SlideShare ist ein Scribd-Unternehmen logo
1 von 26
21. MODELO OSI

22. MODELO TCP/IP

23. PROTOCOLOS

24. BINARIOS

25. DIRECCION IP

26. DIRECCIONAMIENTO Y SUBNETTING

27 NAVEGADORES

28. RAIDS

29. SEGURIDAD INFORMATICA

30. SEGURIDAD FISICA

31 SEGURIDAD DE INTERNET

32. VIRUS Y ANTIVIRUS

33. CRIPTOGRAFIA

34 REDES HFC

35. SIMBOLOGIA

36. CONECTORES

37. TELEVISION (TIPOS DE TELEVISION Y TELEVISORES).

38. DECOS

39 ANTENAS

40. TELEFONÍA

41.EXPECTRO
Segundo trimestre



                                ¿QUÉ ES UNA RED HFC

Combina fibra óptica y cable coaxial para crear una red de banda ancha. Esta tecnología
permite el acceso a internet de banda ancha nos brinda el servicio de triple Play. Esta
compuesta en cuatro partes principales.

-La cabecera:

Es el órgano central desde donde se gobierna toda la red .



-La red troncal

Es la encargada de repartir la señal compuesta generada por la cabecera a todas las zonas de
distribución que abarca la red de cable.



-La red de distribución:

 En el caso de la red HFC normalmente la red de distribución contiene un máximo de 2 ó 3
amplificadores de banda ancha y abarca grupos de unas 500 viviendas. (para servicios de
datos y telefonía suelen utilizarse cables de pares trenzados para llegar directamente hasta
el abonado.

-La acometida

Esta es la que llega a los hogares de los abonados y es sencillamente el último tramo antes
de la base de conexión, en el caso de los edificios es la instalación interna.



                             MEDIOS DE TRANSMICION:

CABLE UTP

Los pares trenzados se pueden utilizar tanto para transmisión analógica Como digital, y su
ancho de banda depende del calibre del alambre y de la distancia que recorre; kilómetros.
bajo costo, los pares trenzados se utilizan ampliamente.
CABLE COAXIAL

El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que
constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material
aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una
malla de tejido trenzado.

un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se
puede obtener depende de la longitud del . Los cables coaxiales se emplean ampliamente en
redes de área local y para transmisiones de sistema telefónico.




FIBRA ÓPTICA :

 La fibra óptica es una delgada hebra de vidrio o silicio fundido que conduce la luz. Se
requieren dos filamentos para una comunicación bi-direccional: TX y RX.
Está compuesta por el núcleo, consiste en una o más hebras o fibras hechas de cristal o
plástico. la fibra encargada de transmitir la señal luminosa y la señal eléctrica.

Dos clases de fibra óptica :

* Monomodo

* Multimodo




                                     INTERNET


                                  NAVEGADORES


un navegador es una APLICACIÓN que opera a través de INTERNET, interpretando
la información de archivos y sitios web para que podamos ser capaces de leerla..
10. Avant:
Sus creadores lo presentan como un navegador ultra-rapido sin perdida o fuga de memoria,
y opciones para navegación privada.


9. Deepnet Explorer:




Es según ellos el primer navegador que incorporo lector RSS, Lo presentan como un
navegador de seguridad superior, al que además caracterizan como el que mayor facilidad
de uso tiene. Es completamente gratuito, y fácil de descargar

8. Phase Out:




Se le describe como un navegador rápido, eficaz y muy atractivo a la hora de explorar
Internet, además de que esta repleto de herramientas y aplicaciones.



7. Flock:
se le conoce como el navegador social, al parecer antes estaba basado en Firefox, pero
ahora han migrado a Chrome, Flock es un navegador que se preocupa mucho por las redes
sociales y por comunicar de manera fácil al usuario.




6. Maxthon:
Se conoce como el navegador chino, este navegador también se caracteriza por que deja se
deja configurar a tu gusto iconos o carpetas, así como herramientas y menus




5. Opera:




Uno de los navegadores más conocidos, es sin duda Opera, atribuyen la velocidad del rayo,
por su velocidad de navegación y su descarga rápida de paginas.




4. Apple Safari:
Es el navegador de Apple, antes solo funcionaba para iOS, pero desde hace algunos años
funciona para PC, Mac y Linux.


3. Internet Explorer:




Es el navegador por añadidura ya saben viene con el sistema Operativo Windows, que
ahora se encuentra en su versión 8, que han mejorado y mucho versión a versión

2. Google Chrome
Google está logrando que cada día más personas cambien a su navegador, que además de
todo es rápido sencillo de manejar y se tiene la posibilidad de navegar en incognito.




1. Mozilla Firefox:




Es el navegador que invento lo de la personalización dentro del navegador. Firefox fácil
de usar muy rápido y utilizado por muchos usarios.


Modelo OSI :compuesto por 7 capas nos permite el envió de paquetes y datos en
forma segura.
1. Capa física: Es la encargada de transmitir la información binaria por los medios de
      transmisión.
   2. Capa de enlace: Esta capa traslada los mensajes hacia y desde la capa física a la
      capa de red.


   3. Capa de Red: Esta capa se ocupa de la transmisión de paquetes y de encaminar
      cada uno en la dirección adecuada

   4. Capa de Transporte: Esta capa se ocupa de garantizar la fiabilidad del servicio,
      describe la calidad y naturaleza del envío de datos

   5. Capa de Sesión: Es una extensión de la capa de transporte que ofrece control
      de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que
      hacen uso de ella.

   6. Capa de Presentación: Esta capa se ocupa de garantizar la fiabilidad del servicio,
      describe la calidad y naturaleza del envío de datos.

   7. Capa de Aplicación: Esta capa describe como hacen su trabajo los programas de
      aplicación (navegadores, clientes de correo, terminales remotos, transferencia de
      ficheros etc).


                                 MODELO TCP/IP.

MODELO TCP/IP

Es un sistema de protocolos de transmisión,     permite   a los usuarios establecer una
conexión e intercambiar datos.

APLICACIÓN

TRANSPORTE

INTERNET

INTERFAZ DE RED
TELEVISION (TIPOS DE TELEVISION Y TELEVISORES)




La televisión es un sistema para la transmisión y recepción de imágenes, video y audio.
El Día Mundial de la Televisión se celebra el 21 de noviembre


TIPOS DE TELEVISION


TELEVISION ANALOGA


 Fue analógica totalmente y su modo de llegar a los televidentes era mediante el aire con
ondas de radio.


TELEVISION DIGITAL
  Se refiere al conjunto de tecnologías de transmisión y recepción de imagen y sonido, a
través de señales digitales.




