto tiene de acceso en internet, también es importante como el filtrado de MAC ya que es parte de la administración de redes y más cuando se encuentran en sitios donde por lo regular se requiere tener acceso a internet pero como todo si les damos acceso abierto a todos entonces la red se volverá lenta y cuando realmente se quiera trabajar no se podrán abrir las páginas en las cuales debemos trabajar y eso sería muy costoso para una empresa por tanto así limitamos y administramos la red de forma óptima.




G. - FSB (FRONT SIDE BUS):

Es muy importante ya que para el buen funcionamiento de una computadora depende de esta fórmula que es:
La frecuencia del MICROPROCESADOR debe ser igual a la frecuencia de la MOTHERBOARD pero la frecuencia de la MEMORIA RAM es la mitad de cualquiera de ellos.
MICRO = MB = ½ RAM


Las características del MICROPROCESADOR son:
-      Marca y Modelo
-      Velocidad
-      Frecuencia *
-      Socket
Las características de la MOTHERBOARD son:
-      Frecuencia *
-      Socket
Las características de la MEMORIA RAM son:
-      Tipo
-      Frecuencia *
-      Capacidad

Ejemplo:
Microprocesador:  Intel Pentium IV a 3.0 Ghz
                           Bus 800Mhz    
                           Socket LGA 775

MotherBoard:   PCI Chips
                       Socket LGA 775
                       Bus 800 Mhz

Memoria Ram:  DDR1  PC-3200-400Mhz
                        DDR1  PC-3200-­400Mhz 
                                                ---------
                                                800Mhz    





H.- CAPACIDAD DE ALMACENAMIENTO:

En la actualidad como se han ido instalando equipos de seguridad en las empresas como cámaras de video en diferentes puntos de la misma conectadas en red, de los cuales todas estas aplicaciones requieren de una gran capacidad de almacenamiento debido a las características de video de cada una de las cámaras, por el ancho de banda de la red que requieren de acuerdo al uso de las mismas,  una de las alternativas para la solución de este problema es NAS.
NAS nos proporciona una gran capacidad de almacenamiento y además está conectado directamente a la red y por lo tanto también beneficia a los integrantes de la red pues también tendrán las mismas características de almacenamiento.
Al integrar el dispositivo NAS a la red nos damos cuenta que es de fácil instalación y administración.

Ejemplo:
En la matriz de los bancos donde se concentran los diferentes cajeros y además las cámaras de seguridad instaladas a la red así como los usuarios de esa misma red es necesario conectar el dispositivo NAS que nos dará una gran capacidad de almacenamiento y que además lo hace rentable el uso de dicho dispositivo.


I.- PUNTO DE EQUILIBRIO:

Como se estuvo comentando en las clases anteriores el punto de equilibrio es el que se alcanza para que una empresa logre no tener pérdidas, se debe alcanzar como meta para que la inversión no se pierda y que las ganancias se generaran al rebasar ese punto de equilibrio.
En otras palabras si queremos analizar se al querer fabricar algo se deben de tomar en cuenta todos los gastos que se van generando para lograr llegar a obtener el precio que se va a dar al público el cual ya debe llevar integrado costos fijos, costos variables, ganancia.
A través de unas formulas se podrán determinar hasta que punto se logra el equilibrio, en caso de querer lograr utilidades podremos saber que tanto debemos hacer y vender en cuanto a unidades para llegar al éxito.

Ejemplo:

Carpinteria "Pepe el Toro"

Mesa de trabajo para computadora

Costo Fijo Anual     $ 950,000.00
Costo Variable Unitario  $ 400.00
Precio Venta Unitario     $ 500.00

P.E. unidad =   $ 950,000.00  /  $ 500.00 - $ 400.00 = 
P.E. unidad =   $ 950,000.00  /  $ 100.00  =  9,500 unidades al año

Si  queremos ganar 100,000.00 al año entonces necesitamos fabricar ?

