miércoles, 12 de noviembre de 2014

Riesgos y Vulnerabilidades

Hacker


Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo utilizado para referirse a un experto en varias o algunas ramas relacionadas con la computación y telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz.







Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes.


Cracker
Navegante de Internet que intenta piratear programas o introducir virus en otros ordenadores o en la Red. Otra definición: Individuo con amplios conocimientos informáticos que desprotege, piratea programas o produce daños en sistemas o redes.



Persona que se dedica a entrar en redes de forma no autorizada e ilegal, para conseguir información o reventar redes, con fines destructivos. No hay que confundir este término con el de hackers.


Phreaking



Hacking relativo al sistema telefónico. Conjunto de técnicas para engañar al sistema de telefonía. Con esto pueden hacer que las llamadas que realicen sean gratuitas, que la cuenta de teléfono disminuya, llamar gratis de teléfonos públicos, escuchar celulares ajenos, y un sin fin de utilidades más sobre telefonía.




También se atribuye este concepto a las técnicas utilizadas para pagar menos luz o más barata, pagar menos de gas, canales gratuitos y, posiblemente, la de codificación de canales codificados.

Carder



Persona que usa las tarjetas de crédito de otras personas, generación de nuevas tarjetas de crédito para realizar pagos a sistemas de compra a distancia (principalmente). En general, cualquier actividad fraudulenta que tenga que ver con las tarjetas de crédito.

LAMMER


Aquella persona que sabe poco sobre computación. También se les atribuye a personas que quieren parecerse a un hacker, pero no lo son. Hay que saber que todos pasamos por lammers.




Además de esto un lammer, es aquel que mucho presume de lo que no és, habla, habla y habla y no es nada, los lammers, cuando aprenden algo como por ejemplo, sacar del msn hotmail, ahi están ellos con sus contactos intimidandolos,  y se creen dueños del mundo con esto  , hay cosas que también son de lammer, como hackiar cuentas de hotmail,  Además de esto un lammer, es aquel que cree ser un super informático y no es nada, y se cree ser un super jugador de juegos, y no es nada, ESO ES SER LAMMER.

Deface

Diferenciando una bandera agregando algo a él, tal como una carga, una divisa, o escribir. Utilizado especialmente en banderas coloniales. Observe que este término no tiene el significado generalmente de "destrozar" .


Esto se aplica como un hack de web, en el cuál cuando logramos hackiar una web, dejamos una firma ahí que diga Hacked by Jhack15 XD, o lo que sea, en fin, el defacing, no es borrar la web, ya por que entraste a ella, ESO ES DE SUPERLAMMERS, al defacer lo que le interesa es filtrar protecciones, averiguar paswords de los administradores de webs.




Las redes en la nueva era.



Hasta hace unos años, navegar por Internet era demasiado caro pero la variada oferta de conexiones de banda ancha y de tarifas planas ha conseguido que la mayoría de los hogares cuenten con varios ordenadores y con acceso a la red. Con el paso de los años, Internet ha ido avanzando hasta llegar a convertirse en la actualidad en uno de los canales  de comunicación más importantes y cada vez más extendido entre jóvenes y mayores. Se trata de una herramienta de información y de comunicación con una dimensión cultural muy versificada. 
Pero Internet alberga entre sus páginas innumerables peligros que hay que aprender a identificar para poder escoger las medidas de protección más adecuadas en cada caso concreto. Se trata de aplicar diferentes técnicas que protejan los equipos informáticos de daños accidentales o intencionados, tales como los ataques perpetrados por hackers; pérdidas económicas causadas por virus, gusanos y demás
malwareciberbullying ygrooming sufrido por menores en redes sociales; spam que inunda nuestro buzón con anuncios basura, timos y fraudes; software espía que se hace con nuestros datos financieros; pornografía y contenidos inadecuados para menores; pérdida de la intimidad personal y del anonimato. En definitiva, una larga lista que puede hacer perder el control de nuestros equipos.
No obstante, las tres medidas básicas de seguridad que no pueden faltar en ningún ordenador conectado a Internet son: un cortafuegos, un antivirus y realizar las pertinentes actualizaciones de seguridad.

CORTAFUEGOS

Es un sistema que se utiliza para evitar que usuarios desautorizados tengan acceso a las redes privadas conectadas con Internet. Un cortafuegos no elimina problemas de virus del ordenador, sino que cuando se utiliza conjuntamente con actualizaciones regulares del sistema operativo y un buen software antivirus, añadirá cierta seguridad y protección al ordenador o a la red.

ANTIVIRUS

Es un programa cuya función es prevenir o evitar la activación de los virus, así como su propagación y contagio. El antivirus cuenta con una rutina de detención, de eliminación y de reconstrucción de los archivos y de las áreas infectadas o dañadas.

ACTUALIZACIONES DE SEGURIDAD



Para que un sistema operativo esté exento de ataques por parte de virus, gusanos, troyanos e intrusos, hay que actualizarlo periódicamente. Las Actualizaciones Automáticas se activan por defecto, mientras el equipo esté conectado a Internet, de acuerdo a la programación que previamente se haya definido.

miércoles, 29 de octubre de 2014

Modelo tcp/ip, Modelo osi y Direccionamiento IP

El modelo TCP/IP es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.


El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés, Open SystemInterconnection 'interconexión de sistemas abiertos') es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1980. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con ladirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red.

Red de computadoras

Una red de computadoras, también llamada red de ordenadoresred de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricosondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

¿Cuales son las principales aplicaciones de una red de computadoras?

  • Comunicación
  • Utilizada ya sea como la utilización de medios como el Chat
  • Las redes sociales
  • La telefonía celular
  • Compartir archivos con una o más personas en todo el mundo
  • La transmisión de datos como por ejemplo correos o depósitos bancarios

Hardware para redes

Para montar una LAN se necesita:
  • Una tarjeta de ordenador por cada PC
  • Un dispositivo que conecte entre sí esas tarjetas: un hub, un switch o un router
LA TARJETA DE REDNetwork Interface Card (NIC), es el dispositivo electrónico que permite a un terminal (ordenador, impresora…) acceder a una red y compartir recursos (datos o dispositivos).

Cable

Se emplea el cable UTP o par trenzado de categoría 5 (10 Mb/s) ó 6 (100 Mb/Seg).Externamente es igual que el cable telefónico, Los conectores usados en redes locales son los RJ45, de mayor tamaño que los RJ11 utilizados en teléfonos.

Dispositivos de interconexión


Concentrador

Es un dispositivo que permite centralizar el cableado de una red. También conocido con el nombre de hub. Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos.

Switch

El switch reconoce los ordenadores que tiene conectados a cada uno de sus puertos. Cuando en la especificación del un “switch” leemos algo como " address table” se refiere a la memoria que el switch destina a almacenar las direcciones. Un switch cuando se enchufa no conoce las direcciones de los ordenadores de sus puertos, las aprende a medida que circula información a través de él.

Router

Un router (en español enrutador o encaminador) es un dispositivo hardware o software de interconexión de redes. El router toma decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red interconectada y luego dirige los paquetes hacia el segmento y el puerto de salida adecuados.