TELEVISION POR CABLE
la televisión por cable surge por la necesidad de desaparecer diferentes tipos de equipos
receptores reproductores y sobre todo antenas.


TELEVISION POR SATELITE


 se refiere al conjunto de tecnologías de transmisión y recepción de imagen y sonido, a
través de señales digitales.


TELEVISION IP es la difusión de programas de televisión mediante redes de banda ancha,
utilizando los protocolos IP de transmisión al uso en internet
TELEISION IP 3D
se refiere a un televisor que permite visualizar imágenes en 3 dimensiones, utilizando
diversas técnicas para lograr la ilusión de profundidad (tres dimensiones o 3D). gafas



                                TIPOS DE TELEVISORES


Televisores blanco y negro: la pantalla sólo muestra imágenes en blanco y negro.


Televisores CRT
son los televisores de toda la vida. Este fue la segunda tecnologia usada para la fabricacion
de televisores, reemplazando al televisor electromecánico.




Televisores Plasma
pantallas planas de gran tamaño ( a partir de las 40 pulgadas de diagonal ), aunque en los ultimos
años los televisores lcd y los monitores led le estan arrebatando pulgada a pulgada su feudo [+]




Televisores LCD


es la misma que se utiliza para realizar las pantallas de los relojes digitales, calculadoras,
telefonos moviles digitales.


Televisores LED




Televisores 3D
DECODIFICADORES

PVR- HD: Para disfrutar la televisión de alta definición.



DECODIFICADOR C700DNX




DECODIFICADOR CDX 3400




DECODIFICADOR DCX700 (HD)
DECODIFICADOR DCX 3200(H)




DECODIFICAFDOR DCT700




                                         TELEFONIA




TELEFONIA ANALOGA

 primera generación era analógica la voz se transmitía tal y como era captada por el micrófono del
aparato, con lo que las comunicaciones eran muy poco seguras; es decir, fáciles de interceptar.
Telefonía digital.

segunda generación (GSM La telefonía digital supone un gran avance a la hora de transmitir
la voz. permite mayor calidad y fiabilidad y permite generar una serie de servicios añadidos




TELEFONIA IP

 La tercera generación de móviles (3G) utiliza tecnología IP para transmitir datos. Ofrese
una garan cantida de servicios.Identificador de llamadas bajo costo y de teléfono a telfono
ip es totalmente gratis.

Cisco IP Phone 7911
TELEFONO VIRTUAL:


Teléfono virtual para llamar y recibir llamadas desde donde quieras, solo necesita de
internet.




                            SEGURIDAD INFORMATICA.


¿ Qué es la seguridad informática?
La seguridad informática, es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a
la información. La seguridad informática comprende software, bases de datos, metadatos,
archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a
manos de otras personas. Este tipo de información se conoce como información
privilegiada o confidencial.

¿Para que sirve la seguridad informática?

La seguridad informática es un requerimiento muy importante para el manejo de
información importante, confidencial de empresas, y personales la seguridad como la es
importante en una sociedad es importante en los sistemas hay q tener un orden una
identificación de información valiosa y que se puede mostrar al resto del mundo y que no.

¿Qué pasos hay que tomar para una buena seguridad?

La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una organización. La
seguridad informática debe ser administrada según los criterios establecidos por los
administradores y supervisores, evitando que usuarios externos y no autorizados puedan
acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la
información sea utilizada maliciosamente para obtener ventajas de ella o que sea
manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la
seguridad informática en esta área es la de asegurar el acceso a la información en el
momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o
pérdida producto de accidentes, atentados o desastres.

La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, así como para
el funcionamiento mismo de la organización. La función de la seguridad informática en esta
área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de
robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier
otro factor que atente contra la infraestructura informática.

Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que
gestionan la información. La seguridad informática debe establecer normas que minimicen
los riesgos a la información o infraestructura informática. Estas normas incluyen horarios
de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de
seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la
organización en general y como principal contribuyente al uso de programas realizados por
programadores.
¿Qué amenazas hay en la informática?

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o
transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta
las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en
el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en
el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático
(porque no le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una
puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus
informático, un gusano informático, un troyano, una bomba lógica o un programa espía
o Spyware.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene
acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención
derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los
sectores y soluciones incompatibles para la seguridad informática.

Basado en esto podemos decir que existen 2 tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas
por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que
cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento
relacionado con la planeación de un esquema de seguridad eficiente que proteja los
recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los
datos sensibles de la organización, lo que puede representar un daño con valor de miles o
millones de dólares.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos pasos para poder
conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en
este caso es que el administrador de la red puede prevenir una buena parte de los ataques
externos.

                                  SEGURIDAD FÍSICA
El objetivo de las soluciones de Seguridad Física es resguardar la seguridad patrimonial de
las personas, comunidades y organizaciones con tecnologías innovadoras de Video
Vigilancia y Control de Acceso, aprovechando la infraestructura existente de redes TCP/IP
y de TI de nuestros clientes.



Para ello hemos desarrollado alianzas estratégicas con compañías como DVTEL, a quien
representamos de forma exclusiva en México; así como empresas líderes en sus mercados
como son Pelco, Axis, HID y Optex, entre otros; permitiendo que GBS provea de
soluciones integrales con las tecnologías más inteligentes y relevantes del mercado.



Dentro las propuestas de valor más importantes para nuestros socios comerciales y clientes
está la de tomar ventaja de la apertura y flexibilidad de nuestra plataforma de software, la
cual garantiza y protege las inversiones realizadas en infraestructura, permitiendo integrar
prácticamente cualquier cámara, lectora, equipo de cómputo y de telecomunicaciones que
ya exista.

Otro aspecto sin duda relevante de la tecnología es el hecho de poder crear 1 solo sistema
de video vigilancia, control de acceso y seguridad perimetral dentro de la misma consola de
administración; además sin importar la dispersión geográfica en donde se encuentren
instalados físicamente los dispositivos ni el número de ellos, gracias a la utilización de
estándares de redes, sistemas operativos y equipos de cómputo.



Finalmente y no por ello menos importante es el hecho de que nuestra plataforma le brinda
a nuestros clientes la libertad de seleccionar al fabricante de cámaras de CCTV, lectoras de
control de acceso, de equipo de cómputo y redes que mejor resuelva sus necesidades desde
el punto de vista tecnológico y financiero.


                                 ¿ QUÉ ES UN VIRUS?

Los virus, son una de las armas más letales, que existen hoy en día contra las
computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en
la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los
casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se
han ido formando o creando, diversos tipos de software, los cuales intentan proteger a la
computadora, de los ataques de los virus; esto lo veremos en detalle en otro artículo.

