miércoles, 13 de junio de 2007

ESTEGANOGRAFIA

¿QUE ES ESTEGANOGRAFIA?

La esteganografía es la rama de la criptología que trata sobre la ocultación de mensajes, para evitar que se perciba la existencia del mismo. Viene de un tratado de Johannes Trithemius llamado "Steganographia", del griego "escritura secreta", este tratado habla de la criptografía y de la esteganografía y está disfrazado como un libro de magia negra.

Es el arte y ciencia de escribir mensajes secretos de tal forma que nadie fuera de quien lo envía y quien lo recibe sabe de su existencia; en contraste con la criptografía, en donde la existencia del mensaje es clara, pero el contenido del mensaje está oculto. Por lo general un mensaje de este tipo parece ser otra cosa, como una lista de compras, un artículo, una foto, etc.

Los mensajes en la esteganografía muchas veces son cifrados primero por medios tradicionales, para posteriormente ser ocultados por ejemplo en un texto que pueda contener dicho mensaje cifrado, resultando el mensaje esteganográfico. Un texto puede ser manipulado en el tamaño de letra, espaciado, tipo y otras características para ocultar un mensaje, sólo el que lo recibe, quien sabe la técnica usada, puede extraer el mensaje y luego descifrarlo.
CARACTERISTICAS DEL FIREWALL

• Bloqueo de trafico de entrada basado en la dirección del remitente o del destinatario de los datos.
• Bloqueo del trafico saliente basado en la dirección del remitente o del destinatario.
• Bloqueo del trafico basado en el protocolo utilizado.
• Bloqueo del tráfico basado en su contenido.
• Gestión de los recursos internos.
• Gestión de las direcciones IP privadas.
• Gestión de VPN
• Caché de datos.
• Informe de actividad del firewall.
• Balance de cargas.


TIPOS DE FIREWALL

• Software o Hardware
– Software
– Hardware
– Integrados

• Personal o Corporativo
– Personal
– Departamental o de pequeña empresa
– Corporativo





CARACTERISTICAS DE UN FIREWALL PERSONAL
• Bajo Coste
• Fácil de Instalar y de Utilizar
• Fácil de Configurar
• Toma de Decisión Automática
• Presentación de Alertas
• Rendimiento

CRIPTOGRAFIA

¿QUE ES CRIPTOGRAFIA?

Del griego kryptos (ocultar) y grafos (escribir), literalmente escritura oculta, la criptografía es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.

DIFERENCIA ENTRE CRIPTOGRARIA Y ESTEGANOGRAFIA

• La Esteganografía es la ciencia que estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de ocultar su contenido, mientras que,

• La Criptografía pretende que un atacante que consigue un mensaje no sea capaz de averiguar su contenido.


¿QUE ES HAMACHI?

Hamachi es un emulador de LAN. O sea, es un programa que nos permite crear una red casera pero por medio de internet, en vez de tener que andar juntándonos todos. ¿Para que nos sirve esto? para miles de cosas, pero lo que más nos interesa es que podemos hacer partys de nuestros videojuegos favoritos y jugar con/contra otras personas por medio de internet y sin poner un mango.

¿QUE ES VPN?

La Red Privada Local, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como p. ejemplo, Internet

PROTOCOLOS DE VPN

• PPTP. Es un protocolo de túnel VPN definido por el foro PPTP y en los paquetes PPP se encapsulan en los paquetes IP. Todas las versiones de Windows incluyen el software necesario para acceder a una VPN basada PPTP.

• L2TP. Es una extensión del protocolo PPTP utilizado generalmente por proveedores de servicio de Internet (ISP) para creación de túneles seguros en su red IP.

• IPSec. Es una extensión del protocolo IP ideado y administrado por la IEFT y que aporta seguridad al actual estándar universal IP. Puede proteger cualquier protocolo que se ejecute sobre IP.

TIPOS DE VPN

• VPN DE ACCESO REMOTO. Este es quizá el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vinculo de acceso.

• VPN PUNTO A PUNTO. Este esquema se utiliza para conectar oficinas remotos con la sede central de organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.

• VPN INTERNA VLAN. Este esquema es el menos difundido pero uno de los más poderosos para usar dentro de la empresa.

FIREWALL


¿QUE ES UN FIREWALL?

Un cortafuego o firewall en inglés, es un equipo de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidos por las políticas de red, las cuales se fundamentan en las necesidades del usuario.

Un firewall o cortafuego o también llamado muro de fuegos, es un dispositivo de software o hardware que filtra todo el trafico que nuestra computadora o red de computadoras se intercambia con internet o con la red local a la que esta conectado.

