Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
lunes, 7 de noviembre de 2011
SOFWARE MALICIOSO
GUSANO INFORMÁTICO | Son programas cuya característica principal es realizar el máximo número de copias de sí mismos posible para facilitar su propagación. |
TROYANO | Carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las más comunes son: |
ESPÍA (SPYWARE) | Roba información del equipo para enviarla a un servidor remoto. El tipo de información obtenida varía según el tipo de espía, algunos recopilan información relativa a los hábitos de uso del ordenador, como el tiempo de uso y páginas visitadas en Internet; sin embargo, otros troyanos son más dañinos y roban información confidencial como nombres de usuario y contraseñas. |
DIALERS | : Actúa cuando el usuario accede a Internet, realizando llamadas a Números de Tarificación Adicional (NTA), lo que provoca un considerable aumento en la factura telefónica del usuario afectado. Este tipo de programas está actualmente en desuso porque sólo funcionan si la conexión a Internet se hace a través del Módem, no se pueden realizar llamadas a NTA en conexiones ADSL o WiFi. |
SPAM | Son correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. |
PHARMING | Esla explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir unnombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. |
PHISHING | Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). |
| |
CONEXIONES WIRELESS
AD HOC: Son conexiones punto a punto entre dos dispositivos inalámbricos (dos ordenadores, un ordenador y un portátil, un ordenador y un móvil con bluetooth, etc.). Se suelen usar para comunicar dos ordenadores entre sí a través de sus tarjetas inalámbricas. (Ver el ejemplo del dibujo)
MODO INFRAESTRUCTURA: En este modo de conexión existe un nodo intermediario que es el que organiza la comunicación entre todos los puntos de acceso inalámbricos (PCs, portátiles,etc.).
REDES INALÁMBRICAS
Las Wireless (sin cables) LAN o WLAN son redes deárea local que se caracterizan porque el medio de transmisión que usan es el aire, con el importante ahorro en cable que supone interconectar varios equipos para que formen una red.
TECNOLOGÍA WIRELESS
Entre las tecnologías inalámbricas más utilizadas están las siguientes:
Infrarrojos: permiten la comunicación entre dos equipos (portátiles, móviles, etc.) punto a punto, a través de unos leds infrarrojos, de forma que el emisor y el receptor deben "verse para llevar a cabo dicha comunicación. Sirven para enviar pocos datos a velocidades de transferencia bajas.
Bluetooth: tecnología que permite la conexión de dispositivos de forma inalámbrica para uso personal: teléfonos, móviles, ordenadores. Se caracteriza porque el dispositivo se integra dentro de una red de área local y se accede a su memoria como si fuera un recurso de la red. La velocidad de transmisión es baja (unos 400 Kbps) y el alcance entre dispositivos está entre 10 y 20 metros. Al contrario que los infrarrojos, no es necesario que los dispositivos se "vean" para realizar la conexión.
Wi-Fi: Una conexión que debe seguir un protocolo o estándar para realizar el transporte de los datos. Este estándar consiste en una serie de normas aplicadas al software de conexión de los ordenadores que reciben el nombre de IEEE 802.11, que a su vez se divide en 802.11b, 802.11a y 802.11g, en función de la velocidad de transmisión y otros parámetros. En la actualidad es una asociación de fabricantes de productos inalámbricos llamada WECA (Wireless Ethernet Compatibility Alliance), quien extiende las certificaciones de compatibilidad llamados Wi-Fi. Es decir, esa asociación comprueba que los dispositivos de conexión inalámbricos cumplen los requisitos de la norma 802.11b para que puedan transmitir y recibir información.
TECNOLOGÍA WIRELESS
Entre las tecnologías inalámbricas más utilizadas están las siguientes:
Infrarrojos: permiten la comunicación entre dos equipos (portátiles, móviles, etc.) punto a punto, a través de unos leds infrarrojos, de forma que el emisor y el receptor deben "verse para llevar a cabo dicha comunicación. Sirven para enviar pocos datos a velocidades de transferencia bajas.
