miércoles, 13 de junio de 2007

ESTEGANOGRAFIA

¿QUE ES ESTEGANOGRAFIA?

La esteganografía es la rama de la criptología que trata sobre la ocultación de mensajes, para evitar que se perciba la existencia del mismo. Viene de un tratado de Johannes Trithemius llamado "Steganographia", del griego "escritura secreta", este tratado habla de la criptografía y de la esteganografía y está disfrazado como un libro de magia negra.

Es el arte y ciencia de escribir mensajes secretos de tal forma que nadie fuera de quien lo envía y quien lo recibe sabe de su existencia; en contraste con la criptografía, en donde la existencia del mensaje es clara, pero el contenido del mensaje está oculto. Por lo general un mensaje de este tipo parece ser otra cosa, como una lista de compras, un artículo, una foto, etc.

Los mensajes en la esteganografía muchas veces son cifrados primero por medios tradicionales, para posteriormente ser ocultados por ejemplo en un texto que pueda contener dicho mensaje cifrado, resultando el mensaje esteganográfico. Un texto puede ser manipulado en el tamaño de letra, espaciado, tipo y otras características para ocultar un mensaje, sólo el que lo recibe, quien sabe la técnica usada, puede extraer el mensaje y luego descifrarlo.
CARACTERISTICAS DEL FIREWALL

• Bloqueo de trafico de entrada basado en la dirección del remitente o del destinatario de los datos.
• Bloqueo del trafico saliente basado en la dirección del remitente o del destinatario.
• Bloqueo del trafico basado en el protocolo utilizado.
• Bloqueo del tráfico basado en su contenido.
• Gestión de los recursos internos.
• Gestión de las direcciones IP privadas.
• Gestión de VPN
• Caché de datos.
• Informe de actividad del firewall.
• Balance de cargas.


TIPOS DE FIREWALL

• Software o Hardware
– Software
– Hardware
– Integrados

• Personal o Corporativo
– Personal
– Departamental o de pequeña empresa
– Corporativo





CARACTERISTICAS DE UN FIREWALL PERSONAL
• Bajo Coste
• Fácil de Instalar y de Utilizar
• Fácil de Configurar
• Toma de Decisión Automática
• Presentación de Alertas
• Rendimiento

CRIPTOGRAFIA

¿QUE ES CRIPTOGRAFIA?

Del griego kryptos (ocultar) y grafos (escribir), literalmente escritura oculta, la criptografía es el arte o ciencia de cifrar y descifrar información utilizando técnicas matemáticas que hagan posible el intercambio de mensajes de manera que sólo puedan ser leídos por las personas a quienes van dirigidos.

DIFERENCIA ENTRE CRIPTOGRARIA Y ESTEGANOGRAFIA

• La Esteganografía es la ciencia que estudia los procedimientos encaminados a ocultar la existencia de un mensaje en lugar de ocultar su contenido, mientras que,

• La Criptografía pretende que un atacante que consigue un mensaje no sea capaz de averiguar su contenido.


¿QUE ES HAMACHI?

Hamachi es un emulador de LAN. O sea, es un programa que nos permite crear una red casera pero por medio de internet, en vez de tener que andar juntándonos todos. ¿Para que nos sirve esto? para miles de cosas, pero lo que más nos interesa es que podemos hacer partys de nuestros videojuegos favoritos y jugar con/contra otras personas por medio de internet y sin poner un mango.

¿QUE ES VPN?

La Red Privada Local, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como p. ejemplo, Internet

PROTOCOLOS DE VPN

• PPTP. Es un protocolo de túnel VPN definido por el foro PPTP y en los paquetes PPP se encapsulan en los paquetes IP. Todas las versiones de Windows incluyen el software necesario para acceder a una VPN basada PPTP.

• L2TP. Es una extensión del protocolo PPTP utilizado generalmente por proveedores de servicio de Internet (ISP) para creación de túneles seguros en su red IP.

• IPSec. Es una extensión del protocolo IP ideado y administrado por la IEFT y que aporta seguridad al actual estándar universal IP. Puede proteger cualquier protocolo que se ejecute sobre IP.

TIPOS DE VPN

• VPN DE ACCESO REMOTO. Este es quizá el modelo más usado actualmente y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos utilizando Internet como vinculo de acceso.

• VPN PUNTO A PUNTO. Este esquema se utiliza para conectar oficinas remotos con la sede central de organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN.

• VPN INTERNA VLAN. Este esquema es el menos difundido pero uno de los más poderosos para usar dentro de la empresa.

FIREWALL


¿QUE ES UN FIREWALL?

Un cortafuego o firewall en inglés, es un equipo de hardware o software utilizado en las redes para prevenir algunos tipos de comunicaciones prohibidos por las políticas de red, las cuales se fundamentan en las necesidades del usuario.

