lunes, 26 de abril de 2010

Capítulo 8

Virus
Es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado. Una vez que está activado, un virus no puede hacer más que replicarse y propagarse. Sin embargo resulta peligrosa la posible pérdida de información.

Gusanos
No necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rápidamente. No requieren necesariamente activación o intervención humana.

Caballo de Troya
Es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora.

Spyware
Es cualquier programa que reúne información personal de la computadora sin permiso o conocimiento. Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas.
Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otro programa o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadora y realizar cambios a las configuraciones internas, y también crear más vulnerabilidades para otras amenazas. Además, el spyware puede ser muy difícil de eliminar.

Cookies de seguimiento
Las cookies son un tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet cuando visitan sitios Web.

Adware
El adware es una forma de spyware utilizada para recopilar información acerca de un usuario, de acuerdo con los sitios Web que éste visita. A continuación, esta información se utiliza para publicidad orientada a un usuario en particular. Generalmente, el usuario instala el adware a cambio de un producto "gratuito". Cuando un usuario abre una ventana del explorador, el adware puede iniciar nuevas ventanas que intentan publicitar productos o servicios de acuerdo con las prácticas de navegación del usuario.

Medidas de seguridad

Parches y actualizaciones
Es importante mantener las aplicaciones de software actualizadas con los últimos parches y actualizaciones de seguridad a fin de ayudar a evitar las amenazas. Un parche es un pequeño código que corrige un problema específico. Por otro lado, una actualización puede incluir funciones adicionales al paquete de software y también parches para problemas específicos.

Software antivirus
El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya.

Antispyware y adware
El spyware y el adware también pueden causar síntomas similares a los de los virus. Además de recopilar información no autorizada, pueden utilizar recursos importantes de la computadora y afectar el rendimiento. El software antispyware detecta y elimina las aplicaciones de spyware y también evita las instalaciones futuras. Muchas aplicaciones antispyware también incluyen la detección y la eliminación de cookies y adware.

Bloqueadores de elementos emergentes
El software bloqueador de elementos emergentes puede instalarse para evitar los elementos emergentes y las ventanas pop-under. Muchos exploradores Web incluyen, en forma predeterminada, una función de bloqueador de elementos emergentes.

Firewall
El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas.
Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
- Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
- Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
- Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
- Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques DoS.

Tipos de Firewall
- Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
- Firewalls basados en servidores: un firewall basado en servidores consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX, Windows o Novell.
- Firewalls integrados: se implementa un firewall integrado al añadir funcionalidades de hardware en un dispositivo existente, como un router.
- Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles en forma predeterminada en el SO o un proveedor externo pueden instalarlos.


jueves, 15 de abril de 2010

Infografía D:

Infografía es un término periodístico que tiene como objetivo informar de diferente manera, por medio

de dibujos, gráficos, esquemas, estadísticas y representaciones.

Hoy en día, con el desarrollo de la tecnología, esta forma de comunicación se ha apropiado de herramientas audiovisuales que antes eran imposibles de utilizar para explicar una noticia en los medios tradicionales. Películas, animaciones, sonidos y aplicaciones interactivas forman parte de una nueva generación de gráficos que los profesionales de ese sector denominan como infografía on line o multimedia.

Los gráficos interactivos pueden explicar mejor secuencias o movimientos que la infografía estática. Las limitaciones del papel hacen que la infografía on-line se perciba como el futuro de este género periodístico o como una segunda revolución, como un segundo "boom" después del que marcó el inicio, hace más de una década.

La infografía se va acercando a otro tipo de lenguaje como es el televisivo y, gracias al Internet, esta forma de comunicar está desarrollándose de un modo impresionante. Las ediciones electrónicas de los principales diarios están invirtiendo tiempo y recursos en infografía interactiva. Las agencias deinformación están ofreciendo servicios gráficos interactivos a sus clientes. Las asociaciones de profesionales, están premiando las mejores producciones que se realizan en este campo. Los usuarios de Internet cada vez están más acostumbrados a ver una infografía interactiva colgando de las páginas que visitan.

