lunes, 24 de mayo de 2010

CEB. LIC. BENITO JUAREZ

"INTRODUCCION A LAS REDES LOCALES"

PROFESORA: ARELY CORDERO VELAZQUEZ
EQUIPO: CHANEL DURAN MEZA

GRACIELA RIOS LOZANO


GRADO: 3°D


* ADMINISTRACIÓN DEL SISTEMA OPERATIVO DE RED.
** OPERACIONES BÁSICAS DEL SISTEMA OPERATIVO DE RED.
-Configuración de servicios.
-Control de fallas.
-Seguimiento de la operación.
-Contabilización.
-Monitoreo.
* ADMINISTRACIÓN DE USUARIOS.
-Creación.
-Derechos.
-Eliminación.
* ADMINISTRACIÓN DE GRUPOS DE TRABAJO.
** ADMINISTRACIÓN DE RECURSOS COMPARTIDOS.
-Impresoras.
-Archivos.
*ADMINISTRACIÓN DE LA SEGURIDAD DE LA RED.
** SEGURIDAD FÍSICA.
**SEGURIDAD DE USUARIOS.
-Cuentas.
-Contraseñas.
-Prioridades de acceso.
*SEGURIDAD DE ARCHIVOS.
-Control de acceso al archivo.
-Copias de respaldo.
-Codificación de la información.
* SEGURIDAD CONTRA INTRUSOS.
-Pared de fuego.
*ANTIVIRUS DE RED.
"ADMINISTRACION DEL SISTEMA OPERATIVO DE RED"
Es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada.
SUS OBJETIVOS SON:
• Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos.
• Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda.
• Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.
• Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella.
• Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios.
EL SISTEMA DE ADMINISTRACIÓN DE RED OPERA BAJO LOS SIGUIENTES PASOS BÁSICOS:
• Colección de información acerca del estado de la red y componentes del sistema.
• Transformación de la información para presentarla en formatos apropiados para el entendimiento del administrador.
• Transportación de la información del equipo monitoreado al centro de control.
• Almacenamiento de los datos coleccionados en el centro de control.
• Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo que pasa en la red.
• Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor.

CONFIGURACION DE SERVICIOS
Cuando haya diseñado e implementado su contrato de servicios, usted está listo para configurar su servicio. En este momento define y personaliza cómo se expone su servicio a los clientes, además de especificar la dirección donde se puede encontrar, el transporte y codificación de mensajes que utiliza para enviar y recibir mensajes y el tipo de seguridad que requiere.
La configuración tal y como se utiliza aquí incluye todas las maneras, imperativamente en código o utilizando un archivo de configuración, en el que puede definir y personalizar los diferentes aspectos de un servicio, como especificar sus direcciones de extremo, los transportes utilizados y sus esquemas de seguridad.

CONTROL DE FALLAS
La administración de fallas maneja las condiciones de error en todos los componentes de la red, en las siguientes fases:
• Detección de fallas
• Notificación.
• Diagnóstico del problema.
• Darle la vuelta al problema y recuperación.
• Resolución.
• Seguimiento y control.

SEGUMIENTO DE LA OPERACIÓN
Proporciona acceso a información acerca de las invocaciones de métodos y el tráfico de red generados por una aplicación administrada. Esta característica resulta útil para depurar aplicaciones en desarrollo, así como para analizar aplicaciones implementadas. Los resultados del seguimiento de la red se pueden personalizar para admitir distintas situaciones de uso durante el desarrollo y en un entorno de producción.
Para habilitar el seguimiento de la red, debe seleccionar un destino para los resultados del seguimiento y agregar la configuración del seguimiento de la red al archivo de configuración de la aplicación o del equipo.
CONTABILIZACION
¿Qué necesita contabilizar?
• La utilización de la red y los servicios que provee
Tipos de datos de contabilidad
• RADIUS/TACACS: Datos de contabilidad de servidores
de acceso.
• Estadísticas de interfaces.
• Estadísticas de protocolos.
Hay otros usos de la contabilidad de red que no tienen nada que ver con dinero y facturas. Si usted administra un servidor que ofrece varios tipos diferentes de servicios de red, podría ser útil para usted, saber exactamente cuantos datos esta generándose por cada uno. Esta clase de información puede ayudarle en la toma de decisiones, como que hardware comprar o cuantos servidores ejecutar.

