martes, 27 de abril de 2010

capitulo 8

-Diferencias entre virus y spyware
*Virus
Es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado. Una vez que está activado, un virus no puede hacer más que replicarse y propagarse. Sin embargo resulta peligrosa la posible pérdida de información.

*Gusanos
No necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rápidamente. No requieren necesariamente activación o intervención humana.

*Caballo de Troya
Es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora.

*Spyware
Es cualquier programa que reúne información personal de la computadora sin permiso o conocimiento. Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas.
Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otro programa o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadora y realizar cambios a las configuraciones internas, y también crear más vulnerabilidades para otras amenazas. Además, el spyware puede ser muy difícil de eliminar.






-Medidas de seguridad
Parches y actualizaciones
Es importante mantener las aplicaciones de software actualizadas con los últimos parches y actualizaciones de seguridad a fin de ayudar a evitar las amenazas. Un parche es un pequeño código que corrige un problema específico. Por otro lado, una actualización puede incluir funciones adicionales al paquete de software y también parches para problemas específicos.

Software antivirus
El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya.

Antispyware y adware
El spyware y el adware también pueden causar síntomas similares a los de los virus. Además de recopilar información no autorizada, pueden utilizar recursos importantes de la computadora y afectar el rendimiento. El software antispyware detecta y elimina las aplicaciones de spyware y también evita las instalaciones futuras. Muchas aplicaciones antispyware también incluyen la detección y la eliminación de cookies y adware.

Bloqueadores de elementos emergentes
El software bloqueador de elementos emergentes puede instalarse para evitar los elementos emergentes y las ventanas pop-under. Muchos exploradores Web incluyen, en forma predeterminada, una función de bloqueador de elementos emergentes






-Firewall(Definicón y funciones)
El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas.
Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
- Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
- Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
- Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
- Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques DoS.




Tipos de Firewall
- Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
- Firewalls basados en servidores: un firewall basado en servidores consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX, Windows o Novell.
- Firewalls integrados: se implementa un firewall integrado al añadir funcionalidades de hardware en un dispositivo existente, como un router.
- Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles en forma predeterminada en el SO o un proveedor externo pueden instalarlos.




-Todas las actividades del Cap.8 -tomar fotos-

Actividad 1
















Actividad 2


















Actividad 3

















Actividad 4

martes, 20 de abril de 2010

capitulo 7

1.- glosario de terminos ocupados en el capitulo

RF radiofrecuencia: ondas electromagneticas generadas por CA y enviadas a una antena dentro del espectro magnetico.
IR La energía infrarroja (IR) es una energía relativamente baja y no puede atravesar paredes ni obstáculos.
AP router inalámbrico
SSID identificador de conjunto de servicios. Codigo asignado a un paquete; indica que la comunicacion es parte de uan red inalambrica.

asistentes digitales personales (PDA, personal digital assistants)
puerto de acceso directo infrarrojo (IrDA, infrared direct access)
bandas industriales, científicas y médicas (ISM, industrial scientific and medical)
tecnologías LAN inalámbricas (WLAN, Wireless LAN)
redes de área personal inalámbricas (WPAN)
redes de área local inalámbricas (WLAN)
redes de área extensa inalámbricas (WWAN)
os límites de la red de área local (LAN, local wired network)
punto de acceso (AP)
acceso múltiple por división de código (CDMA, Code Division Multiple Access)
sistema global para comunicaciones móviles (GSM, Global System for Mobile Communication)
AP (puntos de acceso)
dentificador del servicio (SSID, Service Set Identifier).
conjunto de servicios básicos independientes (IBSS, Independent Basic Service Set).
conjunto de servicios básicos (BSS, Basic Service Set)
conjunto de servicios básicos (BSS, Basic Service Set)
sistema de distribución (DS)
conjunto de servicios extendidos (ESS, Extended Service Set)
Acceso múltiple por detección de portadora con prevención de colisiones (CSMA/CA, Carrier Sense Multiple Access with Collision Avoidance)
Solicitud para enviar (RTS, Request to Send)
mensaje de Listo para enviar (CTS, Clear to Send)
acuse de recibo (ACK, Acknowledgement)
clave precompartida (PSK, Pre-shared key)
protocolo de autenticación extensible (EAP, Extensible Authentication Protocol)
servicio de usuario de acceso telefónico de autenticación remota (RADIUS, Remote Authentication Dial-in User Service)
Protocolo de equivalencia por cable (WEP, Wired Equivalency Protocol)
acceso protegido Wi-Fi (WPA, Wi-Fi Protected Access)


2.- Caracteristicas de los diferentes estandares
802.11

*802.11a *802.11b *802.11q *802.11n

Distintos estándares admiten diferentes áreas de cobertura. La señal de 2.4 GHz usada en las tecnologías 802.11 b/g/n viaja una distancia mayor que la señal de 5 GHz usada en las tecnologías 802.11a. Por lo tanto, 802.11 b/g/n admite un BSS mayor. Esto se traduce en menos equipos y un costo de implementación menor.
802.11: Permiten a muchos usuarios conectarse a una red conectada por cable mediante un dispositivo conocido como punto de acceso (AP). El punto de acceso proporciona una conexión entre los hosts inalámbricos y los hosts en una red Ethernet conectada por cable.