Q = $ 100,000.00  + $ 950,000.00 / $ 500.00 - $ 400.00 =
Q = $ 1'050,000.00  /  $ 100.00  =   10,500  unidades al año 



EL CUADRANTE DEL FLUJO DEL DINERO

En resumen en este libro el autor nos da a conocer como existen diferentes personas dependiendo en el cuadrante en el cual están recibiendo sus ingresos y que además se toma en cuenta la mentalidad en la que se desarrolla cada persona pues de ahí depende como ve y toma las cosas.
El autor nos está llevando por caminos por los cuales va comparando a una persona que es su padre como una persona que siempre le decía que se tenía que preparar estudiar tener la seguridad de un empleo pero siempre esta pobre y así lo denomina mi padre pobre y otro que es el papa de un amigo que no termino una carrera universitaria pero que le fue diciendo a él y a su amigo como debería enfrentar la vida tratando de obtener el dinero sin vivir para el dinero sino que el dinero viviera por él.
Nos va describiendo las características de cada una de las personas que se encuentran en cuadrantes los E y los A que se encuentran a la derecha del cuadrante y los D e I que se encuentran en el lado derecho del cuadrante y son así:
E= Empleados
A= Auto empleados
D= Dueños de Negocios
I= Inversionistas
Hay quienes pueden obtener ingresos de más de uno de los cuadrantes.
Los “E” por lo regular buscan la seguridad económica, teniendo un empleo seguro que entre comillas lo va a tener o enviar a la libertad económica pero como eso no sucede, al contrario va a tener que trabajar más duro y conforme mayor sea el monto de lo obtenido más tiempo tendrá que invertir para seguir adelante y conforme pase el tiempo no lo va a lograr ya que el gobierno le quitara una gran parte de su sueldo en impuestos.
Los “A” son personas que también quieren alcanzar la libertad económica, tratando de crear una empresa ya que falsamente creen que están creando una empresa pero resulta que no es así ya que realmente llegan a ser Auto empleados y si ellos no están, la empresa no camina y no llegaran a lograr su fin.
Los “D” son personas que por lo regular buscan personas inteligentes para que sean ellos los que manejen y dirijan el barco y además para ser un “D” exitoso debe tener y ser dueño de un sistema y tener las habilidades de ser líder.
Los “I” son aquellos que ganan dinero con el dinero, no teniendo que trabajar porque su dinero trabaja por ellos.
Una definición de riqueza es de acuerdo al número de días que puede sobrevivir sin trabajar manteniendo se estándar de vida.
Porque si al ser Inversionista se logra la libertad financiera porque no hay muchos, el miedo a perder el dinero es la diferencia de llegar a haber un pequeño grupo de inversionistas.
1.- Porque son enemigos del riesgo.
2.- Encargan a otros a invertir por ellos.
3.- Apostadores.
4.- Inversionistas.
Para lograr llegar a tener libertad financiera es necesario aprender a manejar los riesgos, es importante hacerlo ya que si logra aprender llegara más adelante el éxito logrando esa libertad.
Es necesario que para lograr el objetivo se deben estar posicionando en dos de los cuadrantes y eso nos dará mayor seguridad para lograr es tan buscada libertad financiera.
Para empezar como un “D” hay tres tipos de negocios.
1.- Corporaciones donde uno desarrolla su propio sistema.
2.- Franquicias donde ya hay un sistema definido.
3.- Mercadeo en red donde se convierte en parte de un sistema.
Se hace una clasificación o niveles de inversionistas.
Nivel 0: Los que no tienen dinero para invertir.
Nivel 1: Deudores.
Nivel 2: Ahorradores.
Nivel 3: Los inversionistas inteligentes.
Nivel 3-A: Los que no pueden ser molestados.
Nivel 3-B: los cínicos.
Nivel 3-C: El jugador.
Nivel 4: Inversionista a largo plazo.
Nivel 5: Inversionistas sofisticados.
Nivel 6: Capitalistas.
En esta clasificación nos encontramos todos y cada uno dependiendo en qué nivel nos ubiquemos porque va describiendo todas las características de los seres humanos y es importante conocerlas porque ahí vamos a partir para ir cambiando.
Para hacer todo esto es importante tener el dinero primero en la cabeza, entrenando a la mente y comenzar una educación financiera.
También nos dice una de las claves para lograr llegar a ser ricos y lograr la tan ansiada libertad financiera, las palabras son:
SER – HACER – TENER.
Las metas van a ser importantes para el logro, pero se debe llevar una forma a seguir que es cambiar uno mismo ver sus propios defectos y arreglarlos pero como hacerlo, es hacer metas que sean coherentes para poder lograrlo, es muy importante darnos cuenta que el cerebro es muy básico pues tenemos un IQ Emocional que el coeficiente intelectual financiero es 90% del IQ Emocional y el resto es información técnica.
Diferencias entre “E” y “D”
Los valores emocionales son básicos ocasionan diferentes puntos de vista mientras que los “E” se quejan que trabajan mucho y no hay remuneración y por otro lado los “D” quieren que produzcan más sin pagar mucho.
Diferencias entre “D” e “I”
Mientras que los “D” quieren más dinero para seguir operando los “I” desean tener más dividendos.
Diferencias entre “A” y “D”
Que los “A” son muchas veces los que crean un negocio o sistema y al venderlo a un “D” ellos son los que se llevan la plata y quedan inconformes los “A”.
Diferencias entre “E” e “I”
Que por lo regular los “I” solicitan a los “E” préstamos para realizar y ellos se quejan que tanto rollo para tan poco dinero prestado.
Esto es en forma emocional ya que como se comento es importante.
Debemos cambiar y pensar diferente, debo crear un sistema de negocio que me ayude como puente para salir y paso a paso ir hacia la libertad financiera.
Nos dan siete pasos para encontrar su pista financiera de forma rápida.
Paso 1: Tiempo de atender su propio negocio.
Paso 2: Asumir el control del flujo del dinero.
Paso 3: Conozca riesgo y riesgoso, cual es la diferencia entre ellos.
Paso 4: Decidir qué tipo de Inversionista quiero ser.
Paso 5: Buscar mentores.
Paso 6: Se debe convertir la desilusión en fortaleza.
Paso 7: El poder de la fe.
Con estos pasos nos va a ayudar a lograr el objetivo que es la libertad financiera contar con un plan a largo plazo, haga las cosas sencillas sin hacerlas complicadas.
 







