miércoles, 11 de mayo de 2011

REDES INALÁMBRICAS

¿CÓMO SE CONECTAN LAS REDES INALAMBRICÁS? 
La conexión de dispositivos se hace con ondas electromagnéticas que se expanden en el espacio entre una antena emisora y otra antena receptora. Actualmente, los protocos son IEEE 802.11b e IEEE 802.11G, que son capaces de trabajar a velocidades desde 54 mbps. Ya se han encontrado dispostivos trabajando con el protocolo 802.11b, capaz de alcanzar de velocidad máxima 600 mbps.    

Para interconectar un punto de acceso inalámbrico con un ordenador, el equipo debe tener una antena wifi receptora y del software de gestión de la misma.     
Las ondas electromagnéticas emitidas por el punto de acceso pueden ser detectada por cualquier antena wifi receptora que se encuentre a 50 o 100 m ( depende de los obstaculos que se encuentre) con el fin de no permitir que cualquier ordenador utilice la red inalámbrica sin el permiso del administrador, para poder utilizar la red inalámbrica se tiene que introducir la contraseña encriptada            
Las redes híbridas son redes LAN que usan conexión por cable pero en la que algunos de sus nodos es un punto de acceso wireles que permite la conexión a otros equipos por wifi.  


Los routers tambien tiene un servicio wifi, solo tienen que tener un numero determinado de puntos de acceso a internet en el caso de querer aumentar su alcance.      
  TIPOS DE ANTENAS WIFI

    Wireless PCI: Se conecta a la placa basey sale una antena por la parte trasera del ordenador
Wireless USB: Se conecta a un puerto USB. Es similar a un pendrive o un MP3.   


Wireless PCMCIA: Se conecta a través de la ranura de expansión de los ordenadores portátiles.        
Wireless miniPCI: Integradas en la placa para portátiles y consolas para videojuegos.

domingo, 8 de mayo de 2011

SOFTWARE ANTIESPÍA

El funcionamiento de los software antiespías son casi iguales que a los de los antivirus, compara los archivos de nuestro equipo con una base de datos de espías. También hay que mantener actualizado el software antiespía.  


Este tipo de programas son compatibles con los antivirus, pero es recomendable tener instalados los dos y que funcionen de forma residente, es decir, que analicen de forma continua el equipo.

los SINTOMAS de un ordenador INFECTADO por espías son: la lentitud del funcionamiento y la navegación por la web y las excesivas ventanas emergentes en el sistema operativo al encender el ordenador.    




                                                                          

SOFTWARE ANTISPAM

DEFINICIÓN 


El software antispam son programas creados para detectar el correo basura ( spam), tanto desde el punto cliente (nuestro equipo) como desde el punto servidor ( nuestro proveedor de correo).    

El spam o correo basura son enviados de forma constante e indiscriminadamente por empresas de publicidad. La lucha contra el correo basura es muy compleja si se pretende respetar al mismo tiempo los correos normales.   

Estos filtros analizan los correos antes de ser descargados por el cliente. La forma de detección esta basada den la lista de correos basura, del quien envía el correo, es decir, el remitente.  


Actualmente los antivirus modernos poseen un filtro antispam incorporado.    


Existen dos tipos de correo:   




POP3   


Utiliza cliente de correo como Microsoft outlook, Mozilla thunderbird o Evolution de Linux Ubuntu para descargar correo desde servidor      






CORREO WEBMAIL 


Es visualizado a través de páginas web como Hotmail, Gmail, Mixmail o Yahoo entre otros.  




LOS FILTROS ANTISPAM DE ESTOS CORREOS ACTÚAN DE LA SIGUIENTE MANERA: 


Los filtros antispam por la tecnología POP3 deben estar instalado en el equipo cliente para interactuar con el programa del correo. Las empresas que dan servicios de e-mail tienen sus propios filtros antispam en el servidor.    


El correo webmail suele tener sus propios filtros antispam y antivirus. También puede bloquear remitentes y definirlos como spamers.   


algunos programas como Kaspersky Internet Security nos muestran los encabezamientos de los mensajjes de correo electronico almacenado en POP3 antes de bajarlos a nuestro equipo, eso quiere decir que podemos eliminar el correo el no deseado antes de que lleguen a nuestro ordenador.    




















           






















CORTAFUEGOS

DEFINICIÓN  


EL cortafuegos es un programa que tiene el objetivo de permitir o prohibir el uso de las aplicaciones de nuestro ordenador y la red, tambíen para evitar ataques  desde otros equipos hacia nosotros mediante el protocolo TCP/IP.      












Se encarga de controlar el trafico entre nuestro ordenador y la red local e internet. Para que el cortafuegos sea eficaz tiene que estar configurado con  una serie de reglas para los programas a los que se les ha permitido la comunicación con la red y prohibir los programas que no queremos que no tengan comunicación con Internet.   

Si el cortafuegos descubre que un programa intenta comunicarse a internet y no tiene configuradas las regla, nos aparece una ventana pidiendonos si deseamos autorizar el programa para que pueda tener comunicación con internet o si queremos prohibirselo.    




     





 PARA ACCEDER AL CORTAFUEGOS TIENES QUE IRTE A...

 Inicio } panel de control } centro de seguridad } firewall de windows. ( firewall =  cortafuegos).  