Un firewall o cortafuego o también llamado muro de fuegos, es un dispositivo de software o hardware que filtra todo el trafico que nuestra computadora o red de computadoras se intercambia con internet o con la red local a la que esta conectado.

Originalmente la palabra firewall hace referencia a un sistema de protección contra incendios que se utiliza tanto en edificios como en el monte, el sistema consiste en crear una barreara que pueda ser una pared o puerta en caso de tener problemas en el edificio.
El cortafuego impide que el fuego se expanda por todo el edificio o todo el monte. Esta misma idea es la que esta atrás de un firewall o cortafuego informático…. Impedir que la acción de los piratas informáticos se expanda a nuestro ordenador o red de ordenadores.

La diferencia entre un cortafuego tradicional y un cortafuego informático es que mientras los primeros nos protegen de una amenaza que no ha cambiado a lo largo de la historia (fuego) los segundos tienen que defendernos de una gran variedad de amenazas (gusanos, ataques de negación de servicios, buscadores de puertos, etc). Que además están continuamente evolucionando para encontrar nuestra debilidades.



PIRATA INFORMATICO

¿QUE QUIERE UN PIRATA INFORMATICO DE NOSOTROS?

1.-Obtener información de las finanzas personales
2.-Conseguir los números de las cuentas bancarias y tarjetas de crédito
3.-Encontrar sus claves personales (bancos, empresas de servicios, etc)
4.-Obtener una copia de declaración fiscal
5.-Obtener una lista de correo electrónico
6.-Conseguir cualquier información empresarial que pueda ser útil en sus competidores
7.-Lanzar ataques a terceros desde su computadora
8.-Hacer bromas pesadas
9.-Utilizar su disco duro como disco duro virtual
10.-Utilizar sus recursos para obtener un mejor aprovechamiento de los programas peer to peer (tipo emule, kazza, ares, etc)
11.-Sencillamente hacer daño por el simple placer de hacerlo.

¿CUAL ES EL VALOR DE NUESTRA COMPUTADORA?

Cuando una computadora esta nueva tiene un valor concreto que va de la marca ya sea: ensamblada o de algún fabricante, tienen diferentes tipos de valor desde que se empieza a utilizar hasta la información que se va almacenando. Todo esto dependerá de la importancia que tenga para su usuario de presindir del equipo de las aplicaciones que se tengan instaladas o de la información que contiene. También se puede hablar de los prejuicios que puede causar el hecho de que le información que contiene carga en manos de las personas equivocadas.

Por lo tanto, podríamos decir que el valor de una computadora depende de los siguientes parámetros:

1.-PERDIDA DE DATOS: Es la perdida de información que contiene el equipo, imaginemos que se pierde esta información de nuestro equipo, puede que se tenga una copia de seguridad, pero es posible que no este actualizada, también se puede perder como por ejemplo: la lista de clientes, si usted es vendedor, su agenda, alguna tesis en la cual se lleva trabajando algunos meses o las fotos de sus ultimas vacaciones.

TAREAS UNIDAD II

¿QUE ES UN PIRATA INFORMATICO?

Aquél que hace uso de los recursos libres y o de pago que pueden ser movidos a través de las vías de la información que conforman internet, telnet, ftp (entre otras) para beneficio propio y lucrativo.

Persona que accede sin autorización a sistemas informáticos con el objetivo de robar o dañar los datos.

¿QUE ES UN HACKER?

Un hacker (del inglés hack, recortar), también conocidos como sombreros blancos es el neologismo utilizado para referirse a un experto en varias o algunas ramas relacionadas con la computación y telecomunicaciones: programación, redes de comunicaciones, sistemas operativos, hardware de red/voz.
Entusiasta de la informática. La palabra se suele usar para indicar también un cierto intrusismo: un hacker es una persona que siempre está deseando aprender y superar nuevos retos, entre los que se pueden encontrar el acceder a un cierto sistema teóricamente cerrado. Pero esto no quiere decir que se haga con malicia, sino por el propio reto en sí. Cuando se trata de alguien con intenciones maliciosas se suele emplear la palabra "cracker".

¿QUE ES UN CRACKER?

Es un persona que intenta acceder a un sistema informático sin autorización. Estas personas tienen a menudo malas intenciones, en contraste con los hackers, y suelen disponer de muchos medios para introducirse en un sistema.
Pirata informático o persona que accede sin autorización a un servidor o levanta la protección de un programa informático para aprovecharse de alguna manera de su contenido.

¿QUE ES UN PHRACKER?

Pirata informático que se vale de las redes telefónicas para acceder a otros sistemas o simplemente para no pagar teléfono.

¿QUE ES UN SAMURAI?