Tipos de virus
Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas
que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este
tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su
objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de
su mismo directorio para contagiarlos.
Virus de sobre escritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden
total o parcialmente inservibles.
Virus de boot(bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de
un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la
información esencial sobre las características del disco y se encuentra un programa que
permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a
éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es
proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el
ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de
disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con
ellos.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez
pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser
detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí
mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de
copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de
cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartes
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
Virus del Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al
ejecutarse el programa i nfectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar
la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los
virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso
a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal
funcionamiento del ordenador

¿Qué es un antivirus?

El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de
los virus, worms, troyanos y otros invasores indeseados que puedan infectar su
ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida
de rendimiento del microprocesador, borrado de archivos, alteración de datos, información
confidencial expuesta a personas no autorizadas y la desinstalación del sistema operativo.

Lista de Antivirus con sus ventajas y desventajas.

       AVG
       Ventajas de AVG Free:
       - En primer lugar es gratuito (lo puedes descargar desde aquí).
       - Fácil de instalar/desinstalar y de usar.
       - Protección en tiempo real de archivos, correos y mensajes instantáneos.
       - Actualizaciones regulares tanto de las firmas de virus como del programa.
       - Bajo consumo de recursos.
       - Protección resistente, con certificaciones de VB100%, ICSA y West Coast Labs
       Checkmark.
       - Soporta casi todos los sistemas operativos.
       Desventajas de AVG Free:
       - Menor protección ya que no detecta programas potencialmente no deseados.
       - No tiene soporte las 24 hs del día ni los 7 días de la semana.
       - Si bien tiene actualizaciones regulares, la versión paga tiene más prioridad en la
       descarga de firmas para los virus más recientes.
       - Varios idiomas (la versión free está disponible solo en ingles)
- Menos opciones de configuración tanto para actualizaciones, análisis y protección
en tiempo real.
- No soporta SO de servidores como Windows Server 2003, tampoco soporta la
edición Windows XP Pro x64.
- No se pueden analizar unidades en red.

AVAST
Algunas ventajas de Avast:
* Tiene una versión gratuita muy completa.
* Puede competir perfectamente con los grandes antivirus que se pagan y muchas
veces sale ganando.
* Probablemente el antivirus gratuito más completo.
* Protección Web, de correo electrónico, protección P2P, firewall, etc.
* Se actualiza muy frecuentemente.
* Es bastante liviano y, en general, ocupa pocos recursos.
Algunas desventajas de Avast:
* La desventaja principal debería estar en la comparación de la efectividad de
protección de este antivirus con respecto a otros. Esto varía constantemente, dado
que los antivirus van actualizándose. Así que te recomiendo leer: Los mejores
antivirus
* La interfaz es difícil de entender para los usuarios poco experimentados.

NORTON
Ventajas
- Bajo consumo de recursos (comparado con otros antivirus similares)
- Buen desempeño en conjunto con herramientas de Norton System Works (tales
como WinDoctor, DiskDoctor, SpeedDisk, GoBack, Ghost, etc.)
- Buen reconocimiento automático de aplicaciones que no debe bloquear o analizar.
- Interfaz amigable y fácil de manejar.
- Actualización gratis y de fácil acceso (incluso con servicio caducado se puede
actualizar a fuerza bruta fácilmente)
 Desventajas
- Pobre desempeño frente a Spyware y otras amenazas a pesar que dice actuar
contra ellos (reconoce muy pocos y elimina menos) Se limita a los virus.
- Regular bloqueo de Scripts entrantes (frente a otros antivirus)
- Poca o casi nula compatibilidad con el Firewall de Windows XP, pero se
conllevan.

KASPERSKY
Ventajas
1º Gran detección de virus polimórficos o desconocidos
2º Gran Protección Garantizada
3º gran facilidad de uso
4º Buena Apariencia
5º protección en tiempo real contra los virus
6º fácil de actualizar la base de virus para una mejor protección
7º elimina todo fácilmente
8º Es Fácil de instalar
Desventajas
1º utiliza muchos recursos y pone lento el pc
2º Es lento a la hora de escanear
3º Es apto para computadores que tengan como mínimo en 512 de Memoria Ram
4º Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas,
obligando a tener que soportar muchos ejecuciones secundarias no deseadas del
programa.
5º No es software libre


NOD32
Ventajas
1º El análisis es muy rápido
2º Consume muy pocos recursos
3º Rápido, eficaz, configurable
4º Es muy ligero
5º Buena Heurística
6º Fácil uso
6º Fácil Instalación
Desventajas
1º Analiza pocos archivos ( zip , ace , rar )
2º No es software libre
3º Quizás le falten otras opciones
4º algunos problemas para detectar con los comprimidos
5º detecta menos que Kaspersky
6º algunos archivos no los desinfecta.

MCAFFE
 Ventajas
- Buen nivel de protección (comparado con otros antivirus)
- Ícono en la barra de tareas con servicios y configuración accesibles y de rápido
manejo.
- Buen desempeño en conjunto con las herramientas que ofrece (Internet Security,
Personal Firewall, AntiSpyware, etc.)
 Desventajas
- Alto consumo de recursos
- El Personal Firewall presenta incompatibilidad con LAN y servidores proxy (aquí
es cuando se pasa de protección)
- No reconoce a muy alto nivel las aplicaciones que debe o no bloquear, y no
presenta un modo de guardar nuestras preferencias con respecto a ellas.


TREND
Ventajas: se actualiza a diario casi
       Desventajas: como todo antivirus jamás estará al día
       Desventajas: Parece que no consume muchos recursos de sistema
       Desventajas: ralentiza en exceso el funcionamiento del equipo, no cubre todos los
       virus
       Ventajas: Seguridad, actualizaciones cada 3 horas
       Desventajas: Firewall algo débil
       Ventajas: SUMAMENTE CONFIABLE Y DE BAJO CONSUMO DE RECURSOS
       Desventajas: su descarga gratuita esta en versión ingles
       Ventajas: Fácil instalación, detecta muchos virus
       Desventajas: No detecta los ficheros zip y rar

       PANDA
       Ventajas
       Fácil de usar
       En diferentes idiomas
       Buen soporte técnico
       Desventajas
       Consume demasiados recursos del sistema
       Inseguro
       Inestable

       AVIRA
       Ventajas
       Elevadísima tasa de detección
       Motor de escaneo muy rápido
       Modo de juego para silenciar notificaciones
       Abundantes opciones de configuración
       Requisitos bajos, ideal para netbooks
       Desventajas
       Detecta muchos falsos positivos
       Modulo e backup muy básico
       Interfaz poco atractiva

        AVX
        Ventajas
        El 2º mejor de detección de software maliciosos
        Perfecto en bloqueo de cambios negativos del sistema
        Desventajas
        Detecta muchos falsos positivos
        Modulo de backup muy básico
Interfaz poco atractiva

                                   CRIPTOGRAFIA

¿ Qué es la criptografía?
La criptografía es la técnica que protege documentos y datos. Funciona a través de la
utilización de cifras o códigos para escribir algo secreto en documentos y datos
confidenciales que circulan en redes locales o en internet.Su utilización es tan antigua como
la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos
que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de
estos códigos descifren el mensaje oculto.

