miércoles, 11 de mayo de 2011

REDES INALÁMBRICAS

¿CÓMO SE CONECTAN LAS REDES INALAMBRICÁS? 
La conexión de dispositivos se hace con ondas electromagnéticas que se expanden en el espacio entre una antena emisora y otra antena receptora. Actualmente, los protocos son IEEE 802.11b e IEEE 802.11G, que son capaces de trabajar a velocidades desde 54 mbps. Ya se han encontrado dispostivos trabajando con el protocolo 802.11b, capaz de alcanzar de velocidad máxima 600 mbps.    

Para interconectar un punto de acceso inalámbrico con un ordenador, el equipo debe tener una antena wifi receptora y del software de gestión de la misma.     
Las ondas electromagnéticas emitidas por el punto de acceso pueden ser detectada por cualquier antena wifi receptora que se encuentre a 50 o 100 m ( depende de los obstaculos que se encuentre) con el fin de no permitir que cualquier ordenador utilice la red inalámbrica sin el permiso del administrador, para poder utilizar la red inalámbrica se tiene que introducir la contraseña encriptada            
Las redes híbridas son redes LAN que usan conexión por cable pero en la que algunos de sus nodos es un punto de acceso wireles que permite la conexión a otros equipos por wifi.  


Los routers tambien tiene un servicio wifi, solo tienen que tener un numero determinado de puntos de acceso a internet en el caso de querer aumentar su alcance.      
  TIPOS DE ANTENAS WIFI

    Wireless PCI: Se conecta a la placa basey sale una antena por la parte trasera del ordenador
Wireless USB: Se conecta a un puerto USB. Es similar a un pendrive o un MP3.   


Wireless PCMCIA: Se conecta a través de la ranura de expansión de los ordenadores portátiles.        
Wireless miniPCI: Integradas en la placa para portátiles y consolas para videojuegos.

domingo, 8 de mayo de 2011

SOFTWARE ANTIESPÍA

El funcionamiento de los software antiespías son casi iguales que a los de los antivirus, compara los archivos de nuestro equipo con una base de datos de espías. También hay que mantener actualizado el software antiespía.  


Este tipo de programas son compatibles con los antivirus, pero es recomendable tener instalados los dos y que funcionen de forma residente, es decir, que analicen de forma continua el equipo.

los SINTOMAS de un ordenador INFECTADO por espías son: la lentitud del funcionamiento y la navegación por la web y las excesivas ventanas emergentes en el sistema operativo al encender el ordenador.    




                                                                          

SOFTWARE ANTISPAM

DEFINICIÓN 


El software antispam son programas creados para detectar el correo basura ( spam), tanto desde el punto cliente (nuestro equipo) como desde el punto servidor ( nuestro proveedor de correo).    

El spam o correo basura son enviados de forma constante e indiscriminadamente por empresas de publicidad. La lucha contra el correo basura es muy compleja si se pretende respetar al mismo tiempo los correos normales.   

Estos filtros analizan los correos antes de ser descargados por el cliente. La forma de detección esta basada den la lista de correos basura, del quien envía el correo, es decir, el remitente.  


Actualmente los antivirus modernos poseen un filtro antispam incorporado.    


Existen dos tipos de correo:   




POP3   


Utiliza cliente de correo como Microsoft outlook, Mozilla thunderbird o Evolution de Linux Ubuntu para descargar correo desde servidor      






CORREO WEBMAIL 


Es visualizado a través de páginas web como Hotmail, Gmail, Mixmail o Yahoo entre otros.  




LOS FILTROS ANTISPAM DE ESTOS CORREOS ACTÚAN DE LA SIGUIENTE MANERA: 


Los filtros antispam por la tecnología POP3 deben estar instalado en el equipo cliente para interactuar con el programa del correo. Las empresas que dan servicios de e-mail tienen sus propios filtros antispam en el servidor.    