Es un hacker que se creo amparado por la ley y la razón, normalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos de privacidad, esta amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitime acciones semejantes. Los samurái diseñan a los crackers y a todo tipo de vándalos. Electrónicos.

martes, 12 de junio de 2007

CASOS DE ESTUDIO DE REDES EN LOS NEGOCIOS

Qué esperan los usuarios finales de las Redes Convergentes?
Una reciente investigación publicada por Gartner enumera los factores que los usuarios de Redes Convergentes consideran cruciales en esta mezcla entre las redes alámbricas tradicionales, la infraestructura y los servicios de las redes móviles.
Esta convergencia de servicios puede brindar grandes beneficios, como bajos costos y una gran eficiencia; también ofrece a los proveedores la posibilidad de incrementar sus ingresos y diferenciar sus productos.

EL IMPACTO DE LAS REDES EN LOS NEGOCIOS

IMPACTO EN LOS NEGOCIOS

Las empresas descubren que los beneficios de la convergencia afectan directamente los ingresos netos:

Las soluciones convergentes nos hacen más productivos, pues simplifican el usar aplicaciones y compartir información.

Tener una red para la administración significa que el ancho de banda será usado lo más eficientemente posible, a la vez que permite otras eficiencias y ahorros de costos: en personal, mantenimiento, cargos de interconexión, activaciones, mudanzas y cambios.

Los costos más bajos de la red, productividad mejorada, mejor retención de clientes, menor tiempo para llegar al mercado-son los beneficios netos que posibilitan las soluciones de redes convergentes.

Reducción de costos de personal para la administración de red y mantenimiento.
Viabilidad de las Redes Convergentes.

En lo general, los directores y/o gerentes de IT presentan grandes proyectos de convergencia los cuales enfrentan el problema de su justificación.

Es recomendable, crear una visión de la red convergente de la empresa y empezar por resolver en etapa esta visión.

Las recomendaciones son:

1. Empezar por la red WAN de la empresa (si la tiene), unificar en un mismo medio voz, datos y video por un mismo medio, nos da los beneficios de:

Administrar un solo equipo (router)Aprovechar anchos de banda desperdiciados por la demanda de cada aplicación (voz, datos, video, etc.)Aprovechar anchos de banda por horarios, existen generalmente diferentes picos de demanda en cada aplicación (voz, datos, video, etc.)Eliminar costos de larga distancia y servicio medido

2. Adquisición de nueva infraestructura por crecimiento de nuevas necesidades se realiza ya en un ambiente de una red convergente, es decir, adquirir teléfonos IP, switches preparados para telefonía IP con calidad de servicio (QoS).

3. Sustitución tecnológica se va realizando en función de que el equipamiento está ya obsoleto o inservible.

4. Necesidades de seguridad en las conversaciones de voz, una llamada entre teléfonos IP, la voz está encriptada.

5. Reducción de pérdidas de información y conectividad que afectan los procesos productivos del negocio

6. Justificación basada en nuevas aplicaciones que aumentarán la productividad y rentabilidad del negocio.

Al final del proyecto, Usted tendrá una Red Convergente en el cual se justificó por los ahorros y beneficios que aportó a la empresa.

REDES CONVERGENTES


DEFINICION DE UNA RED CONVERGENTE

Una red convergente no es únicamente una red capaz de transmitir datos y voz sino un entorno en el que además existen servicios avanzados que integran estas capacidades, reforzando la utilidad de los mismos.

A través de la convergencia, una compañía puede reinventar tanto sus redes de comunicaciones como toda su organización. Una red convergente apoya aplicaciones vitales para estructurar el negocio -Telefonía IP, videoconferencia en colaboración y Administración de Relaciones con el Cliente (CRM) que contribuyen a que la empresa sea más eficiente, efectiva y ágil con sus clientes.

UNIDAD III

DISEÑO E IMPLEMENTACION DE REDES
ANTACEDENTES

La implementación exitosa de redes convergentes aún se enfrenta a retos, que se manifiestan más claramente cuando estas redes intentan competir con la tradicional red de telefonía basadas en PBXs.

La juventud de las redes convergentes hace que sea difícil aún alcanzar los niveles de disponibilidad y escalabilidad de otras redes pero se trata de campos en los que dichas redes convergentes están experimentando sustanciales mejoras.

La unión de los nuevos servicios y los avances mencionados están haciendo que estas redes de nueva generación se presenten hoy como la base para el desarrollo de nuevos modelos de negocio tanto en entornos fijos como en móviles.

Ante el desarrollo de las redes de datos durante la década de los 90, se ha planteado la posibilidad de utilizarlas para el envío de información multimedia, como imágenes, voz o incluso música. Estas redes, basadas en el protocolo IP, han conseguido introducirse en el mundo de los negocios.