La infografía es una representación más visual que la propia de los textos, en la que intervienen descripciones, narraciones o interpretaciones, presentadas de manera gráfica normalmente figurativa, que pueden o no coincidir con grafismos abstractos y/o sonidos. La infografía nació como un medio de trasmitir información gráficamente. Los mapas, gráficos, viñetas, etc. son infogramas, es decir unidades menores de la infografía, con la que se presenta una información completa aunque pueda ser complementaria o de sintesis.

características más importantes de la infografía

  1. Tiene que dar significado a una información: ¿Cómo? La infografía debe destacar lo más importante de los acontecimientos, aportando la actualidad suficiente y proporcionar una sensación visual agradable.
  2. Tiene que ayudar a comprender el suceso acontecido, mediante explicaciones y detalles para que el lector pueda ampliar y precisar sus conocimientos.
  3. Tiene que realizar funciones de síntesis o complemento de la información escrita, para la cual un dibujo o un gráfico permiten resumir lo más esencial.
  4. Es una forma de atraer la atención del lector, si la estética es adecuada, la iconografía reconocible, la tipografía familiar, para una fácil comprensión y con un tamaño apropiados.

martes, 13 de abril de 2010

Capítulo 7

1. Glosario:
RF: Radio Frequency
PDA: Personal Digital Assistant
IR: Infrared
IrDA: Infrared Direct Access
ISM: Industrial Scientific and Medical
WLAN: Wireless Local Area Network
WPAN:Wireless Personal Area networks
WLAN: Wireless Local Area networks
WWAN: Wireless Wide Area networks
CDMA: Code Division Multiple Access
GSM: Global System for Mobile Communication
AP: Access Point
Wi-Fi: Wireless Fidelity
BSS: Basic Service Set
SSID: Service Set Identifier.
IBSS: Independent Basic Service Set.
ESS: Extended Service Set

2. Características de los diferentes estándares 802.11:

802.11a:
Uses 5 GHz RF spectrum.
Not compatible with 2.4 GHz spectrum, i.e. 802.11 b/g/n devices.
Range is approximately 33% that of the 802.11 b/g .
Relatively expensive to implement compared to other technologies.
Increasingly difficult to find 802.11a compliant equipment.

802.11b:
First of the 2.4 GHz technologies.
Maximum data-rate of 11 Mbps.
Range of approximately 46 m (150 ft) indoors/96 m (300 ft) outdoors.

802.11g:
2.4 GHz technologies.
Maximum data-rate increase to 54 Mbps.
Same range as the 802.11b.
Backwards compatible with 802.11b.

802.11n:
Newest standard in development.
2.4 GHz technologies (draft standard specifies support for 5 GHz).
Extends the range and data throughput.
Backwards compatible with existing 802.11g and 802.11b equipment (draft standard specifies 802.11a support)


3. Funciones o características de los diferentes dispositivos que componen una red inalámbrica:

Cleinte: Cualquier host que participa en una red inalámbrica.

STA: STation: Dispositivo de red básico.

Antenas: usadas en AP y bridges inalambricos, aumentan la potencia de la señal de salida desde un dispositivo inalámbrico, reciben señales inalámbricas de otros disp como STA, el aumento en la potencia de la señal desde una antena se conoce como ganancia, mayores ganancias por lo general se traducen en distancias de transmisión mayores.

Bridge: conecta fisicamente dos segmentos de red o más mediante la tecnología inálambrica estándar 802.11 en una implementación de punto a punto a multipunto.

Access Point:
Controla el acceso entre el cable y las redes inalámbricas. Permite que los clientes inalámbricos obtengan acceso a una conexión inalámbrica y viceversa. Actúa como un convertidor entre ethernet y 802.11.

4. Tomar foto de las prácticas:
7.2.3.4


7.2.4.3

7.3.4.3


7.4.3.2



7.4.4.2