El correo webmail suele tener sus propios filtros antispam y antivirus. También puede bloquear remitentes y definirlos como spamers.   


algunos programas como Kaspersky Internet Security nos muestran los encabezamientos de los mensajjes de correo electronico almacenado en POP3 antes de bajarlos a nuestro equipo, eso quiere decir que podemos eliminar el correo el no deseado antes de que lleguen a nuestro ordenador.    




















           






















CORTAFUEGOS

DEFINICIÓN  


EL cortafuegos es un programa que tiene el objetivo de permitir o prohibir el uso de las aplicaciones de nuestro ordenador y la red, tambíen para evitar ataques  desde otros equipos hacia nosotros mediante el protocolo TCP/IP.      












Se encarga de controlar el trafico entre nuestro ordenador y la red local e internet. Para que el cortafuegos sea eficaz tiene que estar configurado con  una serie de reglas para los programas a los que se les ha permitido la comunicación con la red y prohibir los programas que no queremos que no tengan comunicación con Internet.   

Si el cortafuegos descubre que un programa intenta comunicarse a internet y no tiene configuradas las regla, nos aparece una ventana pidiendonos si deseamos autorizar el programa para que pueda tener comunicación con internet o si queremos prohibirselo.    




     





 PARA ACCEDER AL CORTAFUEGOS TIENES QUE IRTE A...

 Inicio } panel de control } centro de seguridad } firewall de windows. ( firewall =  cortafuegos).  

Y SI QUIERES QUE EL CORTAFUEGOS NO TE PIDA PERMISO PARA DETERMINADOS PROGRAMAS. TIENES QUE HACER... 

Accedes a la pestaña excepciones y añades los programas permitidos para que no te lo pregunte a la hora de ejecutarlo.

EL ANTIVIRUS

DEFINICIÓN  


Un programa antivirus es un programa con el objetivo es descubrir, dejar que no lo ejecutemos  y eliminar el software malicioso como virus informaticos, gusanos, troyanos,etc.  






Su funcionamiento es comparar los archivos que a analizado con su base de datos de archivos maliciosos,  a los que también se les llaman firmas. Para que funcione bien, la base de datos siempre hay que tenerla actualizada, ya que siempre aparecen nuevos virus. Los antivirus modernos disponen de una opción de actualización automática por internet.       






Muchos antivirus funcionan con sistemas heurísticos. La técnica heurística consiste en analizar el codigo interno del archivo y averiguar si se trata de un virus aunque no lo tenga registrado en su base de firmas maliciosas. Esta forma de trabajo es importantísima ya que el antivirus detecta los virus que aun no tenga en sus bases de datos.    




             
LOS ANTIVIRUS TIENEN DISTINTOS NIVELES DE PROTECCIÓN:   


El nivel de residente, consisten en ejecutar y analizar de forma constante los programas que se ejecutan en nuestro equipo , los correos que nos envian y nosotros enviamos, las paginas de internet, etc. El antivirus residente consume recursos de nuestro equipo y ralentiza el funcionamiento de éste. 














El nivel de análisis completo, se basa en el análisis de todo el equipo ( de todos los archivos del disco duro). Interactúan con las tareas programadas  para que pueda analizar de forma constante el ordenador. Los análisis cada vez son mas rápidos cuanto más se repita, ya que le antivirus considera en buen estado a los archivos analizados para no volver a repetir el análisis en dichos archivos en buen estado.      







LAS AMENAZAS SILENCIOSAS

En nuestro equipo pueden entrar pequeños software o programas malos que pueden afectar a su funcionamiento y archivos.    


SE PUEDEN INTRODUCIR A TRAVES DE...     

VIRUS INFORMÁTICOS.     


Es un programa que se instala en el ordenador y su misión es propagarse  a otros ordenadores y empezar a hacer desastres. 
Estas cosas van desde acciones sin importacia hasta la ralentizacion del sistema o hasta la destrucción entera de discos duros!!!     







GUSANO INFORMÁTICO.      