MONITOREO
Uso de un sistema que constantemente monitoriza una red de computadoras en busca de componentes defectuosos o lentos, para luego informar a los administradores de redes mediante correo electrónico, pager u otras alarmas. Es un subconjunto de funciones de la administración de redes.
Mientras que un sistema de detección de intrusos monitorea una red por amenazas del exterior, un sistema de monitoreo de red busca problemas causados por la sobrecarga y/o fallas en los servidores, como también problemas de la infraestructura de red (u otros dispositivos).
Beneficios:
• Permite Vigilar en Tiempo Real la Operación de Equipos o Sistemas Remoto.
• Permite Detectar y Reportar Oportunamente fallas en Equipos
• Permite Consultar y Graficar la Operación de Equipos en un Rango de Fechas Definido
• Generación de Alarmas cuando una Variable sale su Rango Normal de Operación
"ADMINISTRACION DE USUARIOS"
Su objetivo es brindar privacidad y organización a cada usuario permitiendo también compartir información cuando así se desea.
Las tareas que se pueden realizar con el administrador de usuarios:
- Añadir, modificar y eliminar usuarios del dominio.
- Añadir, modificar y eliminar grupos locales y globales del dominio.
- Fijar el plan de cuentas y contraseñas en el dominio.
- Fijar la política de derechos de usuario en el dominio.
- Establecer el sistema de auditoria en el dominio.
- Establecer relaciones de confianza entre dominios.

CREACIÓN
Hay que rellenar una serie de campos:
•Nombre de usuario:Es el identificador que representa al usuario en el dominio.
•Nombre completo:Es el nombre completo del usuario. Si este usuario es una persona se suele escribir el nombre u apellidos.
•Descripción:Conviene añadir una descripción de la labor, grupo de personas o departamento al que pertenecen el usuario, sobre todo si la base de datos de usuarios en el dominio es grande.
•Contraseña:Aquí se debe escribir la contraseña para el usuario.
•Repetir contraseña:Hay que introducir de nuevo la contraseña, para comprobar que se ha escrito correctamente.
Derechos de usuario
Le confiere la posibilidad de realizar una acción concreta sobre el sistema en conjunto (no sobre un recurso concreto).

DERECHOS
• DERECHOS DE CONEXIÓN:Establecen las diferentes formas en que un usuario puede conectarse al sistema (de forma interactiva, a través de la red, etc.).
*Acceder a este equipo desde la red Permite/impide al usuario conectar con el ordenador desde otro ordenador a través de la red.
*Inicio de sesión local Permite/impide al usuario iniciar una sesión local en el ordenador, desde el teclado del mismo.
• LOS PRIVILEGIOS: Hacen referencia a ciertas acciones predefinidas que el usuario puede realizar una vez conectado al sistema.
*Permite al usuario añadir ordenadores al dominio actual.
*Permite al usuario hacer copias de seguridad de archivos y carpetas.
*Permite al usuario restaurar copias de seguridad de archivos y carpetas.
*Atravesar carpetas Permite al usuario acceder a archivos a los que tiene permisos a través de una ruta de directorios en los que puede no tener ningún permiso.
*Cambiar la hora del sistema Permite al usuario modificar la hora interna del ordenador.
Tomar posesión de archivos y otros objetos.

ELIMINACION DE USUARIOS
Por medio de esta funcionalidad un usuario puede ser eliminado del sistema, quedando así inhabilitado para ingresar de nuevo.
El representante legal de la entidad (o el usuario que tenga asignado el servicio) puede modificar tanto los datos de los usuarios propios (usuarios creados por otro usuario con clave activa en el sistema), como los datos de los usuarios de la entidad (todos los usuario registrados en el sistema).
Seleccione el enlace correspondiente al tipo de usuario a modificar:
Para realizar la eliminación del usuario, haga clic sobre el Nombre del usuario que desea borrar del sistema.
Los campos que se muestran son solo de lectura, es decir no pueden ser editados hasta que el usuario seleccione la opción correspondiente (ELIMINAR).
Se genera una pregunta para que el usuario confirme si definitivamente desea borrar el usuario.
"ADMINISTRACION DE GRUPOS DE TRABAJO"
Es un grupo "lógico" de ordenadores en red que comparten recursos (ficheros e impresoras). A estos grupos de trabajo, también se les denomina peer-to-peer debido a que las máquinas compartirán recursos como iguales (peers) sin un servidor dedicado. Cada máquina en un grupo de trabajo mantiene una base de datos de seguridad local (local security database) con una lista de las cuentas de usuario y los recursos de la máquina en la cual reside. El uso de esta base de seguridad local, descentraliza la administración de cuentas en un grupo de trabajo por tanto:
* Un usuario, debe tener cuenta en cada ordenador al que quiera acceder.
* Cualquier cambio en las cuentas de usuario, como un cambio de usuario, o bien añadir un nuevo usuario, debe hacerse en cada una de las máquinas del grupo de trabajo. En todas.
Hay dos tipos de grupos de trabajo:
  • LOCALES:son grupos locales al servidor o estacion de trabajo.
  • GLOBALES: validos para dominios en los que se confian.
"ADMINISTRACION DE RECURSOS COMPARTIDOS"
COMPARTIR UNA IMPRESORA
Una impresora compartida en red debe imprimir los documentos enviados por distintos usuarios uno detrás de otro sin mezclar partes de uno con partes de otro.