4 SISTEMAS OPERATIVOS EN UN DISCO DURO

Introducción



Para lograr instalar diferentes sistema operativos en un mismo disco se tiene que hacer particiones, o  sea, dejarlo por partes el cual su principal fin será la de albergar en el mismo distintos sistemas operativos incompatibles entre sí, que no pueden convivir en la misma partición.
Particionar o hacer particiones en un disco duro consiste en dividir al mismo en distintos "trozos".
Existen dos tipos de particiones:
Particiones Primarias y Particiones Extendidas.
Las particiones primarias:  
Sirven para albergar sistemas operativos y datos de programa, todo disco duro tiene al menos una partición primaria para contener datos y por lo regular la mayoría de nosotros disponemos de una única partición con el tamaño total del disco duro. El número máximo de particiones primarias es 4. Ya que era tan pequeño que esto originó la aparición de las particiones extendidas.
Las particiones extendidas:
Las cuales se utilizan para alargar el número máximo de particiones hasta el infinito pero al ponerlo en práctica no se aconseja un número de particiones superior a 12, puesto que una partición extendida puede contener tantas particiones primarias que son denominadas  unidades lógicas.
A veces teniendo un solo sistema operativo, o si el disco duro tiene una gran capacidad, entonces, bien por antiguas exigencias del propio sistema operativo incapaz de crear particiones primarias tan grandes tales como la capacidad total de un disco duro grande, por razones de optimización se obtiene mayor rendimiento de un disco duro particionado en varios trozos, tanto por velocidad de acceso como por un mejor aprovechamiento del espacio disponible,  a veces se recurre a la creación de una partición extendida. A partir de una partición extendida se crean unidades lógicas para poder acceder a ese espacio.

4 Sistemas Operativos en un disco duro

 Para comenzar debemos saber cuales son los requerimientos necesarios para la instalación.

Paso No. 1

Necesitamos lo siguiente:
  Equipo de computo
  Discos de instalación de los respectivos Sistemas Operativos
  Espacio suficiente para cada uno de los Sistemas Operativos
   Controladores para cada versión del Sistema Operativo.