¿ Para que me sirve la criptografía?

La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas
que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las
entidades que se comunican.El objetivo de la criptografía es diseñar, implementar,
implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad.
Por tanto se ocupa de proporcionar:
Confidencialidad. Es decir garantiza que la información está accesible únicamente a
personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
Integridad. Es decir garantiza la corrección y completitud de la información. Para
conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de
compromiso de bit, o protocolos de notarización electrónica.
No repudio. Es decir proporciona protección frente a que alguna de las entidades
implicadas en la comunicación, pueda negar haber participado en toda o parte de la
comunicación. Para conseguirlo puede usar por ejemplo firma digital.
Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del
comunicante. Para conseguirlo puede usar por ejemplo función hash criptográfica
MAC o protocolo de conocimiento cero.
Soluciones a problemas de la falta de simultaneidad en la tele firma digital de contratos.
Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.
Un sistema criptográfico es seguro respecto a una tareas si un adversario con capacidades
especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea
específica.

Tipos de criptografía

Simétricas: Es la utilización de determinados algoritmos para descifrar e encriptar (ocultar)
documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para
mantener la conexión confidencial de la información.

Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada.
La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la
llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.

Criptografía con umbral: Agrupa aquellas funcionalidades criptográficas que se apoyan en
el uso de un umbral de participantes a partir del cual se puede realizar la acción.

Criptografía basada en identidad: Es un tipo de Criptografía asimétrica que se basa en el
uso de identidades.
Criptografía basada en certificados: a criptografía basada en certificados o CBC (acrónimo
de Certificate-Based Criptography) está basado en la criptografía basada en identidad pero
eliminado algunas de sus deficiencias apoyándose en PKI.
Criptografía sin certificados: La criptografía sin certificados o CLC (acrónimo
de Certificateless Cryptography) fue introducida para resolver el problema principal de
la criptografía basada en certificados: La PKG puede cifrar y de descifrar. Sin embargo
resolver este problema no tiene que implicar la sobrecarga que la gestión de los certificados
produce en la criptografía tradicional de clave pública con PKI. En CLC, una parcialmente
confiable autoridad llamada KGC (acrónimo de Key Generation Center) genera una clave
privada para cada usuario a partir de su cadena de identidad y su clave privada maestra
usando criptografía basada en identidad.

Criptografía de clave aislada: La criptografía de clave aislada (en inglés Key-Insulated
cryptography) El objetivo de estos sistemas es minimizar el daño causado tras un ataque
que comprometa la clave privada de un sistema criptográfico. Para ello siguen un esquema
similar al siguiente:
        Se divide el tiempo en N periodos
        La(s) clave(s) secretas se almacenan de forma posiblemente insegura (la seguridad
        está expuesta), pero estas claves son actualizadas en cada período.
        Para actualizar las claves se realiza una interacción con un dispositivo físicamente
        protegido (secure helper), el cual mantiene una clave secreta maestra que mantiene
        fija entre periodos.
        Todos los cálculos son hechos en el sistema inseguro.
        La clave pública se mantiene fija para todos los periodos.
De esta forma, incluso aunque las clave están expuesta, la seguridad del sistema permanece
garantizada si la clave actual no ha sido violada. Cuanto más frecuentemente se cambie la
clave más expuesto queda el sistema 'seguro'.

Weitere ähnliche Inhalte

Was ist angesagt?

Redes inalmbricas
Redes inalmbricasRedes inalmbricas
Redes inalmbricasCamilo
 
Copia de presentación2
Copia de presentación2Copia de presentación2
Copia de presentación2Lara-Jesus
 
Reconocimiento redes locales basico
Reconocimiento redes locales basicoReconocimiento redes locales basico
Reconocimiento redes locales basicobuzoindustrial
 
Curso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasCurso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasmax4221
 
Historia inalambricas matheumil
Historia inalambricas matheumilHistoria inalambricas matheumil
Historia inalambricas matheumilMilton Mateus
 
Reconocimiento redes locales basico AGOSTO 25/2014
Reconocimiento redes locales basico AGOSTO 25/2014Reconocimiento redes locales basico AGOSTO 25/2014
Reconocimiento redes locales basico AGOSTO 25/2014buzoindustrial
 
Computación ubicua
Computación ubicuaComputación ubicua
Computación ubicuaGuillermo Ce
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasdeicyarias1
 
Libro redes inalambricas
Libro redes inalambricasLibro redes inalambricas
Libro redes inalambricasMatias Gomez
 
Dispositivos inalámbricos
Dispositivos inalámbricosDispositivos inalámbricos
Dispositivos inalámbricoskimschool2010
 
Unidad 1 y 2 redes inalambricas
Unidad 1 y 2 redes inalambricasUnidad 1 y 2 redes inalambricas
Unidad 1 y 2 redes inalambricasangelitho10
 
Nuevas Tecnologias De ComunicacióN Inalambrica
Nuevas Tecnologias De ComunicacióN InalambricaNuevas Tecnologias De ComunicacióN Inalambrica
Nuevas Tecnologias De ComunicacióN InalambricaPedro Bermejo
 
Redes Municipales Inalámbricas / Municipal Wireless Networks
Redes Municipales Inalámbricas / Municipal Wireless NetworksRedes Municipales Inalámbricas / Municipal Wireless Networks
Redes Municipales Inalámbricas / Municipal Wireless Networksieyasu
 

Was ist angesagt? (18)

Redes inalmbricas
Redes inalmbricasRedes inalmbricas
Redes inalmbricas
 
Copia de presentación2
Copia de presentación2Copia de presentación2
Copia de presentación2
 
Reconocimiento redes locales basico
Reconocimiento redes locales basicoReconocimiento redes locales basico
Reconocimiento redes locales basico
 
Curso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricasCurso Gratis Redes InaláMbricas
Curso Gratis Redes InaláMbricas
 