Y SI QUIERES QUE EL CORTAFUEGOS NO TE PIDA PERMISO PARA DETERMINADOS PROGRAMAS. TIENES QUE HACER... 

Accedes a la pestaña excepciones y añades los programas permitidos para que no te lo pregunte a la hora de ejecutarlo.

EL ANTIVIRUS

DEFINICIÓN  


Un programa antivirus es un programa con el objetivo es descubrir, dejar que no lo ejecutemos  y eliminar el software malicioso como virus informaticos, gusanos, troyanos,etc.  






Su funcionamiento es comparar los archivos que a analizado con su base de datos de archivos maliciosos,  a los que también se les llaman firmas. Para que funcione bien, la base de datos siempre hay que tenerla actualizada, ya que siempre aparecen nuevos virus. Los antivirus modernos disponen de una opción de actualización automática por internet.       






Muchos antivirus funcionan con sistemas heurísticos. La técnica heurística consiste en analizar el codigo interno del archivo y averiguar si se trata de un virus aunque no lo tenga registrado en su base de firmas maliciosas. Esta forma de trabajo es importantísima ya que el antivirus detecta los virus que aun no tenga en sus bases de datos.    




             
LOS ANTIVIRUS TIENEN DISTINTOS NIVELES DE PROTECCIÓN:   


El nivel de residente, consisten en ejecutar y analizar de forma constante los programas que se ejecutan en nuestro equipo , los correos que nos envian y nosotros enviamos, las paginas de internet, etc. El antivirus residente consume recursos de nuestro equipo y ralentiza el funcionamiento de éste. 














El nivel de análisis completo, se basa en el análisis de todo el equipo ( de todos los archivos del disco duro). Interactúan con las tareas programadas  para que pueda analizar de forma constante el ordenador. Los análisis cada vez son mas rápidos cuanto más se repita, ya que le antivirus considera en buen estado a los archivos analizados para no volver a repetir el análisis en dichos archivos en buen estado.      







LAS AMENAZAS SILENCIOSAS

En nuestro equipo pueden entrar pequeños software o programas malos que pueden afectar a su funcionamiento y archivos.    


SE PUEDEN INTRODUCIR A TRAVES DE...     

VIRUS INFORMÁTICOS.     


Es un programa que se instala en el ordenador y su misión es propagarse  a otros ordenadores y empezar a hacer desastres. 
Estas cosas van desde acciones sin importacia hasta la ralentizacion del sistema o hasta la destrucción entera de discos duros!!!     







GUSANO INFORMÁTICO.      


Es un virus que viene con el objetivo es expandirse ( es decir, multiplicarse) y luego infectar a los ordenadores a traves de los nodos.  No son peligrosos, pero hacen que el equipo vaya más lento de los equipos a los que haya infectado y de toda su red.  


SUELEN ESTAR EN...    




CORREO ELECTRÓNICOS!!!


Muchos tienen la capacidad de enviarse solos (O.O) a todos los contactos del correo. Dependiendo de como tengamos protegidos nuestro ordenador, siempre es recomndable ser precavido a la hora de ver un correo electrónico.     




            







TROYANO      


Son pequeñas aplicaciones escondidas en fondos de pantallas, utilidades, etc. No fue creado para destruir archivos sino para que el usuario creador de ese virus pudiera acceder a sus datos o hasta el control del equipo remotamente.      














          SE PUEDE INTRODUCIR A TRAVES DE...        




            ACOMPAÑANDO A UN SOFTWARE    


           
























    
          WEB    


        


























      EL CORREO ELECTRÓNICO   




        


































       CHATS      






             


































        SERVIDORES FTP          






           






































ESPÍA (O SPYWARE)      


Un spyware es un programa que se instala en el equipo cuyo objetivo es recoger información que haya en el ordenador que luego son enviadas a compañias de publicidad. Esta información es utilizada para enviarnos correo basura, que es lo mismo que decir, spam. Los usuarios que estén infestados con el spyware ven muy RALENTIZADA SU CONEXIÓN A INTERNET.


















DIALERS.   


Son programas que se instalan en nuestro equipo y utilizan el modem telefónico de acceso a internet para realizar llamadas que pueden salir claras, lo que provoca gastos y mejoras economicas para el dialer. Si la conexión es por ADSL no hay de que preocuparse. Es recomendable llamar a nuestro proovedor telefónico para decirles que nos bloqueen las llamadas de pago.







SPAM     

También se le denomina correo basura, consiste en enviar correo de publicidad de forma continua a cualquier persona. Lo que busca es vender productos . Los problemas que nos puede causar el spam es la saturacion del servidor de correo y la ocultación de correos maliciosos.  Muchos software, actualmente incluyen un filtro antispam.            






             










PHARMING  

consiste en la imitación de páginas web por parte de un servidor local que esta instalado. La imitación suele utilizarse para conseguir datos importantes como datos bancarios y cometer delitos.              


















PHISING.  


Su traducción es, pesca de datos. Consiste en obtener datos privados de las personas de banca electronica. Lo pueden conseguir...  Enviando correos electronicos que piden la información. Para que el usuario no sospeche, se suele MODIFICAR el correo electronico dandole el aspecto oficial de nuestro banco y utilizando la misma imagen corporativa.