Bluetooth: tecnología que permite la conexión de dispositivos de forma inalámbrica para uso personal: teléfonos, móviles, ordenadores. Se caracteriza porque el dispositivo se integra dentro de una red de área local y se accede a su memoria como si fuera un recurso de la red. La velocidad de transmisión es baja (unos 400 Kbps) y el alcance entre dispositivos está entre 10 y 20 metros. Al contrario que los infrarrojos, no es necesario que los dispositivos se "vean" para realizar la conexión.
Wi-Fi: Una conexión que debe seguir un protocolo o estándar para realizar el transporte de los datos. Este estándar consiste en una serie de normas aplicadas al software de conexión de los ordenadores que reciben el nombre de IEEE 802.11, que a su vez se divide en 802.11b, 802.11a y 802.11g, en función de la velocidad de transmisión y otros parámetros. En la actualidad es una asociación de fabricantes de productos inalámbricos llamada WECA (Wireless Ethernet Compatibility Alliance), quien extiende las certificaciones de compatibilidad llamados Wi-Fi. Es decir, esa asociación comprueba que los dispositivos de conexión inalámbricos cumplen los requisitos de la norma 802.11b para que puedan transmitir y recibir información.
PROTOCOLOS DE RED EN WINDOWs
PROTOCOLOS DE RED EN WINDOWS
Un protocolo de red o de comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre los hosts(equipos, impresoras de red, etc.) que forman parte de la red.
Los protocolos de red que proporciona Windows XP son los siguientes:
Protocolo NetBeui
Protocolo IPX/SPXI
Protocolo TCP/IP
TCP/IP es el protocolo usado por todos los ordenadores que se conectan a Internet, para que puedan comunicarse entre sí.
Está compuesto por dos protocolos principales que el TCP (Protocolo de Control y Transmisión) y el IP (Protocolo de Internet).
Consta de 5 capas o niveles de aplicación, que son los que realmente nos dan los servicios:
- Nivel 5 (aplicación): destinado a proporcionar servicios software al usuario como:
o HTTP (Protocolo de Transferencia de Hipertexto). Usado por los servidores web para mostrar el contenido de las páginas.
o FTP (Protocolo de Transferencia de Archivos). Permite la transferencia de archivos y se utiliza para actualizar páginas web en servidores remotos.
o SMTP (Protocolo de Transferencia de Mensajes Simples). Se usa en el intercambio de correo electrónico entre servidores.
o POP (Protocolo de Almacenamiento de Mensajes).Almacena los mensajes de correo electrónico para leerlos después.
o TELNET: permite la conexión a una aplicación remota desde un ordenador.
- Nivel 4 (transporte): este nivel se encarga de recoger la información del nivel superior (aplicación) en formato binario y la hace llegar al destinatario.
- Nivel 3 (red): en este nivel se llevan a cabo dos funciones principales:
o Identificación de las estaciones de origen y destino mediante las direcciones IP.
§ Una dirección IP es una secuencia de cuatro números separados por puntos, cada uno de los cuales puede contener un valor entre 0 y 255, y que identifica a cada ordenador dentro de la red. Además, es único. Es como el DNI de las personas.
o El encaminamiento de la información, dividida en paquetes, garantizando que el conjunto de paquetes que forman la información lleguen al destinatario correspondiente correctamente.
- Nivel 2 (enlace): En este nivel se llevan a cabo todas las tareas de control de la comunicación, evitando los errores entre emisor y receptor.
- Nivel 1 (físico): Aquí se especifican los aspectos eléctricos, conectores y características de los medios de transmisión, y se lleva a cabo la transmisión de los bits de información a través del canal.
2.- MEDIOS DE TRANSMISIÓN Y HARDWARE ASOCIADO
El medio de transmisión más usado es el par trenzado. Consiste en cuatro pares de hilos de forma independiente y entre si, recubiertos de una capa aislante externa (esto se le llama cable UTP). Al final de cada extremo de cable tiene un conector RJ45.
El cable UTP conecta la tarjeta de red del ordenador a través del conector RJ45 con los concentradores, mediante alguno de sus puertos.
2.1.-Hardware de conexión a Internet: modem y router.
Para que un ordenador aislado se pueda conectar a Internet es necesario utilizar un modem.
El MODEM es un dispositivo que convierte las señales digitales en analógicas, para que puedan ser trasmitidas a través de la línea telefónica. Es decir, MOdula y DEModula las señales del ordenador.