Inalambricas
InalambricasInalambricas
Inalambricas
 
Historia inalambricas matheumil
Historia inalambricas matheumilHistoria inalambricas matheumil
Historia inalambricas matheumil
 
Reconocimiento redes locales basico AGOSTO 25/2014
Reconocimiento redes locales basico AGOSTO 25/2014Reconocimiento redes locales basico AGOSTO 25/2014
Reconocimiento redes locales basico AGOSTO 25/2014
 
Computación ubicua
Computación ubicuaComputación ubicua
Computación ubicua
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Libro redes inalambricas
Libro redes inalambricasLibro redes inalambricas
Libro redes inalambricas
 
Redes locales
Redes localesRedes locales
Redes locales
 
Dispositivos inalámbricos
Dispositivos inalámbricosDispositivos inalámbricos
Dispositivos inalámbricos
 
Unidad 1 y 2 redes inalambricas
Unidad 1 y 2 redes inalambricasUnidad 1 y 2 redes inalambricas
Unidad 1 y 2 redes inalambricas
 
Nuevas Tecnologias De ComunicacióN Inalambrica
Nuevas Tecnologias De ComunicacióN InalambricaNuevas Tecnologias De ComunicacióN Inalambrica
Nuevas Tecnologias De ComunicacióN Inalambrica
 
Wireless
WirelessWireless
Wireless
 
Susan cortijo casandro bluetooth
Susan cortijo casandro bluetoothSusan cortijo casandro bluetooth
Susan cortijo casandro bluetooth
 
Redes Municipales Inalámbricas / Municipal Wireless Networks
Redes Municipales Inalámbricas / Municipal Wireless NetworksRedes Municipales Inalámbricas / Municipal Wireless Networks
Redes Municipales Inalámbricas / Municipal Wireless Networks
 

Ähnlich wie Exposición 2012

Reconocimiento redes locales basico
Reconocimiento redes locales basicoReconocimiento redes locales basico
Reconocimiento redes locales basicobuzoindustrial
 
Trabajo de informatica
Trabajo de informatica Trabajo de informatica
Trabajo de informatica camila puentes
 
Telematica Glency
Telematica GlencyTelematica Glency
Telematica Glencyyeney
 
Capítulo 15 dispositivos móviles tecnologías teléfonos inteligentes tabletas
Capítulo 15 dispositivos móviles tecnologías teléfonos inteligentes  tabletasCapítulo 15 dispositivos móviles tecnologías teléfonos inteligentes  tabletas
Capítulo 15 dispositivos móviles tecnologías teléfonos inteligentes tabletasMaynor Vidal Enamorado Leiva
 
10 inventos tecnologicos
10 inventos tecnologicos10 inventos tecnologicos
10 inventos tecnologicosKAREN ROA ACERO
 
10 inventos tecnologicos
10 inventos tecnologicos10 inventos tecnologicos
10 inventos tecnologicosKAREN ROA ACERO
 
Enlaces Dedicados E0 T1
Enlaces Dedicados E0 T1Enlaces Dedicados E0 T1
Enlaces Dedicados E0 T1Carlos Durán
 
Domótica Hacia el hogar digital
Domótica Hacia el hogar digitalDomótica Hacia el hogar digital
Domótica Hacia el hogar digitalJohn Jairo
 
Tarea informatica ii
Tarea informatica iiTarea informatica ii
Tarea informatica iiDON JACA BAJA
 
La Xarxa Dinternet(Informatica)
La Xarxa Dinternet(Informatica)La Xarxa Dinternet(Informatica)
La Xarxa Dinternet(Informatica)guest47bee4
 
Internet
InternetInternet
Internetvarian
 
Tecnologia nt en el mundo de las redes
Tecnologia nt en el mundo de las redesTecnologia nt en el mundo de las redes
Tecnologia nt en el mundo de las redesMarcela Novoa
 

Ähnlich wie Exposición 2012 (20)

Reconocimiento redes locales basico
Reconocimiento redes locales basicoReconocimiento redes locales basico
Reconocimiento redes locales basico
 
Tic final[1]a
Tic final[1]aTic final[1]a
Tic final[1]a
 
Tic final[1]a
Tic final[1]aTic final[1]a
Tic final[1]a
 
Tic final[1]a
Tic final[1]aTic final[1]a
Tic final[1]a
 
Trabajo de informatica
Trabajo de informatica Trabajo de informatica
Trabajo de informatica
 
Pablofernandez4 a hipervinculo
Pablofernandez4 a hipervinculoPablofernandez4 a hipervinculo
Pablofernandez4 a hipervinculo
 
Telematica Glency
Telematica GlencyTelematica Glency
Telematica Glency
 
Domotica Angel Burgos
Domotica Angel BurgosDomotica Angel Burgos
Domotica Angel Burgos
 
Domotica
DomoticaDomotica
Domotica
 
Capítulo 15 dispositivos móviles tecnologías teléfonos inteligentes tabletas
Capítulo 15 dispositivos móviles tecnologías teléfonos inteligentes  tabletasCapítulo 15 dispositivos móviles tecnologías teléfonos inteligentes  tabletas
Capítulo 15 dispositivos móviles tecnologías teléfonos inteligentes tabletas
 
10 inventos tecnologicos
10 inventos tecnologicos10 inventos tecnologicos
10 inventos tecnologicos
 
10 inventos tecnologicos
10 inventos tecnologicos10 inventos tecnologicos
10 inventos tecnologicos
 
Enlaces Dedicados E0 T1
Enlaces Dedicados E0 T1Enlaces Dedicados E0 T1
Enlaces Dedicados E0 T1
 
Domótica Hacia el hogar digital
Domótica Hacia el hogar digitalDomótica Hacia el hogar digital
Domótica Hacia el hogar digital
 
Tarea informatica ii
Tarea informatica iiTarea informatica ii
Tarea informatica ii
 
Internet I
Internet IInternet I
Internet I
 
I N T E R N E T I
I N T E R N E T  II N T E R N E T  I
I N T E R N E T I
 
La Xarxa Dinternet(Informatica)
La Xarxa Dinternet(Informatica)La Xarxa Dinternet(Informatica)
La Xarxa Dinternet(Informatica)
 
Internet
InternetInternet
Internet
 
Tecnologia nt en el mundo de las redes
Tecnologia nt en el mundo de las redesTecnologia nt en el mundo de las redes
Tecnologia nt en el mundo de las redes
 

Mehr von piritito13

Mehr von piritito13 (6)

TELECOMUNICACIONES
TELECOMUNICACIONESTELECOMUNICACIONES
TELECOMUNICACIONES
 
TELECOMUNICACIONES
TELECOMUNICACIONESTELECOMUNICACIONES
TELECOMUNICACIONES
 
Proyecto 2012
Proyecto 2012Proyecto 2012
Proyecto 2012
 
CEET
CEETCEET
CEET
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
Contenido 2
Contenido 2Contenido 2
Contenido 2
 