Es un virus que viene con el objetivo es expandirse ( es decir, multiplicarse) y luego infectar a los ordenadores a traves de los nodos.  No son peligrosos, pero hacen que el equipo vaya más lento de los equipos a los que haya infectado y de toda su red.  


SUELEN ESTAR EN...    




CORREO ELECTRÓNICOS!!!


Muchos tienen la capacidad de enviarse solos (O.O) a todos los contactos del correo. Dependiendo de como tengamos protegidos nuestro ordenador, siempre es recomndable ser precavido a la hora de ver un correo electrónico.     




            







TROYANO      


Son pequeñas aplicaciones escondidas en fondos de pantallas, utilidades, etc. No fue creado para destruir archivos sino para que el usuario creador de ese virus pudiera acceder a sus datos o hasta el control del equipo remotamente.      














          SE PUEDE INTRODUCIR A TRAVES DE...        




            ACOMPAÑANDO A UN SOFTWARE    


           
























    
          WEB    


        


























      EL CORREO ELECTRÓNICO   




        


































       CHATS      






             


































        SERVIDORES FTP          






           






































ESPÍA (O SPYWARE)      


Un spyware es un programa que se instala en el equipo cuyo objetivo es recoger información que haya en el ordenador que luego son enviadas a compañias de publicidad. Esta información es utilizada para enviarnos correo basura, que es lo mismo que decir, spam. Los usuarios que estén infestados con el spyware ven muy RALENTIZADA SU CONEXIÓN A INTERNET.


















DIALERS.   


Son programas que se instalan en nuestro equipo y utilizan el modem telefónico de acceso a internet para realizar llamadas que pueden salir claras, lo que provoca gastos y mejoras economicas para el dialer. Si la conexión es por ADSL no hay de que preocuparse. Es recomendable llamar a nuestro proovedor telefónico para decirles que nos bloqueen las llamadas de pago.







SPAM     

También se le denomina correo basura, consiste en enviar correo de publicidad de forma continua a cualquier persona. Lo que busca es vender productos . Los problemas que nos puede causar el spam es la saturacion del servidor de correo y la ocultación de correos maliciosos.  Muchos software, actualmente incluyen un filtro antispam.            






             










PHARMING  

consiste en la imitación de páginas web por parte de un servidor local que esta instalado. La imitación suele utilizarse para conseguir datos importantes como datos bancarios y cometer delitos.              


















PHISING.  


Su traducción es, pesca de datos. Consiste en obtener datos privados de las personas de banca electronica. Lo pueden conseguir...  Enviando correos electronicos que piden la información. Para que el usuario no sospeche, se suele MODIFICAR el correo electronico dandole el aspecto oficial de nuestro banco y utilizando la misma imagen corporativa.    



miércoles, 27 de abril de 2011

SEGURIDAD ACTIVA Y PASIVA.

Podemos diferenciar dos tipos de práctica de seguridad:    



Por técnicas de seguridad activa, cuyo objetivo es impedir la destrucción del equipo infórmatico:   

- El uso de contraseñas adecuadas ( y otro consejo, que no tenga que ver  con nosotros como... fechas de nacimiento, nombres, etc.).  

- La encriptación de datos.  

- El uso de software de seguridad informática. 


Y OTRO METODO ES....   


Por medio de las prácticas de seguridad pasiva, cuyo objetivo es "arreglar"( no lo arreglan del todo, solo miniminiza el daño) los desastres producidos por el usuario o malware en el equipo informático.          

Algunas recomendaciones..:   

- El sus de hardware adecuado,frente a efectos negativos en el equipo  informático. 

- Hacer copias de seguridad de los datos  y del sistema operativo en ubicaciones distintas ( distintos soportes y distintas ubicaciones físicas).

jueves, 14 de abril de 2011

¿CONTRA QUÉ NOS DEBEMOS PROTEGER?


NOS DEBEMOS PROGEGER DE...:  

Contra nosotros mismos, en varias ocasiones eliminamos programas necesarios o abrimos correos electronicos perjudiciales.        