Paso No. 2

 En dado caso de que tengamos información en dicha computadora lo que vamos hacer es respaldar la información que tengamos en nuestro disco duro, ya sea poniéndolo en una memoria USB o en un disco duro externo, una vez respaldada la información procederemos a formatear el disco duro donde se hará el proyecto y lo siguiente es configurar la BIOS para que el primer boot sea la unidad de disco para después realizar la partición del disco duro.

Una vez realizado este paso estaremos listos para poder bootear nuestro disco y así poder ingresar al programa de instalación del S.O. Para poder bootear el disco es necesario insertarlo apenas se encienda el Equipo.

Nota: Cada Sistema Operativo debe ir en una Partición diferente.
1.- Nos metemos a la BIOS para configurar el inicio del BOOT el cual debe quedar con la unidad de disco



 Una vez dentro de la BIOS configuramos nuestro 1er. BOOTEO

2.- Lo siguiente que debemos hacer, es particionar el HD el cual se realizó con el disco de instalación de Windows XP (solo se particionó)
Debemos dar el tamaño a cada una de las particiones del disco para cada S.O.
 

Y queda de la siguiente manera:
 




3.- Ahora ya podemos iniciar la primera instalación del S.O. la cual se comenzó con Windows 98 ya que se debe realizar la instalación de antecesor a sucesor de Microsoft y se dejó como último S.O. a Ubuntu (Linux).






Después procedemos a formatear la 1ra. partición del disco duro para la instalación de win 98 la cual por el tamaño del disco debe llevar un formato fat32


Introducimos el disco de inicio de nuevo, ya que Win98 lo necesita para su instalación.a partir de ahí lo comenzamos a instalar.
Ahora se inicia automáticamente el programa "Scandisk" para comprobar que el disco duro está en buen estado...
 




Una vez instalado Windows 98 se prosigue a instalar Windows XP en la segunda partición, formato ntfs y ya que termino la instalación de Windows XP debemos  reiniciar el equipo, una vez hecho esto nos aparece una pantalla en la cual nos pregunta con SO queremos iniciar






Posteriormente instalamos windows7 también con el formato ntfs





Al estar realizando la instalación nos pregunta en que partición deseamos ingresarla, en este caso ocupamos la tercera



Nota: debemos de tener mucho cuidado al escoger la partición ya que de lo contrario si escogemos una anterior borraremos lo que ya habíamos instalado con anterioridad.

Ya que se termino de instalar reiniciamos el equipo y nos aparecerá la siguiente pantalla dándonos a elegir con que sistema queremos trabajar
 




En este caso ya nos aparecen los 3 S.O. ya instalados.

Y por último se instaló Ubuntu (Linux) con formato ext4 y memoria swap que es la de intercambio.




En esta parte escogemos el formato con el cual vamos a instalar este S.O.

 

De igual manera como en todos los casos anteriores, debemos escoger en que partición del HD va a quedar nuestro S.O. en este caso vamos a escoger la 4 partición ya que en las 3 particiones anteriores tenemos nuestros sistemas de Windows.
 

En algunos sistemas operativos se les tuvo que hacer la instalación de controladores, los que se pudieron encontrar debido a que por ser S.O. ya viejos u obsoletos y en algunos casos no encontramos los drivers correspondientes ya que no hay, por lo tanto no se tendrán todas las funciones en los S.O. obsoletos.


Conclusión

Se concluye que si es posible poder instalar en una pc diferentes sistemas operativos con la finalidad de poder utilizarlos sin que ello no cree problemas con los programas instalados en cada uno de ellos ya que la forma de lograrlo es hacer diferentes particiones o trozos del disco duro para que en cada una de ellas se puedan instalar los diferentes Sistemas Operativos.
Esto lo podemos usar como una herramienta puesto que diferentes empresas utilizan diferentes sistemas de acuerdo a lo que tienen instalados para sus procesos y de ahí nosotros podemos darles soporte técnico sin llevar varias pc’s para hacerlo.