Exposición 2012

  • 1. 21. MODELO OSI 22. MODELO TCP/IP 23. PROTOCOLOS 24. BINARIOS 25. DIRECCION IP 26. DIRECCIONAMIENTO Y SUBNETTING 27 NAVEGADORES 28. RAIDS 29. SEGURIDAD INFORMATICA 30. SEGURIDAD FISICA 31 SEGURIDAD DE INTERNET 32. VIRUS Y ANTIVIRUS 33. CRIPTOGRAFIA 34 REDES HFC 35. SIMBOLOGIA 36. CONECTORES 37. TELEVISION (TIPOS DE TELEVISION Y TELEVISORES). 38. DECOS 39 ANTENAS 40. TELEFONÍA 41.EXPECTRO
  • 2. Segundo trimestre ¿QUÉ ES UNA RED HFC Combina fibra óptica y cable coaxial para crear una red de banda ancha. Esta tecnología permite el acceso a internet de banda ancha nos brinda el servicio de triple Play. Esta compuesta en cuatro partes principales. -La cabecera: Es el órgano central desde donde se gobierna toda la red . -La red troncal Es la encargada de repartir la señal compuesta generada por la cabecera a todas las zonas de distribución que abarca la red de cable. -La red de distribución: En el caso de la red HFC normalmente la red de distribución contiene un máximo de 2 ó 3 amplificadores de banda ancha y abarca grupos de unas 500 viviendas. (para servicios de datos y telefonía suelen utilizarse cables de pares trenzados para llegar directamente hasta el abonado. -La acometida Esta es la que llega a los hogares de los abonados y es sencillamente el último tramo antes de la base de conexión, en el caso de los edificios es la instalación interna. MEDIOS DE TRANSMICION: CABLE UTP Los pares trenzados se pueden utilizar tanto para transmisión analógica Como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; kilómetros. bajo costo, los pares trenzados se utilizan ampliamente.
  • 3. CABLE COAXIAL El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una malla de tejido trenzado. un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se puede obtener depende de la longitud del . Los cables coaxiales se emplean ampliamente en redes de área local y para transmisiones de sistema telefónico. FIBRA ÓPTICA : La fibra óptica es una delgada hebra de vidrio o silicio fundido que conduce la luz. Se requieren dos filamentos para una comunicación bi-direccional: TX y RX.
  • 4. Está compuesta por el núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. la fibra encargada de transmitir la señal luminosa y la señal eléctrica. Dos clases de fibra óptica : * Monomodo * Multimodo INTERNET NAVEGADORES un navegador es una APLICACIÓN que opera a través de INTERNET, interpretando la información de archivos y sitios web para que podamos ser capaces de leerla.. 10. Avant:
  • 5. Sus creadores lo presentan como un navegador ultra-rapido sin perdida o fuga de memoria, y opciones para navegación privada. 9. Deepnet Explorer: Es según ellos el primer navegador que incorporo lector RSS, Lo presentan como un navegador de seguridad superior, al que además caracterizan como el que mayor facilidad de uso tiene. Es completamente gratuito, y fácil de descargar 8. Phase Out: Se le describe como un navegador rápido, eficaz y muy atractivo a la hora de explorar Internet, además de que esta repleto de herramientas y aplicaciones. 7. Flock:
  • 6. se le conoce como el navegador social, al parecer antes estaba basado en Firefox, pero ahora han migrado a Chrome, Flock es un navegador que se preocupa mucho por las redes sociales y por comunicar de manera fácil al usuario. 6. Maxthon:
  • 7. Se conoce como el navegador chino, este navegador también se caracteriza por que deja se deja configurar a tu gusto iconos o carpetas, así como herramientas y menus 5. Opera: Uno de los navegadores más conocidos, es sin duda Opera, atribuyen la velocidad del rayo, por su velocidad de navegación y su descarga rápida de paginas. 4. Apple Safari:
  • 8. Es el navegador de Apple, antes solo funcionaba para iOS, pero desde hace algunos años funciona para PC, Mac y Linux. 3. Internet Explorer: Es el navegador por añadidura ya saben viene con el sistema Operativo Windows, que ahora se encuentra en su versión 8, que han mejorado y mucho versión a versión 2. Google Chrome
  • 9. Google está logrando que cada día más personas cambien a su navegador, que además de todo es rápido sencillo de manejar y se tiene la posibilidad de navegar en incognito. 1. Mozilla Firefox: Es el navegador que invento lo de la personalización dentro del navegador. Firefox fácil de usar muy rápido y utilizado por muchos usarios. Modelo OSI :compuesto por 7 capas nos permite el envió de paquetes y datos en forma segura.
  • 10. 1. Capa física: Es la encargada de transmitir la información binaria por los medios de transmisión. 2. Capa de enlace: Esta capa traslada los mensajes hacia y desde la capa física a la capa de red. 3. Capa de Red: Esta capa se ocupa de la transmisión de paquetes y de encaminar cada uno en la dirección adecuada 4. Capa de Transporte: Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos 5. Capa de Sesión: Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella. 6. Capa de Presentación: Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. 7. Capa de Aplicación: Esta capa describe como hacen su trabajo los programas de aplicación (navegadores, clientes de correo, terminales remotos, transferencia de ficheros etc). MODELO TCP/IP. MODELO TCP/IP Es un sistema de protocolos de transmisión, permite a los usuarios establecer una conexión e intercambiar datos. APLICACIÓN TRANSPORTE INTERNET INTERFAZ DE RED
  • 11. TELEVISION (TIPOS DE TELEVISION Y TELEVISORES) La televisión es un sistema para la transmisión y recepción de imágenes, video y audio. El Día Mundial de la Televisión se celebra el 21 de noviembre TIPOS DE TELEVISION TELEVISION ANALOGA Fue analógica totalmente y su modo de llegar a los televidentes era mediante el aire con ondas de radio. TELEVISION DIGITAL Se refiere al conjunto de tecnologías de transmisión y recepción de imagen y sonido, a través de señales digitales. TELEVISION POR CABLE la televisión por cable surge por la necesidad de desaparecer diferentes tipos de equipos receptores reproductores y sobre todo antenas. TELEVISION POR SATELITE se refiere al conjunto de tecnologías de transmisión y recepción de imagen y sonido, a través de señales digitales. TELEVISION IP es la difusión de programas de televisión mediante redes de banda ancha, utilizando los protocolos IP de transmisión al uso en internet
  • 12. TELEISION IP 3D se refiere a un televisor que permite visualizar imágenes en 3 dimensiones, utilizando diversas técnicas para lograr la ilusión de profundidad (tres dimensiones o 3D). gafas TIPOS DE TELEVISORES Televisores blanco y negro: la pantalla sólo muestra imágenes en blanco y negro. Televisores CRT son los televisores de toda la vida. Este fue la segunda tecnologia usada para la fabricacion de televisores, reemplazando al televisor electromecánico. Televisores Plasma pantallas planas de gran tamaño ( a partir de las 40 pulgadas de diagonal ), aunque en los ultimos años los televisores lcd y los monitores led le estan arrebatando pulgada a pulgada su feudo [+] Televisores LCD es la misma que se utiliza para realizar las pantallas de los relojes digitales, calculadoras, telefonos moviles digitales. Televisores LED Televisores 3D