 Contra los accidentes y averías, que puede provocar la perdida de nuestro ordenador y  la de datos   importantes.      

           
















Contra usuarios intrusos, puden acceder desde cualquier equipo o por la red pueden entrar a datos de nuestro ordenador    





















Contra software malicioso o malware, aprovechan un acceso para instalarse y asi, sacar información, estropear el sistema o hasta llegar a inutilizarlo.    


 
 

LA SEGURIDAD INFORMÁTICA




DEFINICIÓN   

La seguridad informática son las acciones, herramientas y dispositivos en el que el objetivo es dotar al equipo de integridad, confidencialidad y disponibilidad.    












CARACTERÍSTICAS 


Un sistema es íntegro si no deja modificar la informacion a cualquier usuario que no haya sido autorizado anteriormente.   

Un sistema es confidencial si no deja ver los datos a los usuarios que no tenga permisos ni privilegios en el equipo.   

Los equipos deben estar disponibles para cuando los usuarios con privilegios y autorizados puedan hacer un uso de  ellos adecuadamente.      













domingo, 10 de abril de 2011

Dispositivos físicos.

TARJETA DE RED.  

Su función es enviar y recibir información del resto de los equipos conectados. Esta conectado a la placa madre con el bus PCI ( o también puede estar integrada). Actualmente las redes de área local son de tipo Ethernet, ya que utiliza el protocolo IEEE 802.3. Segun los tipos de conectores (RJ45 O BCN)  y cables de conexión ( coaxial, pares cruzados o fibra óptica) que utilizen las redes variará la velocidad de transmisión.: desde 10 mps o 100 mps hasta 1000 mps.   

Cada tarjeta de red tiene un codigo que les permite identificarse en la red. Se llama dirección mac, también conocida como dirección física: es un número hexadecimal compuesto por seis pares de digitos.      

 CABLES DE CONEXIÓN DE RED  

   Para realizar una conexión inalámbrica es necesario tener un canal por el que se pueda transmitir los datos. Los cables de conexión son los que realizan esta función. hay diferentes tipos de cable:     


La conexión por cable de pares trenzado y codificados por colores. es la conexión mas segura actualmente 



El cable coaxial, utilizado anteriormente.  



El cable de fibra óptica. En el futuro y si su precio es considerable acabara dominando en todo el mundo ( ONO ya esta empezando a usar este tipo de cable). 




Los cables de pares trenzados evolucionan  mejorando sus prestaciones, evitando interferencias y aumentando la capacidad de transmsión de datos y el alcance sin pérdidas. 

El cable de par trenzaedo utiliza el  conector RJ45, tiene un aspecto similar a la clavija telefónica pero con diferentes dimensiones. para unir el conector y el cable se utiliza una herramienta especial llamada crimpadora.    


EL CONMUTADOR O SWITCH  

 Es un dispositivo que conecta a todos los ordenadores de tipo ethernet en forma de estrella.  Su funcionamiento es similar al de un puente móvil.  Es habitual que uno de los puertos del switch sea destinado al router para conseguir el acceso al internet. El uso del conmutador ha superado al de los hub o concentradores debidos a que estos ( los hub)  ralentizaban el flujo de información y a que los switch estan más baratos.  
Estos dispositivos  nos configura una red Ethernet de topología en estrella o árbol.   

 
   












EL ROUTER O ENRUTADOR 

Es un dispositivo que permite la conexión entre dos redes de ordenadores. Se les llaman enrutadores porque eligen la ruta más correcta para cada envío de datos.  Casi siempre se utilizan para conectar una red LAN con la red de Internet WAN por una linea telefónica adaptada a la banda ancha y el acceso proporcionado por el proveedor de internet. 

El router también es denominado puerta de enlance y posee su propia dirección IP. Actualmente los router ADSL realizan también la función de switch, tienen varios puertos Ethernet y punto de acceso WIFI ( antena emisora de señal wireless).