lunes, 25 de mayo de 2009
- la capa de secion administra la ip; un nodo se compone de mac: direccion fisica, ip: administra el equipo; host: name o nombre del equipo. ( el punto de acceso para cualquier equipo en la red seria por cualquiera de estos puntos, existen programas para cambiar la ip o la mac).
- un dispositivo activo desde que sea administrable tiene las tres id, si es pasivo solo tiene mac.
- el dns busca la ip de una direccion traduciendo el texto digitado
domingo, 24 de mayo de 2009
info sobre seguridad en las redes
Prácticamente todos los virus y muchos gusanos no se pueden transmitir a menos que se abra o se ejecute un programa infectado.
Muchos de los virus más peligrosos se difundían principalmente mediante archivos adjuntos de correo electrónico, los archivos que se envían junto con un mensaje de correo electrónico. Normalmente se puede saber que el correo electrónico incluye un archivo adjunto porque se muestra el icono de un clip que representa el archivo adjunto e incluye su nombre. Algunos tipos de archivos que se pueden recibir por correo electrónico habitualmente son fotos, cartas escritas en Microsoft Word e, incluso, hojas de cálculo de Excel. Un virus se inicia al abrir un archivo adjunto infectado (normalmente se hace clic en el icono de archivo adjunto para abrirlo).
Nada puede garantizar la seguridad del equipo de forma absoluta. No obstante, puede reforzar la seguridad de su equipo si mantiene el software actualizado y mantiene una suscripción actualizada a un programa antivirus.
Atención: Un puerto abierto no es necesariamente peligroso!
Estas en riesgo solo si el programa que usa el puerto tiene códigos dañinos. Así que no hay una razón para cerrar todos los puertos en tu sistema. En realidad, sin tener puertos abiertos, simplemente no funcionaría internet!
Un puerto abierto no es un objeto autónomo, y no debería ser considerado como algo que puede ser destruido al cerrarlo. Si un puerto está abierto en tu ordenador, significa que hay un programa activo usando dicho número de puerto para comunicarse con otros ordenadores en la web. Un puerto no es abierto por el sistema operativo, es abierto por un programa específico queriendo usarlo.
Para cerrar un puerto, usualmente solo es necesario cerrar el programa ó servicio que mantiene dicho puerto abierto. En algunos puertos basta con decirle a un programa o servicio que el puerto no debe estar abierto. Un buen ejemplo son los Servicios de Información de Internet de Microsoft, en Windows 2000 y Windows XP. Si son instalados, abren tres puertos automáticamente: 21, 25 y 80. El puerto 21 es el servidor FTP; el puerto 25 el servidor SMTP (servidor de email); y el puerto 80 el servidor web para HTTP.
El servidor FTP habilita a otros usuarios de internet a descargar archivos compartidos desde tu sistema. Pueden también subir archivos a tu sistema, si eliges permitirlo. El servidor SMTP es usado para enviar emails directamente a la casilla de correo del recipiente sin usar un servidor de correo externo. El servidor de correo te permite correr un sitio web en tu PC. Pero esto es solo alcanzable en tu dirección de IP. Si deseas hacer esto accesible al público, necesitas un nombre de dominio que redireccione a una dirección de IP estática.
Sin embargo, si no necesitas todos estos servidores, simplemente ciérralos y los puertos serán cerrados automáticamente. Abre el administrador de servicios en el panel de control - administrador de tareas. Servicios y programas que son abiertos automáticamente cuando se inicia el sistema sin ninguna ventana visible. Estos trabajan tras bambalinas (en el fondo).
Busca "servicio de publicación WWW" en la lista y haz click en el icono Detener Servicio en la parte superior. El puerto 80 no estará más en uso, estará cerrado. Puedes hacer lo mismo con el "servicio de publicación FTP" y el "protocolo simple de transporte de Correo (SMTP)".
Sin embargo, no es siempre sencillo el averiguar porque un puerto está abierto. Un ejemplo es el puerto 5000 el cual es abierto de forma predeterminada por Windows ME y XP. Para esto, no hay servicio que puedas apagar, que cierre el puerto. Para cerrar este puerto, es necesario desinstalar cierto componente del sistema. El puerto 5000 es usado para "plug and play" con dispositivos de redes. Si cierras este puerto, la red "plug and play" (conecta y juega) no estará más disponible.