COMPARTIR ARCHIVOS
Compartir una carpeta significa permitir que en un entorno de red los usuarios de otros equipos puedan acceder a determinada información. La acción de compartir se aplica sobre las carpetas no sobre los archivos. Al compartir una carpeta estamos compartiendo la información que ésta contiene.
• Sólo lectura: los demás usuarios de la red podrán leer el contenido de la carpeta, e incluso copiarlo a su ordenador, pero no borrarlo ni modificarlo, ni crear nuevos archivos o carpetas dentro.
• Completo: los demás usuarios de la red podrán leer el contenido de la carpeta, copiarlo a su ordenador, borrarlo, modificarlo, y crear nuevos archivos o carpetas dentro. *
• Depende de la contraseña: se puede indicar una o dos contraseñas que impedirán el acceso a cada uno de los modos anteriores a aquellos usuarios que no la conozcan.
Podemos compartir no sólo carpetas, sino el disco duro entero, o la unidad de CD-ROM.
"ADMINISTRACION DE SEGURIDAD DE LA RED”

La estructura administrativa de la red debe proveer mecanismos de seguridad apropiados para lo siguiente:
• Identificación y autentificación del usuario, una clave de acceso y un password.
• Autorización de acceso a los recursos, es decir, solo personal autorizado.
• Confidencialidad. Para asegurar la confidencialidad en el medio de comunicación y en los medios de almacenamiento, se utilizan medios de criptografía, tanto simétrica como asimétrica.
Un administrador de redes en general, se encarga principalmente de asegurar la correcta operación de la red, tomando acciones remotas o localmente. Se encarga de administrar cualquier equipo de telecomunicaciones de voz, datos y video, así como de administración remota de fallas, configuración rendimiento, seguridad e inventarios.

"SEGURIDAD FISICA"
Es la aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial.
Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

• Control de acceso a la zona donde se encuentran los equipos.
• Control ambiental.
• Planificación para prevenir accidentes.
• Prevención contra incendios y otros desastres.
"SEGURIDAD DE LOS USUARIOS"
CUENTAS
Constituyen la principal vía de acceso al sistema. Estas cuentas aíslan al usuario del entorno, impidiendo que pueda dañar al sistema o a otros usuarios, y permitiendo a su vez que pueda personalizar su entorno sin que esto afecte a otros.
CONTRASEÑAS
Es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso. CONTRASEÑAS DEBILES:
• Es secreta
• Es resistente a ser adivinada
• Es resistente a un ataque de fuerza bruta
CONTRASEÑAS ROBUSTAS:
• El administrador del sistema puede crear contraseñas para todos los usuarios.
• El administrador del sistema puede dejar que los usuarios creen sus propias contraseñas, a la vez que se verifica que las contraseñas sean lo suficientemente robustas.
PRIORIDADES DE ACCESO
Es un proceso para administrar prioridades de acceso de aplicaciones a recursos de dispositivos enlazados por una red de comunicación.
El proceso se caracteriza en los siguientes pasos:
• Asignar a cada aplicación, un nivel de prioridad de acceso, a los recursos de la red, los niveles que comprenden, al menos los siguientes niveles:
*a)Para una aplicación que no esté bajo el control directo de un usuario.
*b)Para una aplicación que se pueda ordenar directamente por un usuario, - autorizar la pre- desocupación por una primera aplicación de acceso a un recurso, con el acceso que se obtuvo previamente por una segunda aplicación, como una función de las prioridades de acceso respectivas de la primera y segunda aplicaciones.