  • 13. DECODIFICADORES PVR- HD: Para disfrutar la televisión de alta definición. DECODIFICADOR C700DNX DECODIFICADOR CDX 3400 DECODIFICADOR DCX700 (HD)
  • 14. DECODIFICADOR DCX 3200(H) DECODIFICAFDOR DCT700 TELEFONIA TELEFONIA ANALOGA primera generación era analógica la voz se transmitía tal y como era captada por el micrófono del aparato, con lo que las comunicaciones eran muy poco seguras; es decir, fáciles de interceptar.
  • 15. Telefonía digital. segunda generación (GSM La telefonía digital supone un gran avance a la hora de transmitir la voz. permite mayor calidad y fiabilidad y permite generar una serie de servicios añadidos TELEFONIA IP La tercera generación de móviles (3G) utiliza tecnología IP para transmitir datos. Ofrese una garan cantida de servicios.Identificador de llamadas bajo costo y de teléfono a telfono ip es totalmente gratis. Cisco IP Phone 7911
  • 16. TELEFONO VIRTUAL: Teléfono virtual para llamar y recibir llamadas desde donde quieras, solo necesita de internet. SEGURIDAD INFORMATICA. ¿ Qué es la seguridad informática?
  • 17. La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial. ¿Para que sirve la seguridad informática? La seguridad informática es un requerimiento muy importante para el manejo de información importante, confidencial de empresas, y personales la seguridad como la es importante en una sociedad es importante en los sistemas hay q tener un orden una identificación de información valiosa y que se puede mostrar al resto del mundo y que no. ¿Qué pasos hay que tomar para una buena seguridad? La información contenida Se ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres. La infraestructura computacional Una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática. Los usuarios Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
  • 18. ¿Qué amenazas hay en la informática? Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenómenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cómo es su funcionamiento. -Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares. Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. SEGURIDAD FÍSICA
  • 19. El objetivo de las soluciones de Seguridad Física es resguardar la seguridad patrimonial de las personas, comunidades y organizaciones con tecnologías innovadoras de Video Vigilancia y Control de Acceso, aprovechando la infraestructura existente de redes TCP/IP y de TI de nuestros clientes. Para ello hemos desarrollado alianzas estratégicas con compañías como DVTEL, a quien representamos de forma exclusiva en México; así como empresas líderes en sus mercados como son Pelco, Axis, HID y Optex, entre otros; permitiendo que GBS provea de soluciones integrales con las tecnologías más inteligentes y relevantes del mercado. Dentro las propuestas de valor más importantes para nuestros socios comerciales y clientes está la de tomar ventaja de la apertura y flexibilidad de nuestra plataforma de software, la cual garantiza y protege las inversiones realizadas en infraestructura, permitiendo integrar prácticamente cualquier cámara, lectora, equipo de cómputo y de telecomunicaciones que ya exista. Otro aspecto sin duda relevante de la tecnología es el hecho de poder crear 1 solo sistema de video vigilancia, control de acceso y seguridad perimetral dentro de la misma consola de administración; además sin importar la dispersión geográfica en donde se encuentren instalados físicamente los dispositivos ni el número de ellos, gracias a la utilización de estándares de redes, sistemas operativos y equipos de cómputo. Finalmente y no por ello menos importante es el hecho de que nuestra plataforma le brinda a nuestros clientes la libertad de seleccionar al fabricante de cámaras de CCTV, lectoras de control de acceso, de equipo de cómputo y redes que mejor resuelva sus necesidades desde el punto de vista tecnológico y financiero. ¿ QUÉ ES UN VIRUS? Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se han ido formando o creando, diversos tipos de software, los cuales intentan proteger a la computadora, de los ataques de los virus; esto lo veremos en detalle en otro artículo. Tipos de virus
  • 20. Virus residentes La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de acción directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobre escritura Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot(bot_kill) o de arranque Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Virus cifrados Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimórficos
  • 21. Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar. Virus multipartes Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus del Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa i nfectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador ¿Qué es un antivirus? El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuesta a personas no autorizadas y la desinstalación del sistema operativo. Lista de Antivirus con sus ventajas y desventajas. AVG Ventajas de AVG Free: - En primer lugar es gratuito (lo puedes descargar desde aquí). - Fácil de instalar/desinstalar y de usar. - Protección en tiempo real de archivos, correos y mensajes instantáneos. - Actualizaciones regulares tanto de las firmas de virus como del programa. - Bajo consumo de recursos. - Protección resistente, con certificaciones de VB100%, ICSA y West Coast Labs Checkmark. - Soporta casi todos los sistemas operativos. Desventajas de AVG Free: - Menor protección ya que no detecta programas potencialmente no deseados. - No tiene soporte las 24 hs del día ni los 7 días de la semana. - Si bien tiene actualizaciones regulares, la versión paga tiene más prioridad en la descarga de firmas para los virus más recientes. - Varios idiomas (la versión free está disponible solo en ingles)
