lunes, 26 de abril de 2010

Act pract 8

Diferencias entre virus, gusanos, troyanos y spywares

Los virus son programas que necesitan ser ejecutados para activarse, pues no pueden hacerlo por si mismos, y una vez que lo hacen pueden causar serios daños, como borrar información o negar la ejecución de ciertos programas.

Los gusanos son practicamente lo mismo que los virus, con la diferencia de que no necesitan ser activados ni adherirse a ningún programa.

Los troyanos son archivos que parecieran ser cierto programa cuando en realidad no lo son, no son muy dañinos pero pueden saturar la computadora o alentarla

Los spywares son hasta cierto punto inofensivos, pues no dañan ni borran la información ni niegan la ejecución de ningun tipo de programa, lo que hacen es obtener información de los usuarios como contraseñas o las paginas web que estos visitan.




Medidas de Seguridad

Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:

Parches y actualizaciones de software
- Protección contra virus
- Protección contra spyware
- Bloqueadores de correo no deseado
- Bloqueadores de elementos emergentes
- Firewalls


Firewall (Funciones, Definición)

Firewall
El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas.
Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
- Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
- Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
- Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
- Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques DoS.

Todas las actividades de cap8 foto c/u








martes, 13 de abril de 2010

Capitulo 7

1) Glosario de términos ocupados en el capítulo

RF: Radio Frecuency
IrDA: Infrared Direct Acces
ISM: Industrial Scienrific and Medical
WLAN: Wireless LAN
WPAN: Wireless Personal Area Networks
WWAN: Wireless Wide Area Network
STA: Station
AP: Acces point
SSID: Service Set Identifier
CDMA: Code Division Multiple Access
GSM: Global System for Mobile Communication
Wi-Fi: Wireless Fidelity
BSS: Basic Service Set
Wi-Fi: Wireless Fidelity
BSS: Basic Service Set

2) Características de los diferentes estándares 802.11

802.11 Frecuency: 2.4GHz Data Rate(MAX) 2Mbps
802.11a Frecuency: 5Ghz Data Rate(MAX) 54Mbps Maximum Range: 50m
802.11b Frecuency: 2.4GHz Data Rate(MAX) 11Mbps Maximum Range: 100m
802.11g Frecuebcy: 2.4GHz Data Rate(MAX) 54Mbps Maximum Range: 100m
802.11n Frecuency: 2.4 or 5GHz Data Rate (MAX) 540Mbps Maximum Range: 250m

3) Funciones o características de los diferentes dispositivos que componen una red inalámbrica

-Cliente: Cualquier host que participa en una red inalámbrica.

-STA: STation: Dispositivo de red básico.

-Antena: usadas en AP y bridges inalambricos, aumentan la potencia de la señal de salida desde un dispositivo inalámbrico, reciben señales inalámbricas de otros disp como STA, el aumento en la potencia de la señal desde una antena se conoce como ganancia, mayores ganancias por lo general se traducen en distancias de transmisión mayores.

-Punto de acceso: Controla el acceso entre el cable y las redes inalámbricas. Permite que los clientes inalámbricos obtengan acceso a una conexión inalámbrica y viceversa. Actúa como un convertidor entre ethernet y 802.11.

-Bridge: conecta fisicamente dos segmentos de red o más mediante la tecnología inálambrica estándar 802.11 en una implementación de punto a punto a multipunto.


4) Tomar foto a las prácticas
7.2.3.4

7.2.4.3

7.3.4.3

7.4.3.2

7.4.4.2