1. 21. MODELO OSI
22. MODELO TCP/IP
23. PROTOCOLOS
24. BINARIOS
25. DIRECCION IP
26. DIRECCIONAMIENTO Y SUBNETTING
27 NAVEGADORES
28. RAIDS
29. SEGURIDAD INFORMATICA
30. SEGURIDAD FISICA
31 SEGURIDAD DE INTERNET
32. VIRUS Y ANTIVIRUS
33. CRIPTOGRAFIA
34 REDES HFC
35. SIMBOLOGIA
36. CONECTORES
37. TELEVISION (TIPOS DE TELEVISION Y TELEVISORES).
38. DECOS
39 ANTENAS
40. TELEFONÍA
41.EXPECTRO
2. Segundo trimestre
¿QUÉ ES UNA RED HFC
Combina fibra óptica y cable coaxial para crear una red de banda ancha. Esta tecnología
permite el acceso a internet de banda ancha nos brinda el servicio de triple Play. Esta
compuesta en cuatro partes principales.
-La cabecera:
Es el órgano central desde donde se gobierna toda la red .
-La red troncal
Es la encargada de repartir la señal compuesta generada por la cabecera a todas las zonas de
distribución que abarca la red de cable.
-La red de distribución:
En el caso de la red HFC normalmente la red de distribución contiene un máximo de 2 ó 3
amplificadores de banda ancha y abarca grupos de unas 500 viviendas. (para servicios de
datos y telefonía suelen utilizarse cables de pares trenzados para llegar directamente hasta
el abonado.
-La acometida
Esta es la que llega a los hogares de los abonados y es sencillamente el último tramo antes
de la base de conexión, en el caso de los edificios es la instalación interna.
MEDIOS DE TRANSMICION:
CABLE UTP
Los pares trenzados se pueden utilizar tanto para transmisión analógica Como digital, y su
ancho de banda depende del calibre del alambre y de la distancia que recorre; kilómetros.
bajo costo, los pares trenzados se utilizan ampliamente.
3. CABLE COAXIAL
El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que
constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material
aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una
malla de tejido trenzado.
un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se
puede obtener depende de la longitud del . Los cables coaxiales se emplean ampliamente en
redes de área local y para transmisiones de sistema telefónico.
FIBRA ÓPTICA :
La fibra óptica es una delgada hebra de vidrio o silicio fundido que conduce la luz. Se
requieren dos filamentos para una comunicación bi-direccional: TX y RX.
4. Está compuesta por el núcleo, consiste en una o más hebras o fibras hechas de cristal o
plástico. la fibra encargada de transmitir la señal luminosa y la señal eléctrica.
Dos clases de fibra óptica :
* Monomodo
* Multimodo
INTERNET
NAVEGADORES
un navegador es una APLICACIÓN que opera a través de INTERNET, interpretando
la información de archivos y sitios web para que podamos ser capaces de leerla..
10. Avant:
5. Sus creadores lo presentan como un navegador ultra-rapido sin perdida o fuga de memoria,
y opciones para navegación privada.
9. Deepnet Explorer:
Es según ellos el primer navegador que incorporo lector RSS, Lo presentan como un
navegador de seguridad superior, al que además caracterizan como el que mayor facilidad
de uso tiene. Es completamente gratuito, y fácil de descargar
8. Phase Out:
Se le describe como un navegador rápido, eficaz y muy atractivo a la hora de explorar
Internet, además de que esta repleto de herramientas y aplicaciones.
7. Flock:
6. se le conoce como el navegador social, al parecer antes estaba basado en Firefox, pero
ahora han migrado a Chrome, Flock es un navegador que se preocupa mucho por las redes
sociales y por comunicar de manera fácil al usuario.
6. Maxthon:
7. Se conoce como el navegador chino, este navegador también se caracteriza por que deja se
deja configurar a tu gusto iconos o carpetas, así como herramientas y menus
5. Opera:
Uno de los navegadores más conocidos, es sin duda Opera, atribuyen la velocidad del rayo,
por su velocidad de navegación y su descarga rápida de paginas.
4. Apple Safari:
8. Es el navegador de Apple, antes solo funcionaba para iOS, pero desde hace algunos años
funciona para PC, Mac y Linux.
3. Internet Explorer:
Es el navegador por añadidura ya saben viene con el sistema Operativo Windows, que
ahora se encuentra en su versión 8, que han mejorado y mucho versión a versión
2. Google Chrome
9. Google está logrando que cada día más personas cambien a su navegador, que además de
todo es rápido sencillo de manejar y se tiene la posibilidad de navegar en incognito.