  • 22. - Menos opciones de configuración tanto para actualizaciones, análisis y protección en tiempo real. - No soporta SO de servidores como Windows Server 2003, tampoco soporta la edición Windows XP Pro x64. - No se pueden analizar unidades en red. AVAST Algunas ventajas de Avast: * Tiene una versión gratuita muy completa. * Puede competir perfectamente con los grandes antivirus que se pagan y muchas veces sale ganando. * Probablemente el antivirus gratuito más completo. * Protección Web, de correo electrónico, protección P2P, firewall, etc. * Se actualiza muy frecuentemente. * Es bastante liviano y, en general, ocupa pocos recursos. Algunas desventajas de Avast: * La desventaja principal debería estar en la comparación de la efectividad de protección de este antivirus con respecto a otros. Esto varía constantemente, dado que los antivirus van actualizándose. Así que te recomiendo leer: Los mejores antivirus * La interfaz es difícil de entender para los usuarios poco experimentados. NORTON Ventajas - Bajo consumo de recursos (comparado con otros antivirus similares) - Buen desempeño en conjunto con herramientas de Norton System Works (tales como WinDoctor, DiskDoctor, SpeedDisk, GoBack, Ghost, etc.) - Buen reconocimiento automático de aplicaciones que no debe bloquear o analizar. - Interfaz amigable y fácil de manejar. - Actualización gratis y de fácil acceso (incluso con servicio caducado se puede actualizar a fuerza bruta fácilmente) Desventajas - Pobre desempeño frente a Spyware y otras amenazas a pesar que dice actuar contra ellos (reconoce muy pocos y elimina menos) Se limita a los virus. - Regular bloqueo de Scripts entrantes (frente a otros antivirus) - Poca o casi nula compatibilidad con el Firewall de Windows XP, pero se conllevan. KASPERSKY Ventajas 1º Gran detección de virus polimórficos o desconocidos 2º Gran Protección Garantizada 3º gran facilidad de uso 4º Buena Apariencia 5º protección en tiempo real contra los virus 6º fácil de actualizar la base de virus para una mejor protección
  • 23. 7º elimina todo fácilmente 8º Es Fácil de instalar Desventajas 1º utiliza muchos recursos y pone lento el pc 2º Es lento a la hora de escanear 3º Es apto para computadores que tengan como mínimo en 512 de Memoria Ram 4º Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas, obligando a tener que soportar muchos ejecuciones secundarias no deseadas del programa. 5º No es software libre NOD32 Ventajas 1º El análisis es muy rápido 2º Consume muy pocos recursos 3º Rápido, eficaz, configurable 4º Es muy ligero 5º Buena Heurística 6º Fácil uso 6º Fácil Instalación Desventajas 1º Analiza pocos archivos ( zip , ace , rar ) 2º No es software libre 3º Quizás le falten otras opciones 4º algunos problemas para detectar con los comprimidos 5º detecta menos que Kaspersky 6º algunos archivos no los desinfecta. MCAFFE Ventajas - Buen nivel de protección (comparado con otros antivirus) - Ícono en la barra de tareas con servicios y configuración accesibles y de rápido manejo. - Buen desempeño en conjunto con las herramientas que ofrece (Internet Security, Personal Firewall, AntiSpyware, etc.) Desventajas - Alto consumo de recursos - El Personal Firewall presenta incompatibilidad con LAN y servidores proxy (aquí es cuando se pasa de protección) - No reconoce a muy alto nivel las aplicaciones que debe o no bloquear, y no presenta un modo de guardar nuestras preferencias con respecto a ellas. TREND
  • 24. Ventajas: se actualiza a diario casi Desventajas: como todo antivirus jamás estará al día Desventajas: Parece que no consume muchos recursos de sistema Desventajas: ralentiza en exceso el funcionamiento del equipo, no cubre todos los virus Ventajas: Seguridad, actualizaciones cada 3 horas Desventajas: Firewall algo débil Ventajas: SUMAMENTE CONFIABLE Y DE BAJO CONSUMO DE RECURSOS Desventajas: su descarga gratuita esta en versión ingles Ventajas: Fácil instalación, detecta muchos virus Desventajas: No detecta los ficheros zip y rar PANDA Ventajas Fácil de usar En diferentes idiomas Buen soporte técnico Desventajas Consume demasiados recursos del sistema Inseguro Inestable AVIRA Ventajas Elevadísima tasa de detección Motor de escaneo muy rápido Modo de juego para silenciar notificaciones Abundantes opciones de configuración Requisitos bajos, ideal para netbooks Desventajas Detecta muchos falsos positivos Modulo e backup muy básico Interfaz poco atractiva AVX Ventajas El 2º mejor de detección de software maliciosos Perfecto en bloqueo de cambios negativos del sistema Desventajas Detecta muchos falsos positivos Modulo de backup muy básico Interfaz poco atractiva CRIPTOGRAFIA ¿ Qué es la criptografía?
  • 25. La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. ¿ Para que me sirve la criptografía? La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto se ocupa de proporcionar: Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado. Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica. No repudio. Es decir proporciona protección frente a que alguna de las entidades implicadas en la comunicación, pueda negar haber participado en toda o parte de la comunicación. Para conseguirlo puede usar por ejemplo firma digital. Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicante. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero. Soluciones a problemas de la falta de simultaneidad en la tele firma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente. Un sistema criptográfico es seguro respecto a una tareas si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica. Tipos de criptografía Simétricas: Es la utilización de determinados algoritmos para descifrar e encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información. Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar. Criptografía con umbral: Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de un umbral de participantes a partir del cual se puede realizar la acción. Criptografía basada en identidad: Es un tipo de Criptografía asimétrica que se basa en el uso de identidades.
  • 26. Criptografía basada en certificados: a criptografía basada en certificados o CBC (acrónimo de Certificate-Based Criptography) está basado en la criptografía basada en identidad pero eliminado algunas de sus deficiencias apoyándose en PKI. Criptografía sin certificados: La criptografía sin certificados o CLC (acrónimo de Certificateless Cryptography) fue introducida para resolver el problema principal de la criptografía basada en certificados: La PKG puede cifrar y de descifrar. Sin embargo resolver este problema no tiene que implicar la sobrecarga que la gestión de los certificados produce en la criptografía tradicional de clave pública con PKI. En CLC, una parcialmente confiable autoridad llamada KGC (acrónimo de Key Generation Center) genera una clave privada para cada usuario a partir de su cadena de identidad y su clave privada maestra usando criptografía basada en identidad. Criptografía de clave aislada: La criptografía de clave aislada (en inglés Key-Insulated cryptography) El objetivo de estos sistemas es minimizar el daño causado tras un ataque que comprometa la clave privada de un sistema criptográfico. Para ello siguen un esquema similar al siguiente: Se divide el tiempo en N periodos La(s) clave(s) secretas se almacenan de forma posiblemente insegura (la seguridad está expuesta), pero estas claves son actualizadas en cada período. Para actualizar las claves se realiza una interacción con un dispositivo físicamente protegido (secure helper), el cual mantiene una clave secreta maestra que mantiene fija entre periodos. Todos los cálculos son hechos en el sistema inseguro. La clave pública se mantiene fija para todos los periodos. De esta forma, incluso aunque las clave están expuesta, la seguridad del sistema permanece garantizada si la clave actual no ha sido violada. Cuanto más frecuentemente se cambie la clave más expuesto queda el sistema 'seguro'.