lunes, 26 de abril de 2010

Capitulo 8




2.- Diferencia entre virus y Spyware.

Virus
Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado.
Los virus pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB.

. Gusano: Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rápidamente.
Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que un simple virus y pueden infectar rápidamente grandes partes de Internet.

. Caballos de Troya: Un caballo de Troya es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora. Los troyanos también pueden crear una puerta trasera en un sistema para permitir que los piratas informáticos obtengan acceso.

Spyware

El spyware es cualquier programa que reúne información personal de su computadora sin su permiso o conocimiento. Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas.

Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otro programa o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadora y realizar cambios a las configuraciones internas, y también crear más vulnerabilidades para otras amenazas. Además, el spyware puede ser muy difícil de eliminar.


3.- Medidas de seguridad.

Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:

1.-Parches y actualizaciones de software
2.-Protección contra virus
3.-Protección contra spyware
4.-Bloqueadores de correo no deseado
5.-Bloqueadores de elementos emergentes
6.- Firewalls

7.- Software antivirus


4.- Firewall

El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas. El firewall reside entre dos o más redes y controla el tráfico entre ellas; de este modo, ayuda a prevenir el acceso sin autorización. Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.





jueves, 15 de abril de 2010

Proyecto: Infografía

valor del parcial --- 25%

Que es una infografía?? 

1.- La infografía es una representación más visual que la propia de los textos, en la que intervienen descripciones, narraciones o interpretaciones, presentadas de manera gráfica normalmente figurativa, que pueden o no coincidir con grafismos abstractos y/o sonidos. La infografía nació como un medio de trasmitir información gráficamente. Los mapas, gráficos, viñetas, etc. son infogramas, es decir unidades menores de la infografía, con la que se presenta una información completa aunque pueda ser complementaria o de sintesis.

2.- Es una especialidad en la que se utilizan equipos informáticos para generar o modificar imágenes, de dos y tres dimensiones creadas por el programa informático y se emplea para la divulgación y promoción de actividades, sucesos, etc., razón por la que cada día se aplica más en la prensa escrita.
Con la infografía se generan o modifican imágenes de apoyo para las noticias, para que los contenidos informativos de una publicación periódica sean más visuales. Es la evolución de la información gráfica gracias a los computadores.


Cracteristicas: 

Directa
Claridad 
Consición 

martes, 13 de abril de 2010

Cápitulo 7

1.- Glosario de terminos

1.- radiofrecuencia (RF).
2.- energía infrarroja (IR)
3.- asistentes digitales personales (PDA, personal digital assistants)
4.- puerto de acceso directo infrarrojo (IrDA, infrared direct access)
5.- bandas industriales, científicas y médicas (ISM, industrial scientific and medical)
6.- tecnologías LAN inalámbricas (WLAN, Wireless LAN)
7.- redes de área personal inalámbricas (WPAN)
8.- redes de área local inalámbricas (WLAN)
9.- redes de área extensa inalámbricas (WWAN)
10.- red de área local (LAN, local wired network)
11.- punto de acceso (AP)
12.- acceso múltiple por división de código (CDMA, Code Division Multiple Access)
13.- sistema global para comunicaciones móviles (GSM, Global System for Mobile Communication)
14.- AP (puntos de acceso)
15.- dentificador del servicio (SSID, Service Set Identifier).
16.- conjunto de servicios básicos independientes (IBSS, Independent Basic Service Set).
17.- conjunto de servicios básicos (BSS, Basic Service Set)
18.- conjunto de servicios básicos (BSS, Basic Service Set)
19.- sistema de distribución (DS)
20.- conjunto de servicios extendidos (ESS, Extended Service Set)
21.-acceso múltiple por detección de portadora con prevención de colisiones (CSMA/CA, Carrier 22.- Sense Multiple Access with Collision Avoidance)
23.- Solicitud para enviar (RTS, Request to Send)
24.-mensaje de Listo para enviar (CTS, Clear to Send)
25.-acuse de recibo (ACK, Acknowledgement)
26.- clave precompartida (PSK, Pre-shared key)
27.- protocolo de autenticación extensible (EAP, Extensible Authentication Protocol)
28.- servicio de usuario de acceso telefónico de autenticación remota (RADIUS, Remote
Authentication Dial-in User Service)
29.- Protocolo de equivalencia por cable (WEP, Wired Equivalency Protocol)
acceso protegido Wi-Fi (WPA, Wi-Fi Protected Access)



