martes, 29 de mayo de 2018

Seguridad informática.



Malware o software malicioso: hace referencia al software malicioso
o malintencionado elaborado con fines maliciosos, como virus, troyanos,
gusanos, spyware, etc.
En sus comienzos la motivación principal para crear software malicioso era el afán de reconocimiento público o notoriedad de su creador. Por este motivo, las acciones a realizar por el virus debían ser visibles por el usuario y suficientemente dañinas para tener relevancia, por ejemplo, eliminar archivos importantes, formatear el disco duro, etc.
Con el tiempo los creadores de software malicioso han pasado a tener una motivación económica, por lo que actualmente son grupos mucho más organizados que desarrollan los códigos maliciosos con el fin de pasar lo más desapercibidos posibles, y disponer de tiempo suficiente para robar información, contraseñas, claves bancarias, crear una red de ordenadores zombies o botnet, o vender falsos antivirus.
El software malicioso no sólo afecta a los PCs sino también a servidores,
smartphones, videoconsolas,... siempre y cuando tengan un Sistema Operativo accesible para el fichero malicioso.


Algunos ejemplos de programas maliciosos son los siguientes:

Buscad información sobre los mismos.

Ø  Virus: Microorganismo compuesto de material genético protegido por un envoltorio proteico, que causa diversas enfermedades introduciéndose como parásito en una célula para reproducirse en ella.
Ø  Gusanos: son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

Ø  Keylogger: tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Ø  Spyware: malware que recopila información de una computadora y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del computador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware.
Ø  Hacker: individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo», que considera que poner la información al alcance de todos constituye un extraordinario bien.
Ø  Cracker: personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.
Ø  Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS  o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
Ø  Phishing: un modelo de abuso informático y que se comete mediante el uso de un tipo de ingenería social,caracterizado por intentar adquirir información confidencial de forma fraudulenta
Ø  Cookies: es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.
Ø  Spam o correo basura: Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
Ø  Hoaxes: son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena o de algún tipo de denuncia distribuida por correo electrónico.

Trabajo de Seguridad




Ø  ANTIVIRUS: programa que detecta la presencia de un virus informático en un disquete o en una computadora y lo elimina.
Ø  CORTAFUEGOS O FIREWALL: parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Ø  PROXY: red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente a otro servidor.
Ø  CONTRASEÑAS: Código secreto que se introduce en una máquina para poder accionar un mecanismo o para acceder a ciertas funciones informáticas.
Ø  CRIPTOGRAFÍA: Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
Ø  CERTIFICADOS DIGITALES O ELECTRÓNICOS: único medio que permite garantizar técnica y legalmente la identidad de una persona en Internet. Se trata de un requisito indispensable para que las instituciones puedan ofrecer servicios seguros a través de Internet.

IDENTIDAD DIGITAL Y FRAUDE:
Ø  PHISHING: técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
Ø  CIBERACOSO: uso de medios de comunicación digitales para acosar a una persona o grupo de personas, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Es decir, se considera ciberacoso, o ciberagresión a todo aquello que se realice a través de los dispositivos electrónicos de comunicación con el fin intencionado de dañar o agredir a una persona o a un grupo.

martes, 3 de abril de 2018

red en arbol

Red en arbol

La red en árbol es una topologia de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un concentrador central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, el fallo de un nodo no implica una interrupción en las comunicaciones.
 Resultado de imagen de red en arbol tecnologia

red en malla

Red en malla

Una red en malla es una topologiade red en la que cada nodo  está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones.

 Resultado de imagen de red en malla tecnologia
Red en anillo

Una red en anillo es una topologia de red en la que cada estación tiene una única conexión de entrada y otra de salida de anillo. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.






Resultado de imagen de red en anillo tecnologia