Originalmente la palabra firewall hace referencia a un sistema de protección contra incendios que se utiliza tanto en edificios como en el monte, el sistema consiste en crear una barreara que pueda ser una pared o puerta en caso de tener problemas en el edificio.
El cortafuego impide que el fuego se expanda por todo el edificio o todo el monte. Esta misma idea es la que esta atrás de un firewall o cortafuego informático…. Impedir que la acción de los piratas informáticos se expanda a nuestro ordenador o red de ordenadores.

La diferencia entre un cortafuego tradicional y un cortafuego informático es que mientras los primeros nos protegen de una amenaza que no ha cambiado a lo largo de la historia (fuego) los segundos tienen que defendernos de una gran variedad de amenazas (gusanos, ataques de negación de servicios, buscadores de puertos, etc). Que además están continuamente evolucionando para encontrar nuestra debilidades.



PIRATA INFORMATICO

¿QUE QUIERE UN PIRATA INFORMATICO DE NOSOTROS?

1.-Obtener información de las finanzas personales
2.-Conseguir los números de las cuentas bancarias y tarjetas de crédito
3.-Encontrar sus claves personales (bancos, empresas de servicios, etc)
4.-Obtener una copia de declaración fiscal
5.-Obtener una lista de correo electrónico
6.-Conseguir cualquier información empresarial que pueda ser útil en sus competidores
7.-Lanzar ataques a terceros desde su computadora
8.-Hacer bromas pesadas
9.-Utilizar su disco duro como disco duro virtual
10.-Utilizar sus recursos para obtener un mejor aprovechamiento de los programas peer to peer (tipo emule, kazza, ares, etc)
11.-Sencillamente hacer daño por el simple placer de hacerlo.

¿CUAL ES EL VALOR DE NUESTRA COMPUTADORA?

Cuando una computadora esta nueva tiene un valor concreto que va de la marca ya sea: ensamblada o de algún fabricante, tienen diferentes tipos de valor desde que se empieza a utilizar hasta la información que se va almacenando. Todo esto dependerá de la importancia que tenga para su usuario de presindir del equipo de las aplicaciones que se tengan instaladas o de la información que contiene. También se puede hablar de los prejuicios que puede causar el hecho de que le información que contiene carga en manos de las personas equivocadas.

Por lo tanto, podríamos decir que el valor de una computadora depende de los siguientes parámetros:

1.-PERDIDA DE DATOS: Es la perdida de información que contiene el equipo, imaginemos que se pierde esta información de nuestro equipo, puede que se tenga una copia de seguridad, pero es posible que no este actualizada, también se puede perder como por ejemplo: la lista de clientes, si usted es vendedor, su agenda, alguna tesis en la cual se lleva trabajando algunos meses o las fotos de sus ultimas vacaciones.

TAREAS UNIDAD II

¿QUE ES UN PIRATA INFORMATICO?

Aquél que hace uso de los recursos libres y o de pago que pueden ser movidos a través de las vías de la información que conforman internet, telnet, ftp (entre otras) para beneficio propio y lucrativo.

Persona que accede sin autorización a sistemas informáticos con el objetivo de robar o dañar los datos.

¿QUE ES UN HACKER?

Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo utilizado para referirse a un experto en varias o algunas ramas relacionadas con la computación y telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz.
Entusiasta de la informática. La palabra se suele usar para indicar también un cierto intrusismo: un hacker es una persona que siempre está deseando aprender y superar nuevos retos, entre los que se pueden encontrar el acceder a un cierto sistema teóricamente cerrado. Pero esto no quiere decir que se haga con malicia, sino por el propio reto en sí. Cuando se trata de alguien con intenciones maliciosas se suele emplear la palabra "cracker".

¿QUE ES UN CRACKER?

Es un persona que intenta acceder a un sistema informático sin autorización. Estas personas tienen a menudo malas intenciones, en contraste con los hackers, y suelen disponer de muchos medios para introducirse en un sistema.
Pirata informático o persona que accede sin autorización a un servidor o levanta la protección de un programa informático para aprovecharse de alguna manera de su contenido.

¿QUE ES UN PHRACKER?

Pirata informático que se vale de las redes telefónicas para acceder a otros sistemas o simplemente para no pagar teléfono.

¿QUE ES UN SAMURAI?

Es un hacker que se creo amparado por la ley y la razón, normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esta amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samurái diseñan a los crackers y a todo tipo de vándalos. Electrónicos.

martes, 12 de junio de 2007

CASOS DE ESTUDIO DE REDES EN LOS NEGOCIOS

Qué esperan los usuarios finales de las Redes Convergentes?
Una reciente investigación publicada por Gartner enumera los factores que los usuarios de Redes Convergentes consideran cruciales en esta mezcla entre las redes alámbricas tradicionales, la infraestructura y los servicios de las redes móviles.
Esta convergencia de servicios puede brindar grandes beneficios, como bajos costos y una gran eficiencia; también ofrece a los proveedores la posibilidad de incrementar sus ingresos y diferenciar sus productos.