2.- Caracteristicas de los diferentes estandares

802.11: Permiten a muchos usuarios conectarse a una red conectada por cable mediante un dispositivo conocido como punto de acceso (AP). El punto de acceso proporciona una conexión entre los hosts inalámbricos y los hosts en una red Ethernet conectada por cable.

802.11a:
Usa el espectro de RF de 5 GHz.
No es compatible con el espectro de 2.4 GHz, es decir, dispositivos 802.11b/g/n.
El rango es aproximadamente un 33% del rango de 802.11 b/g.
Su implementación resulta relativamente cara comparada con otras tecnologías.
Es cada vez más difícil encontrar un equipo compatible con 802.11a.

802.11b:
Primera de las tecnologías de 2.4 GHz.
Máximo de velocidad de transmisión de datos de 11 Mbps.
Rango de aproximadamente 46 m (150 pies) en interiores/96 m (300 pies) en exteriores.

802.11g:
Tecnologías de 2.4 GHz.
Máximo aumento de velocidad de transmisión de datos de 54 Mbps.
Algunos rangos compatibles con 802.11b.
Compatible con 802.11b.

802.11n:
El más nuevo de los estándares en desarrollo.
Tecnologías de 2.4 GHz (el estándar borrador especifica compatibilidad con 5 GHz).
Extiende el rango y el rendimiento de datos.
Compatible con equipos 802.11g y 802.11b existentes (el estándar borrador especifica compatibilidad con 802.11a).

3.- Funciones o caracteristicas de los diferentes dispositivos q componen una red inalambrica

. Cliente: Persona que tiene acceso al consumo de redes.

. STA
Un host inalámbrico o STA se define como cualquier dispositivo que contenga una NIC inalámbrica y un software cliente inalámbrico. Este software cliente le permite al hardware participar en la WLAN. Los dispositivos que son STA incluyen: computadoras portátiles, PDA, computadoras de escritorio, impresoras, proyectores y teléfonos Wi-Fi.
A fin de que una STA se conecte a la WLAN, la configuración del cliente debe coincidir con la del AP. Esto incluye el SSID, las configuraciones de seguridad y la información del canal, si éste se configuró manualmente en el AP.
. Antena
Usadas en AP (puntos de acceso) y bridges inalámbricos.
Aumentan la potencia de la señal de salida desde un dispositivo inalámbrico.
Reciben señales inalámbricas de otros dispositivos como STA.
El aumento en la potencia de la señal desde una antena se conoce como ganancia.
Mayores ganancias por lo general se traducen en distancias de transmisión mayores.

. Punto de acceso
Las configuraciones básicas (como contraseñas, direcciones IP y configuraciones DHCP) son las mismas, independientemente de si el dispositivo se utiliza para conectar hosts con cable o host inalámbricos. Las tareas de configuración básicas, como cambiar la contraseña predeterminada, se deben realizar antes de que el AP se conecte a una red activa.
Cuando se utiliza la función inalámbrica de un router integrado se requieren parámetros de configuración adicionales, como la configuración de un modo inalámbrico, SSID, y canales inalámbricos para utilizar. A pesar de que todos estos modos utilizan el rango de 2.4 GHz, cada uno usa una tecnología diferente para obtener el máximo rendimiento.


. Bridge:
es bastante usual encontrar la palabra bridge para designar un dispositivo que conecta dos o más redes físicas que utilizan el mismo protocolo de comunicaciones y encamina paquetes de datos entre ambas.

4.- Tomar foto de las practicas

3° Parcial





°°°°°°°°°°°° 3° Parcial °°°°°°°°°°°°°°