Cortafuegos (Firewalls)
Aunque un puerto no pueda ser bloqueado cerrando un programa ó servicio, hay otras opciones para bloquear las comunicaciones a dicho puerto. Los Cortafuegos (firewalls) pueden prevenir conexiones en puertos específicos. Trabajan según el principio en que los paquetes de datos que usan un puerto en particular en una red son filtrados. Sin embargo, los cortafuegos solo proveen protección pasiva. Esto significa que tu puedes tener un troyano instalado en tu ordenador, pero no se puede conectar al atacante a causa del cortafuegos el cual está bloqueando la conexión.
links relacionados:
links para cerrar puertos y que programas se deben usar
¿Qué son los virus, gusanos y troyanos?
Los virus, gusanos y troyanos son programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. También pueden hacer más lento Internet e, incluso, pueden utilizar su equipo para difundirse a amigos, familiares, colaboradores y el resto de la Web. La buena noticia es que con un poco de prevención y algo de sentido común, es menos probable ser víctima de estas amenazas.
¿Qué es un virus?
Un virus es código informático que se adjunta a sí mismo a un programa o archivo para propagarse de un equipo a otro. Infecta a medida que se transmite. Los virus pueden dañar el software, el hardware y los archivos.
Virus Código escrito con la intención expresa de replicarse. Un virus se adjunta a sí mismo a un programa host y, a continuación, intenta propagarse de un equipo a otro. Puede dañar el hardware, el software o la información.
Al igual que los virus humanos tienen una gravedad variable, desde el virus Ébola hasta la gripe de 24 horas, los virus informáticos van desde molestias moderadas hasta llegar a ser destructivos. La buena noticia es que un verdadero virus no se difunde sin la intervención humana. Alguien debe compartir un archivo o enviar un mensaje de correo electrónico para propagarlo.
¿Qué es un gusano?
Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo. El gran peligro de los gusanos es su habilidad para replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de sí mismo a todos los usuarios de su libreta de direcciones de correo electrónico, lo que provoca un efecto dominó de intenso tráfico de red que puede hacer más lentas las redes empresariales e Internet en su totalidad. Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes y posiblemente provocan esperas largas (a todos los usuarios) para ver las páginas Web en Internet.
Gusano Subclase de virus. Por lo general, los gusanos se propagan sin la intervención del usuario y distribuye copias completas (posiblemente modificadas) de sí mismo por las redes. Un gusano puede consumir memoria o ancho de banda de red, lo que puede provocar que un equipo se bloquee.
Debido a que los gusanos no tienen que viajar mediante un programa o archivo "host", también pueden crear un túnel en el sistema y permitir que otro usuario tome el control del equipo de forma remota. Entre los ejemplos recientes de gusanos se incluyen: Sasser y Blaster.
¿Qué es un troyano?
Del mismo modo que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en día son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente apareció como un mensaje de correo electrónico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad.
Troyano Programa informático que parece ser útil pero que realmente provoca daños.
Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo. Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electrónico, pero nunca contienen archivos adjuntos. También publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo electrónico a nuestros clientes.
Los troyanos también se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confíe. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitios Microsoft Windows Update o Microsoft Office Update.
lunes, 18 de mayo de 2009
antenas
propagacion y difusion : punto de vista, distancia minima
control
ieee. 802.11g
antenas :
unidireccional-foco: dirigida hacia un lugar
omidireccional:propagacion difusa(hacia todos lados)
sectorial: son aquellas utilizadas en campus este sistema utiliza la combinacion de unidireccional y omidirecccional.
espectro: este nos muestra la propagacion de la onda en el aire o espacio.
sistema profiles: configuracion prestablecida de redes inalambricas. muestra o indica con que red conectarse y el orden. estos los administra windows o un software.
antenas caceras: pueden ser abiertas (con orificios y se utiliza para rebotar la onda, se usa en campo abierto y es de largo alcance.cerrada(sirve como escudo para que no se metan otras señales, estas se usan en las ciudades o en camos que hay mucha interferencia o ruido ambiental, pueden estar hechas con las alargadas etc).
ruido ambiental: es generado por emisiones celulares parabolicas,radio etc
contaminicaion atmosferica: es generada por nubes cargadas de electricidad. esta se ms que todo con sistemas sateltales
componentes par evitar la difusion de señal en redes wi fi.
recubrir un muro de drible en aluminio, usar mesas metalicas para ue actuen como repetidor. para que no halla propagacion de ruido se puede recubrir los muros con icopor.
ad hoc
Un log es un registro oficial de eventos durante un periodo de tiempo en particular. Para los profesionales en seguridad informática es usado para registrar datos o información sobre quién, qué, cuándo, dónde y por qué (who, what, when, where y why, W5) un evento ocurre para un dispositivo en particular o aplicación.
La mayoría de los logs son almacenados o desplegados en el formato estándar, el cual es un conjunto de caracteres para dispositivos comunes y aplicaciones. De esta forma cada log generado por un dispositivo en particular puede ser leído y desplegado en otro diferente.