Junto con un nombre de usuario y contraseña, las cuentas de usuario también contienen información de acceso. Esta información toma formas diferentes de acuerdo al sistema operativo utilizado. Sin embargo, los tipos de información a menudo incluyen:
• Identificación específica al usuario global al sistema.
• Lista de los grupos/capacidades adicionales a los cuales el usuario es miembro
• Información de acceso por defecto a aplicar para todos los archivos y recursos creados por el usuario
En algunas organizaciones, la información de control de acceso quizás nunca se necesite tocar. Este caso es más frecuente con estaciones de trabajo personales y sistemas independientes, por ejemplo. Otras organizaciones, particularmente aquellas que hacen uso extensivo de los recursos compartidos a los largo de la red entre diferentes grupos de usuarios, requieren que la información de control de acceso se modifique con frecuencia.
"SEGURIDAD DE ARCHIVOS"
La seguridad de la información debe ser confidencial:esta, está centralizada y puede tener un alto valor. Puede ser divulgada, mal utilizada, ser robada, borrada o saboteada, esto afecta su disponibilidad y la pone en riesgo.
La Seguridad de la Información tiene como fin la protección de la información y de los sistemas de la información del acceso, uso, divulgación, interrupción o destrucción no autorizada.
Involucra la implementación de estrategias que cubran los procesos en donde la información es el activo primordial. Estas, deben tener como punto primordial el establecimiento de políticas, controles de seguridad, tecnologías y procedimientos para detectar amenazas que puedan explotar vulnerabilidades y que pongan en riesgo dicho activo.
La Seguridad de la Información se refiere a:
Confidencialidad: previene la divulgación de información a personas o sistemas no autorizados.
Integridad: busca mantener los datos libres de modificaciones no autorizadas. Comprobación de la integridad: la huella digital.
Disponibilidad: la información debe encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
Principales atacantes:
• EL HACKER: persona con amplios conocimientos en tecnología, mantiene permanentemente actualizado y conoce a fondo todo lo relacionado con programación y sistemas complejos; es un investigador nato que se inclina ante todo por conocer lo relacionado con cadenas de datos cifrados y las posibilidades de acceder a cualquier tipo de "información segura".
• EL CRACKER: es un hábil conocedor de programación de Software y Hardware; diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros computadores remotos.

domingo, 23 de mayo de 2010

"CONTROL DE ACCESO AL ARCHIVO"
Usan modelos diversos múltiples del control de acceso y protocolos diversos múltiples del servidor de archivo. Un servidor de archivo multi-protocol identifica cada archivo con un modelo particular del control de acceso fuera de una pluralidad de modelos posibles, y hace cumplir ese modelo un particular para todos los accesos a ese archivo. Cuando el servidor de archivo recibe un pedido,ese archivo usando un diverso modelo del control de acceso,traduce los límites de control de acceso para ese archivo a límites ninguno-menos-restrictivos en el diverso modelo. El servidor de archivo restringe el acceso por el dispositivo del cliente usando los límites de control traducidos de acceso. Cada archivo se asigna el modelo del control de acceso del usuario que crearon el archivo o que los límites de control pasados de acceso del sistema para el archivo. Cuando un usuario que tiene un diverso modelo del control de acceso fija límites de control de acceso,este control de acceso para el archivo se cambia al nuevo modelo. Los archivos se organizan en una jerarquía del árbol, en la cual cada árbol se limita a unos o más modelos del control de acceso (que puedan limitar la capacidad de usuarios de fijar los límites de control de acceso para los archivos).
Las listas de control de acceso son fundamentales para aplicar el control de acceso discrecional en los sistemas de confianza.
Estas listas son un conjunto de entradas de usuario, grupo y modo asociado a un archivo que especifica los permisos de acceso para todas combinaciones posibles de identificación de usuario o identificación de grupo.

REALIZACION DE UNA COPIA DE SEGURIDAD Y RECUPERACION DE ARCHIVOS CON LAS LISTAS DE CONTROL DE ACCESO
En un sistema de confianza, utilizar los comandos fbackup y frecover para realizar una copia de seguridad de los archivos y recuperarlos de forma selectiva. Los archivos copiados deben guardarse en un lugar seguro. Ponga etiquetas a las cintas y discos. Asegúrese de que los archivos se copian con los permisos de acceso correctos si los carga en otro sistema.

SEGURIDAD DE LOS MEDIOS EXTRAIBLES
Manténgalos ordenados. Lo más recomendable es guardarlos bajo llave, ya que resulta fácil que otras personas lean el contenido de dichos medios.