ROMPER SEGURIDAD WEP Y WPA


INTRODUCCION


En la actualidad se han presentado una infinidad de servicios WI-FI que nos permiten tener el acceso a la red global de internet solo que en muchos de los lugares tratan de proteger su inversión tratando de tener una forma de bloquear los accesos a intrusos que desean obtener ese beneficio, en muchos de los casos sin tener autorización o sin hacer algún pago para lograrlo.
En estos tiempos sean creado diferentes encriptaciones para lograrlo tal como WEP (WIRED PRIVANCY PRIVANCY) también tenemos WPA(WIFI PROTECTED ACCESS) y WPA2.
Esto ha sido con el fin de poder evitar a los intrusos claro que en internet nada es seguro, y aunque se van modificando las encriptaciones debido a que se trata de que se pueda limitar el acceso de forma fácil.
Aquí se van a mostrar algunas formas que existen para poder tener acceso a las  redes disponible en el entorno en donde nos encontramos con lo cual daremos a conocer que se pueden vulnerar las redes y claves de acceso y así disfrutar de las redes de internet disponibles para ello.


INICIO DEL PROYECTO:



Para dar inicio a nuestro proyecto se vieron diferentes sistemas para lograr entrar a las redes de internet por lo cual escogimos el software llamado WIFISLAX el cual nos va a facilitar el acceso de los clientes de internet que están a nuestro alrededor para lograr nuestro objetivo:




Entrar a internet a nuestro navegador se da el nombre del programa, ahí veremos diferentes administradores que lo proporcionan lo descargamos y lo vamos a poner en nuestro escritorio con el fin de lograr hacer la práctica.


En esta ocasión también vamos descargar otro que en conjunto nos darán la facilidad de proporcionarnos el acceso llamado ULTRA-ISO PORTABLE igual que el anterior se descarga en el escritorio así van a quedar.
 




Ya instalado entonces procedemos abrirlos.


3er Paso:
Con él ULTRAISO PORTABLE y una memoria USB vamos lograr poner el programa WIFISLAX ahí para hacerlo booteable




 Con esto una vez que esta la memoria USB ya podremos trabajar con WIFISLAX.

Colocamos la memoria en la Pc que se va a trabajar y la reiniciamos para así comenzar para entrar a la BIOS tenemos que presionar ESC ya que entramos le damos F9 para seleccionar como iniciaremos Booteando con memoria USB.







Conforme sigue el arranque se instalara el programa para que podamos lograr el éxito de nuestro programa, una vez instalado el programa aparecerán estas pantallas.











Acá vamos a ver cuántas redes hay disponibles para así poder tener acceso a internet.



Ya detectadas se podrá entonces elegimos cual es la red que vamos a hackear, damos enter y le incrustamos el número de la red la cual seleccionamos para lograr la contraseña.

 

La cual seleccionamos la red 3 que es Infinitum8412 y comenzamos el ataque.
Después de un proceso aproximado de 20 minutos de ataque nos arroja un resultado traducido a la contraseña para poder tener acceso a internet.

 




Una vez teniendo esta clave simple y sencillamente lo agregamos a la red y le damos enter y con esto se comprueba que nos pudimos conectar a internet y a su vez logramos el objetivo de lograr vulnerar la red del modem.






CONCLUSIONES


Con esto damos por terminado nuestro proyecto y esperando haber logrado nuestro objetivo del mismo ya que nos damos cuenta que se pueden vulnerar las redes y  como lo mencionamos en la introducción esto de vulnerar las redes aun a pesar de que se tengan encriptaciones seguras es algo ilícito o ilegal por lo que en el internet nada es seguro y que se pueden lograr tener acceso a las redes que se encuentran alrededor de donde estemos ubicados, solo que debemos tener en cuenta que el hacer esto de hackear el acceso nos debe dar el conocimiento de cómo se pueden vulnerar y nosotros debemos crear la forma para evitar que nuestras redes sean vulnerables una vez que seamos los administradores de las mismas y esto nos dará un  valor agregado a nuestro conocimiento, claro que es bueno saberlo porque no nos gustaría que nos lo hicieran a nosotros.



No hay comentarios:

Publicar un comentario