1. Mozilla Firefox:
Es el navegador que invento lo de la personalización dentro del navegador. Firefox fácil
de usar muy rápido y utilizado por muchos usarios.
Modelo OSI :compuesto por 7 capas nos permite el envió de paquetes y datos en
forma segura.
10. 1. Capa física: Es la encargada de transmitir la información binaria por los medios de
transmisión.
2. Capa de enlace: Esta capa traslada los mensajes hacia y desde la capa física a la
capa de red.
3. Capa de Red: Esta capa se ocupa de la transmisión de paquetes y de encaminar
cada uno en la dirección adecuada
4. Capa de Transporte: Esta capa se ocupa de garantizar la fiabilidad del servicio,
describe la calidad y naturaleza del envío de datos
5. Capa de Sesión: Es una extensión de la capa de transporte que ofrece control
de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que
hacen uso de ella.
6. Capa de Presentación: Esta capa se ocupa de garantizar la fiabilidad del servicio,
describe la calidad y naturaleza del envío de datos.
7. Capa de Aplicación: Esta capa describe como hacen su trabajo los programas de
aplicación (navegadores, clientes de correo, terminales remotos, transferencia de
ficheros etc).
MODELO TCP/IP.
MODELO TCP/IP
Es un sistema de protocolos de transmisión, permite a los usuarios establecer una
conexión e intercambiar datos.
APLICACIÓN
TRANSPORTE
INTERNET
INTERFAZ DE RED
11. TELEVISION (TIPOS DE TELEVISION Y TELEVISORES)
La televisión es un sistema para la transmisión y recepción de imágenes, video y audio.
El Día Mundial de la Televisión se celebra el 21 de noviembre
TIPOS DE TELEVISION
TELEVISION ANALOGA
Fue analógica totalmente y su modo de llegar a los televidentes era mediante el aire con
ondas de radio.
TELEVISION DIGITAL
Se refiere al conjunto de tecnologías de transmisión y recepción de imagen y sonido, a
través de señales digitales.
TELEVISION POR CABLE
la televisión por cable surge por la necesidad de desaparecer diferentes tipos de equipos
receptores reproductores y sobre todo antenas.
TELEVISION POR SATELITE
se refiere al conjunto de tecnologías de transmisión y recepción de imagen y sonido, a
través de señales digitales.
TELEVISION IP es la difusión de programas de televisión mediante redes de banda ancha,
utilizando los protocolos IP de transmisión al uso en internet
12. TELEISION IP 3D
se refiere a un televisor que permite visualizar imágenes en 3 dimensiones, utilizando
diversas técnicas para lograr la ilusión de profundidad (tres dimensiones o 3D). gafas
TIPOS DE TELEVISORES
Televisores blanco y negro: la pantalla sólo muestra imágenes en blanco y negro.
Televisores CRT
son los televisores de toda la vida. Este fue la segunda tecnologia usada para la fabricacion
de televisores, reemplazando al televisor electromecánico.
Televisores Plasma
pantallas planas de gran tamaño ( a partir de las 40 pulgadas de diagonal ), aunque en los ultimos
años los televisores lcd y los monitores led le estan arrebatando pulgada a pulgada su feudo [+]
Televisores LCD
es la misma que se utiliza para realizar las pantallas de los relojes digitales, calculadoras,
telefonos moviles digitales.
Televisores LED
Televisores 3D
13. DECODIFICADORES
PVR- HD: Para disfrutar la televisión de alta definición.
DECODIFICADOR C700DNX
DECODIFICADOR CDX 3400
DECODIFICADOR DCX700 (HD)
14. DECODIFICADOR DCX 3200(H)
DECODIFICAFDOR DCT700
TELEFONIA
TELEFONIA ANALOGA
primera generación era analógica la voz se transmitía tal y como era captada por el micrófono del
aparato, con lo que las comunicaciones eran muy poco seguras; es decir, fáciles de interceptar.
15. Telefonía digital.
segunda generación (GSM La telefonía digital supone un gran avance a la hora de transmitir
la voz. permite mayor calidad y fiabilidad y permite generar una serie de servicios añadidos
TELEFONIA IP
La tercera generación de móviles (3G) utiliza tecnología IP para transmitir datos. Ofrese
una garan cantida de servicios.Identificador de llamadas bajo costo y de teléfono a telfono
ip es totalmente gratis.