Si el ordenador que queremos conectar pertenece a una red de ordenadoresde área local (LAN), tendremos que añadir un dispositivo llamado ROUTER.
Existen el SWITCH-ROUTER, que como su nombre indica realiza las funciones de un router y de un switch a la misma vez, es decir, conecta todos los dispositivos a la red local y a Internet.
HERRAMIENTAS DE CONEXIÓN
HERRAMIENTAS DE CONEXIÓN
1. TARJETA DE RED
1.1. CONCENTRADORES: SWITCH Y HUB
2. MEDIOS DE TRANSMISIÑON Y HARDWARE ASOCIADO
2.1. HARDWARE DE CONEXSIÓN A INTERNET: MÓDEM Y ROUTER
TARJETA DE RED
1.-TARJETA DE RED
Son dispositivos fisicos que se instalan en el ordenador y que permiten configurarlo para añadirlo a una red de área local.
Cuando está instalada y configurada de tarjeta de red, nuestro ordenador se puede conectar a una red mediante dos medios de transmisión: guiados (cables) o inalámbricos.
Por cada tarjeta de red[1] instalada en nuestro ordenador podremos conectarnos a una única red. Es decir, si tenemos instaladas dos tarjetas podremos conectarnos a dos redes diferentes.
1.1.-CONCENTRADORES: switch y hub.
El switch (también llamado conmutador) es un dispositivo que nos permite conectar varios elementos de la red (ordenadores, impresoras de red, etc.) Con el conmutador se pueden crear topologías de tipo estrella.
Los conmutadores disponen de una serie de puertos (bocas) a las que se conectan los dispositivos de red. Cada conexión se mantiene en la memoria del switch para que el acceso a la red sea automático, rápido y preciso.
Si no almacenara esta información, los datos compartidos en la red se distribuirían a todos los elementos, en lugar de llegar al dispositivo adecuado. Es decir, si queremos imprimir, por ejemplo, la información debe llegar únicamente a la impresora y no a los demás ordenadores de la red.
¿QUÉ ES UNA RED? TIPOS DE REDES
DEFINICIÓN DE RED INFORMÁTICA
Una red informática es un conjunto de ordenadores interconectados entre sí que permite que éstos compartan recursos (impresoras, discos duros, etc.) e información (programas y datos).
VENTAJAS
- Posibilidad de compartir periféricos, tales como impresoras, fax, etc.
- Posibilidad de compartir información a través de bases de datos.
- Eliminación de datos dispersos en los ordenadores.
- Posibilidad de disponer de un control de usuarios más exhaustivo.
- Posibilidad de disponer de copias de seguridad más rápidas y seguras.
TIPOS DE REDES y TIPOLOGÍA DE REDES
En función de la extensión de la red podemos distinguir los siguientes tipos de redes:
- PAN (Personal Area Network): su extensión abarca unos pocos metros y permite conectar dispositivos a un ordenador vía Bluetooh.
- LAN (Locas Area Network): red de área local. Su extensión abarca, a lo sumo, un edificio. Así, la mayoría de las aulas de informática y oficinas tienen, normalmente, una red de este tipo.
- CAN (Campus Area Network): su extensión abarca varios edificios de la misma universidad.
- MAN (Metropolitan Area Network): abarca varios edificios de la misma área metropolitana.
- WAN (Wide Area Network): abarca varios edificios de localidades, provincias e incluso países distintos.
CONEXIONES EXTERNAS Y CABLES DE CONEXIÓN
En las siguientes imágenes se pueden ver las conexiones externas básicas de un ordenador:
Y en esta otra imagen se pueden ver los diferentes tipos de cables de conexión en ordenadores:
¿QUÉ ES UN SISTEMA OPERATIVO?
Los sistemas operativos son muy complejos, por lo que se dividen en elementos más pequeños que realizan tareas concretas. Estas tareas son:
- Gestión de procesos.
- Gestión de memoria.
- Gestión de archivos y directorios.
- Gestión de la E/S (Entrada/Salida)
- Seguridad y protección.
- Comunicación y sincronización entre procesos
- Intérprete de órdenes.
Suscribirse a:
Entradas (Atom)