"COPIAS DE RESPALDO"
La copia y respaldo de los datos que se tienen guardados en la computadora son la única forma para evitar la pérdida de la información ante la entrada de un virus o ante cualquier falla del sistema operativo; también se le llama copia de seguridad o backup (conjunto de archivos o la totalidad de los datos considerados lo suficientemente importantes para ser conservados).
Son útiles para dos cosas:
• Recuperarse de una catástrofe informática.
• Recuperar una pequeña cantidad de archivos que pueden haberse eliminado accidentalmente o corrompido.
Las copias de respaldo se realizan por varios motivos:
• permite restaurar archivos que hayan sido borrados accidentalmente.
• Permite restaurar un ordenador a un estado operacional previo y por último es obligatorio hacerse en el mundo empresarial, con órganos de control que actúan sobre la protección de los datos.
Medios por los que se puede hacer:
• CD
• DVD
• discos ZIP o pendrives.
• centro de respaldo remoto propio o vía internet.

Antes de que los datos sean enviados a su lugar de almacenamiento se les debe seleccionar, extraer y manipular.

"CODIFICACION DE LA INFORMACION"

El sistema de seguridad se encarga de codificar todos los caracteres que conforman la informacion, es decir los cambia empleando un determinado algoritmo de forma que esta no se pueda entender. el resultado es un fichero lleno de datos que no tienen ningin significado.

la mayoria de los sistemas emplean una clave que consta de una clave de acceso o de numeros aleatorios que se usan como base para codificar y decodificar los datos; estos pasan por una serie de transformaciones y sustituciones hasta que quedan irreconocibles, pero si se pierde la clave los datos ya no se pueden decodificar.

FACTORES QUE INFLUYEN EN LA NECESIDAD DE CODIFICACION DE LOS DATOS:

  • grado de importancia de la informacion.
  • el costo.
  • tiempo empleado en la codificación. el software de codificación es bastante lento por lo que reduce el rendimiento de la red.
"SEGURIDAD CONTRA INTRUSOS"
La seguridad se tiene que tratar en conjunto.
La integridad de un sistema se puede corromper de varias formas y la forma de evitar esto es con la instalación de sistemas de Detección de Intrusos en Tiempo Real, quienes:
• Inspeccionan el tráfico de la red buscando posibles ataques.
• Controlan el registro de los servidores para detectar acciones sospechosas (tanto de intrusos como de usuarios autorizados).
• Mantienen una base de datos con el estado exacto de cada uno de los archivos del sistema para detectar la modificación de los mismos.
• Controlan el ingreso de cada nuevo archivo al sistema para detectar Caballos de Troya o semejantes.
• Controlan el núcleo del Sistema Operativo para detectar posibles infiltraciones en él, con el fin de controlar los recursos y acciones del mismo.
• Avisan al administrador de cualquiera de las acciones mencionadas.
Cada una de estas herramientas permite mantener alejados a la gran mayoría de los intrusos normales. Algunos pocos, con suficientes conocimientos, experiencia y paciencia serán capaces de utilizar métodos sofisticados (u originales) como para voltear el perímetro de seguridad (interna + externa) y serán estos los casos que deban estudiarse para integrar a la política de seguridad existente mayor conocimiento y con él mayor seguridad.
Un Sistema de Prevención de Intrusos (IPS) es un dispositivo que ejerce el control de acceso en una red informática para proteger a los sistemas computacionales de ataques y abusos.
Sitúa sistemas de detecciones en la vía del tráfico.
Funciona por medio de módulos, estableciendo políticas de seguridad para proteger el equipo o la red.
"PARED DE FUEGO"
“FIREWALL”
es un filtro (dispositivo) que controla todas las comunicaciones que pasan de una red a la otra y que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas en base a un conjunto de normas y criterios. Se sitúa entre una red local y la red de internet (monitoriza la información entre redes) como dispositivo de seguridad evitando que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del firewall, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.Mientras navegas por internet, impide que tu ordenador sea atacado desde la web por programas dañidos, que podrian meterse sin permisoa tu sistema, asi como el ingreso de otras personbas.Un firewall correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente.
Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
De este modo un firewall puede permitir desde una red local hacia Internet servicios de web, correo y ftp.
"ANTIVIRUS DE RED"
Estos programas, tratan de encontrar programas maliciosos mientras el sistema esté funcionando, parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.
Es un metodo de seguridad activo.
Es conveniente disponer de una licencia activa de antivirus, la cual se empleará para la generación de discos de recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus, puesto que en la cantidad de recursos que dichos programas obtienen del sistema, reducen el valor de las inversiones en hardware realizadas.
Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy útil.
Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará una reducción importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.

TIPOS DE VACUNAS
Sólo detección: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos.
•Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.
•Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus
•Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están infectados.
•Comparación de signatura de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo.
•Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.
•Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.
•Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema windows xp/vista