Entradas

Mostrando entradas de 2018

SEGURIDAD INFORMÁTICA

Imagen
Malware o software malicioso: hace referencia al software malicioso o malintencionado elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware, etc. En sus comienzos la motivación principal para crear software malicioso era el afán de reconocimiento público o notoriedad de su creador. Por este motivo, las acciones a realizar por el virus debían ser visibles por el usuario y suficientemente dañinas para tener relevancia, por ejemplo, eliminar archivos importantes, formatear el disco duro, etc. Con el tiempo los creadores de software malicioso han pasado a tener una motivación económica, por lo que actualmente son grupos mucho más organizados que desarrollan los códigos maliciosos con el fin de pasar lo más desapercibidos posibles, y disponer de tiempo suficiente para robar información, contraseñas, claves bancarias, crear una red de ordenadores zombies o botnet, o vender falsos antivirus. El software malicioso no sólo afecta a los PCs sino tamb

IDENTIDAD DIGITAL Y FRAUDE

Imagen
Phishing: El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la victima. El estafador, conocido como phisher , se vale de técnicas de ingeniería social , haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas. Ciberacoso : es el acoso que tiene lugar en dispositivos digitales, como teléfonos celulares, computadoras y tabletas. El ciberacoso puede ocurrir mediante mensajes de texto, textos y aplicaciones, o bien por Internet en las redes sociales, foros o juegos donde las personas pueden ver, participar o com

ELEMENTOS DE PREVENCIÓN

Imagen
Antivirus: es un programa informático que tiene como propósito detectar y eliminar virus de otros programas perjudiciales antes o después de que ingresen en el sistema Cortafuegos o fireware: es un sistema que previene el uso y el acceso desautorizados a tu ordenador. Los cortafuegos pueden ser software, hardware, o una combinación de ambos. Se utilizan con frecuencia para evitar que los usuarios desautorizados de Internet tengan acceso a las redes privadas conectadas con Internet, especialmente intranets. Es importante recordar que un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección adicionales para tu ordenador o red.     Proxy: es un equipo informático que hace de intermediario entre las conexiones de un cliente y un servidor de destino, filtrando todos los paquetes entre ambos. Siendo tú el cl

LOS SERVICIOS TCP/IP

Imagen
Los servicios que provee el Sistema son los siguientes: TELNET: Un usuario puede, desde un PC, entrar a un sistema remoto. Con el podrá activar aplicaciones que están en los servidores de la red. Al dar el comando, se especifica la dirección del servidor y este pedirá el nombre del usuario y su clave para iniciar la sesión. FTP o File transport Protocolo: Sirve para transferir archivos entre dos máquinas. Cuando se usa es necesario especificar la dirección de la otra máquina, luego podrá navegar dentro de los directorios que están autorizados y con un comando transferir los archivos que se necesiten. Cuando en Internet se hace "download" de un programa o de un archivo, en realidad se está haciendo un FTP. SMTP o Simple Mail Transfer Protocol: Se utiliza para transferir correo electrónico entre los nodos de la red. KERBEROS: En las redes se habla del peligro de que la información que uno envíe sea atrapada por terceros. La manera como TCP/IP da su aporte para

ENRUTAMIENTO O PUERTA DE ENLACE

Imagen
Cuando dos ordenadores o hosts se encuentran en la misma red, el direccionamiento de paque­tes es inmediato, pero si no pertenecen a la misma red, los ordenadores deben tener asignada la dirección de un nodo o dispositivo que se encargue de buscar fuera de su red la dirección del destinatario. A la dirección IP de ese nodo la denominamos puerta de enlace. Normalmente, este cometido de encaminar las direcciones fuera de la red lo realiza un router. Cada vez que el router se conecta a Internet, el proveedor de Internet (ISP) le asigna una dirección IP dentro de su red pública. De esta forma, el router trabaja con dos direcciones IP: la IP LAN y la IP WAN. Con la IP LAN, el router se comunica con el resto de los equipos de la LAN; y con la IP WAN, que es la que el router obtiene del ISP, se comunica con los demás nodos de Internet.

PROTOCOLO DE COMUNICACIÓN TCP/IP

Imagen
Los protocolos son conjuntos de normas para formatos de mensaje y procedimientos que permiten a las máquinas y los programas de aplicación intercambiar información. Cada máquina implicada en la comunicación debe seguir estas normas para que el sistema principal de recepción pueda interpretar el mensaje. El conjunto de protocolos TCP/IP puede interpretarse en términos de capas (o niveles). TCP/IP define cómo se mueve la información desde el remitente hasta el destinatario. En primer lugar, los programas de aplicación envían mensajes a uno de los protocolos de la capa de transporte de Internet, UDP (User Datagram Protocol) o TCP (Transmission Control Protocolo). Estos protocolos reciben los datos de la aplicación, los dividen en partes más pequeñas llamadas paquetes, añaden una dirección de destino y, a continuación, pasan los paquetes a la siguiente capa de protocolo, la capa de red de Internet. La capa de red de Internet pone el paquete en un datagrama de IP (Internet Protocol),

ELEMENTOS DE UNA RED LAN

Imagen
Conmutador (switch) Un conmutador es el dispositivo que centraliza el cableado de una red en estrella y constituye su nodo central. El switch recibe la señal de una estación de trabajo emisora y la redirige al puerto de la estación destinatario. Además puede actuar como dispositivo de interconexión de redes o segmentos de redes LAN, conectándose a su vez a otro switch. Repetidor Un repetidor es un dispositivo hadware encargado de amplificar o regenerar la señal de transmisión. Opera solamente de forma física para permitir que los bits viajen a mayor distancia a través de los medios.   Bridge (puente) Un bridge puede unir segmentos o grupos de trabajo LAN. Sin embargo, también puede dividir una red para aislar el tráfico o los problemas. Se puede utilizar para:  Interconectar dos redes, e xtender la longitud de un segmento de la red, r educir los cuellos de botella, d ividir una red sobrecargada en dos redes separadas, e nlazar medios físicos diferentes como par trenzado y