jueves, 27 de mayo de 2010

martes, 11 de mayo de 2010

PACKET TRACER capitulo 9

Arisay Fernández & Alberto Ruiz :D

Ipconfig

Que host estaba mal configurado?
PC1
Por que?
no tenia dirección IP
Que cambiaste?
Para corregirlo le pusimos una dirección IP y otra que era sobre transito.


PING

Que host estaba mal configurado?
PC2
Por que?

Que cambiaste?

miércoles, 5 de mayo de 2010

Cap 8 :)

Diferencias entre Virus y Spyware

Virus:
Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado. Una vez que está activado, un virus no puede hacer más que replicarse y propagarse. A pesar de ser simple, hasta este tipo de virus es peligroso, ya que puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema.
Un virus más peligroso puede estar programado para borrar o dañar archivos específicos antes de propagarse. Los virus pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB.

Spyware:
Es cualquier programa que reúne información personal de la computadora sin permiso o conocimiento. Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas.
Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otro programa o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadora y realizar cambios a las configuraciones internas, y también crear más vulnerabilidades para otras amenazas. Además, el spyware puede ser muy difícil de eliminar.

Cookies de seguimiento:
Las cookies son un tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet cuando visitan sitios Web.

Adware:
El adware es una forma de spyware utilizada para recopilar información acerca de un usuario, de acuerdo con los sitios Web que éste visita. A continuación, esta información se utiliza para publicidad orientada a un usuario en particular. Generalmente, el usuario instala el adware a cambio de un producto "gratuito". Cuando un usuario abre una ventana del explorador, el adware puede iniciar nuevas ventanas que intentan publicitar productos o servicios de acuerdo con las prácticas de navegación del usuario.


Gusanos:
Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rápidamente. No requieren necesariamente activación o intervención humana. Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que un simple virus y pueden infectar rápidamente grandes partes de Internet.

Caballo de Troya:
Es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora.


Medidas de seguridad:
Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:

Parches y actualizaciones de software
- Protección contra virus
- Protección contra spyware
- Bloqueadores de correo no deseado
- Bloqueadores de elementos emergentes
- Firewalls

Parches y actualizaciones
Es importante mantener las aplicaciones de software actualizadas con los últimos parches y actualizaciones de seguridad a fin de ayudar a evitar las amenazas. Un parche es un pequeño código que corrige un problema específico. Por otro lado, una actualización puede incluir funciones adicionales al paquete de software y también parches para problemas específicos.

Software antivirus
El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya.
Algunas de las funciones que pueden incluirse en los programas antivirus son:
- Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes e identifica los archivos adjuntos sospechosos.
- Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando se accede a éstos.
- Escaneos programados: es posible programar detecciones de virus para que se ejecuten a intervalos regulares y verificar controladores específicos o toda la computadora.
- Actualizaciones automáticas: verifican y descargan características y patrones de virus conocidos. Se pueden programar para efectuar una verificación regular de actualizaciones.

Antispyware y adware
El spyware y el adware también pueden causar síntomas similares a los de los virus. Además de recopilar información no autorizada, pueden utilizar recursos importantes de la computadora y afectar el rendimiento. El software antispyware detecta y elimina las aplicaciones de spyware y también evita las instalaciones futuras. Muchas aplicaciones antispyware también incluyen la detección y la eliminación de cookies y adware.

Bloqueadores de elementos emergentes
El software bloqueador de elementos emergentes puede instalarse para evitar los elementos emergentes y las ventanas pop-under. Muchos exploradores Web incluyen, en forma predeterminada, una función de bloqueador de elementos emergentes.

Firewall:

El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas.
Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
- Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
- Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
- Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
- Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques DoS.

Tipos de Firewall
- Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
- Firewalls basados en servidores: un firewall basado en servidores consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX, Windows o Novell.
- Firewalls integrados: se implementa un firewall integrado al añadir funcionalidades de hardware en un dispositivo existente, como un router.
- Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles en forma predeterminada en el SO o un proveedor externo pueden instalarlos.

Actividades:

Cap 7

1. Glosario de Términos ocupados en el Capítulo:
RF ---> Radio Frequency
IR ---> Infrared
AP ---> Acces Point
IrDA --- Infrared Direct Access
ISM--- Industrial Scientific and Medical
WLAN ---> Wireless Local Area networks
WPAN --->Wireless Personal Area networks
WWAN ---> Wireless Wide Area networks
STA ---> STAtion
IBSS ---> Independent Basic Service Set
BSS --> Basic Service Set
ESS --> Extended Service Set
SSID --> Service Set Identifier
CSMA/CA --> Carrier Sense Multiple Access with Collision Avoidance
RTS --> Request to Send
CTS --> Clear to Send
ACK--> Acknowledgement
PSK --> pre-shared key
EAP --> Extensible Authentication Protocol
RADIUS --> Remote Authentication Dial-in User Service
WEP --> Wired Equivalency Protocol
WPA --> Wi-Fi Protected Access


2. Características de los diferentes estándares

802.11
The IEEE 802.11 standard governs the WLAN environment

802.11a
IEEE standard for wireless LANs that operates in 5 GHz band, uses 52-subcarrier orthogonal frequency division multiplexing with a maximum raw data rate of 54 Mbps
Uses 5 GHz RF spectrum
Not compatible with 2.4 GHz spectrum, i.e. 802.11 b/g/n devices
Range is approximately 33% that of the 802.11 b/g
Relatively expensive to implement compared to other technologies
Increasingly difficult to find 802.11a compliant equipment

802.11b
The first widely accepted wireless networking standard. Since it operates in the 2.4 GHz band, other devices that operate in the same band can cause interference.
First of the 2.4 GHz technologies
Maximum data-rate of 11 Mbps
Range of approximately 46 m (150 ft) indoors/96 m (300 ft) outdoors

802.11g
Applies to wireless LANs and provides up to 54 Mbps. Since it operates in the 2.4 GHz band, other devices that operate in the same band can cause interference.
2.4 GHz technologies
Maximum data-rate increase to 54 Mbps
Same range as the 802.11b
Backwards compatible with 802.11b

802.11n
Applies to wireless LANs and provides up to 54 Mbps in the 2.4 or 5 GHz band.
Newest standard in development

Funciones o Características de los diferentes dispositivos que componene una red inalámbrica

STA: computadora conectada a una red inalambrica
Antena: dispositivo de captacion de una red inalambrica
Punto de Acceso: punto en que confluyen una red alambrica y elementos inalambricos
Bridge: dispositivo que une dos redes inalambricas por medio de ondas electromagneticas.

Tomar foto a las prácticas

7.2.3.4

7.2.4.3


7.3.4.3




7.4.3.2




7.4.4.2