Cisco IP Phone 7911
16. TELEFONO VIRTUAL:
Teléfono virtual para llamar y recibir llamadas desde donde quieras, solo necesita de
internet.
SEGURIDAD INFORMATICA.
¿ Qué es la seguridad informática?
17. La seguridad informática, es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta (incluyendo la información
contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a
la información. La seguridad informática comprende software, bases de datos, metadatos,
archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a
manos de otras personas. Este tipo de información se conoce como información
privilegiada o confidencial.
¿Para que sirve la seguridad informática?
La seguridad informática es un requerimiento muy importante para el manejo de
información importante, confidencial de empresas, y personales la seguridad como la es
importante en una sociedad es importante en los sistemas hay q tener un orden una
identificación de información valiosa y que se puede mostrar al resto del mundo y que no.
¿Qué pasos hay que tomar para una buena seguridad?
La información contenida
Se ha convertido en uno de los elementos más importantes dentro de una organización. La
seguridad informática debe ser administrada según los criterios establecidos por los
administradores y supervisores, evitando que usuarios externos y no autorizados puedan
acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la
información sea utilizada maliciosamente para obtener ventajas de ella o que sea
manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la
seguridad informática en esta área es la de asegurar el acceso a la información en el
momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o
pérdida producto de accidentes, atentados o desastres.
La infraestructura computacional
Una parte fundamental para el almacenamiento y gestión de la información, así como para
el funcionamiento mismo de la organización. La función de la seguridad informática en esta
área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de
robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier
otro factor que atente contra la infraestructura informática.
Los usuarios
Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que
gestionan la información. La seguridad informática debe establecer normas que minimicen
los riesgos a la información o infraestructura informática. Estas normas incluyen horarios
de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de
usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de
seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la
organización en general y como principal contribuyente al uso de programas realizados por
programadores.
18. ¿Qué amenazas hay en la informática?
Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o
transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta
las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo
imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en
el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en
el caso de las comunicaciones).
Estos fenómenos pueden ser causados por:
El usuario: causa del mayor problema ligado a la seguridad de un sistema informático
(porque no le importa, no se da cuenta o a propósito).
Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los
recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una
puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus
informático, un gusano informático, un troyano, una bomba lógica o un programa espía
o Spyware.
Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene
acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).
Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención
derivan a la pérdida del material o de los archivos.
El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los
sectores y soluciones incompatibles para la seguridad informática.
Basado en esto podemos decir que existen 2 tipos de amenazas:
Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas
por varias razones como son:
-Los usuarios conocen la red y saben cómo es su funcionamiento.
-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.
-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.
Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que
cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento
relacionado con la planeación de un esquema de seguridad eficiente que proteja los
recursos informáticos de las actuales amenazas combinadas.
El resultado es la violación de los sistemas, provocando la pérdida o modificación de los
datos sensibles de la organización, lo que puede representar un daño con valor de miles o
millones de dólares.
Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos pasos para poder
conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en
este caso es que el administrador de la red puede prevenir una buena parte de los ataques
externos.
SEGURIDAD FÍSICA
19. El objetivo de las soluciones de Seguridad Física es resguardar la seguridad patrimonial de
las personas, comunidades y organizaciones con tecnologías innovadoras de Video
Vigilancia y Control de Acceso, aprovechando la infraestructura existente de redes TCP/IP
y de TI de nuestros clientes.
Para ello hemos desarrollado alianzas estratégicas con compañías como DVTEL, a quien
representamos de forma exclusiva en México; así como empresas líderes en sus mercados
como son Pelco, Axis, HID y Optex, entre otros; permitiendo que GBS provea de
soluciones integrales con las tecnologías más inteligentes y relevantes del mercado.
Dentro las propuestas de valor más importantes para nuestros socios comerciales y clientes
está la de tomar ventaja de la apertura y flexibilidad de nuestra plataforma de software, la
cual garantiza y protege las inversiones realizadas en infraestructura, permitiendo integrar
prácticamente cualquier cámara, lectora, equipo de cómputo y de telecomunicaciones que
ya exista.
Otro aspecto sin duda relevante de la tecnología es el hecho de poder crear 1 solo sistema
de video vigilancia, control de acceso y seguridad perimetral dentro de la misma consola de
administración; además sin importar la dispersión geográfica en donde se encuentren
instalados físicamente los dispositivos ni el número de ellos, gracias a la utilización de
estándares de redes, sistemas operativos y equipos de cómputo.