802.11a:
Usa el espectro de RF de 5 GHz.
No es compatible con el espectro de 2.4 GHz, es decir, dispositivos 802.11b/g/n.
El rango es aproximadamente un 33% del rango de 802.11 b/g.
Su implementación resulta relativamente cara comparada con otras tecnologías.
Es cada vez más difícil encontrar un equipo compatible con 802.11a.

802.11b:
Primera de las tecnologías de 2.4 GHz.
Máximo de velocidad de transmisión de datos de 11 Mbps.
Rango de aproximadamente 46 m (150 pies) en interiores/96 m (300 pies) en exteriores.

802.11g:
Tecnologías de 2.4 GHz.
Máximo aumento de velocidad de transmisión de datos de 54 Mbps.
Algunos rangos compatibles con 802.11b.
Compatible con 802.11b.

802.11n:
El más nuevo de los estándares en desarrollo.
Tecnologías de 2.4 GHz (el estándar borrador especifica compatibilidad con 5 GHz).
Extiende el rango y el rendimiento de datos.
Compatible con equipos 802.11g y 802.11b existentes (el estándar borrador especifica compatibilidad con 802.11a).









3.-Funciones o caracteristicas de los diferentes dispositivos que componen una red inalambrica

Cliente dispositivo de red que participa en una relacion cliente-servidor al solicitar el servicio de un servidor. Cuando se utiliza una computadora
para acceder a internet, la computadora es el cliente y el sitio web es el servicio solicitado al servidor

STA
Un host inalámbrico o STA se define como cualquier dispositivo que contenga una NIC inalámbrica y un software cliente inalámbrico. Este software cliente le permite al hardware participar en la WLAN. Los dispositivos que son STA incluyen: computadoras portátiles, PDA, computadoras de escritorio, impresoras, proyectores y teléfonos Wi-Fi.
A fin de que una STA se conecte a la WLAN, la configuración del cliente debe coincidir con la del AP. Esto incluye el SSID, las configuraciones de seguridad y la información del canal, si éste se configuró manualmente en el AP.

Antena
Usadas en AP (puntos de acceso) y bridges inalámbricos.
Aumentan la potencia de la señal de salida desde un dispositivo inalámbrico.
Reciben señales inalámbricas de otros dispositivos como STA.
El aumento en la potencia de la señal desde una antena se conoce como ganancia.
Mayores ganancias por lo general se traducen en distancias de transmisión mayores.

Ramo de acceso
Controla el acceso entre una red por cable y una inalámbrica. Es decir: permite que clientes inalámbricos accedan a una red por cable y viceversa.
Cumple la función de conversor de medios al aceptar tramas de Ethernet de la red por cable y convertirlas en tramas 802.11 antes de transmitirlas en la WLAN.
Acepta tramas 802.11 de la WLAN y las convierte en tramas de Ethernet antes de colocarlas en la red por cable.
Los puntos de acceso admiten conexiones inalámbricas dentro de un área limitada, conocida como celda o Conjunto de servicios básicos (BSS).

Bridge
se usa para conectar dos redes por cable mediante un enlace inalambrico.
permite establecer conexiones punto a punto de gran alcande entre redes
al emplear las frecuencias de RF sin licencia se pueden conectar redes ubicadas 40 km o mas de sistancia sin utilizar


4.- Toma foto a las practicas

*7.2.3.4







*7.2.4.3







*7.3.4.3







*7.4.3.2






*7.4.4.2

viernes, 16 de abril de 2010

Infografía

-Que es una infografía?

El término Infografía se deriva del acrónimo de información + grafía. Es un término periodístico que tiene como objetivo informar de manera diferente,

-En que consiste una infografía.

intervienen descripciones, narraciones o interpretaciones, presentadas de manera gráfica normalmente figurativa. por medio de dibujos, gráficos, esquemas, estadísticas y representaciones. Por lo tanto, es un medio de comunicación que llega al receptor de forma visual, Nigel Colmes, uno de los infografistas más prestigiosos del mundo, define este término como: "hacer entendibles los números, los procesos y los hechos".

martes, 13 de abril de 2010

capitulo 6 DNS

Que es un DNS?
Domain Name Service Sistema de Nombres de Dominio. Conjunto de protocolos y servicios para la identificación/conversión de una dirección de internet expresada en lenguaje natural por una dirección IP.


como funciona:es un sistema de nombres que permite traducir de nombre de dominio a dirección IP y vice-versa. Aunque Internet sólo funciona en base a direcciones IP, el DNS permite que los humanos usemos nombres de dominio que son bastante más simples de recordar