Finalmente y no por ello menos importante es el hecho de que nuestra plataforma le brinda
a nuestros clientes la libertad de seleccionar al fabricante de cámaras de CCTV, lectoras de
control de acceso, de equipo de cómputo y redes que mejor resuelva sus necesidades desde
el punto de vista tecnológico y financiero.
¿ QUÉ ES UN VIRUS?
Los virus, son una de las armas más letales, que existen hoy en día contra las
computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en
la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los
casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se
han ido formando o creando, diversos tipos de software, los cuales intentan proteger a la
computadora, de los ataques de los virus; esto lo veremos en detalle en otro artículo.
Tipos de virus
20. Virus residentes
La característica principal de estos virus es que se ocultan en la memoria RAM de forma
permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones
llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas
que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este
tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus de acción directa
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su
objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al
cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de
su mismo directorio para contagiarlos.
Virus de sobre escritura
Estos virus se caracterizan por destruir la información contenida en los ficheros que
infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden
total o parcialmente inservibles.
Virus de boot(bot_kill) o de arranque
Los términos boot o sector de arranque hacen referencia a una sección muy importante de
un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la
información esencial sobre las características del disco y se encuentra un programa que
permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los
contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de
almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de
almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a
éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es
proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el
ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de enlace o directorio
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de
disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con
ellos.
Virus cifrados
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez
pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser
detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí
mismo y, cuando ha finalizado, se vuelve a cifrar.
Virus polimórficos
21. Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando
diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de
copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de
cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
Virus multipartes
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes
técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,
programas, macros, discos, etc.
Virus del Fichero
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al
ejecutarse el programa i nfectado, el virus se activa, produciendo diferentes efectos.
Virus de FAT
La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar
la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los
virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso
a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal
funcionamiento del ordenador
¿Qué es un antivirus?
El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de
los virus, worms, troyanos y otros invasores indeseados que puedan infectar su
ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida
de rendimiento del microprocesador, borrado de archivos, alteración de datos, información
confidencial expuesta a personas no autorizadas y la desinstalación del sistema operativo.
Lista de Antivirus con sus ventajas y desventajas.
AVG
Ventajas de AVG Free:
- En primer lugar es gratuito (lo puedes descargar desde aquí).
- Fácil de instalar/desinstalar y de usar.
- Protección en tiempo real de archivos, correos y mensajes instantáneos.
- Actualizaciones regulares tanto de las firmas de virus como del programa.
- Bajo consumo de recursos.
- Protección resistente, con certificaciones de VB100%, ICSA y West Coast Labs
Checkmark.
- Soporta casi todos los sistemas operativos.
Desventajas de AVG Free:
- Menor protección ya que no detecta programas potencialmente no deseados.
- No tiene soporte las 24 hs del día ni los 7 días de la semana.
- Si bien tiene actualizaciones regulares, la versión paga tiene más prioridad en la
descarga de firmas para los virus más recientes.
- Varios idiomas (la versión free está disponible solo en ingles)
22. - Menos opciones de configuración tanto para actualizaciones, análisis y protección
en tiempo real.
- No soporta SO de servidores como Windows Server 2003, tampoco soporta la
edición Windows XP Pro x64.
- No se pueden analizar unidades en red.
AVAST
Algunas ventajas de Avast:
* Tiene una versión gratuita muy completa.
* Puede competir perfectamente con los grandes antivirus que se pagan y muchas
veces sale ganando.
* Probablemente el antivirus gratuito más completo.
* Protección Web, de correo electrónico, protección P2P, firewall, etc.
* Se actualiza muy frecuentemente.
* Es bastante liviano y, en general, ocupa pocos recursos.
Algunas desventajas de Avast:
* La desventaja principal debería estar en la comparación de la efectividad de
protección de este antivirus con respecto a otros. Esto varía constantemente, dado
que los antivirus van actualizándose. Así que te recomiendo leer: Los mejores
antivirus
* La interfaz es difícil de entender para los usuarios poco experimentados.
NORTON
Ventajas
- Bajo consumo de recursos (comparado con otros antivirus similares)
- Buen desempeño en conjunto con herramientas de Norton System Works (tales
como WinDoctor, DiskDoctor, SpeedDisk, GoBack, Ghost, etc.)
- Buen reconocimiento automático de aplicaciones que no debe bloquear o analizar.
- Interfaz amigable y fácil de manejar.
- Actualización gratis y de fácil acceso (incluso con servicio caducado se puede
actualizar a fuerza bruta fácilmente)
Desventajas
- Pobre desempeño frente a Spyware y otras amenazas a pesar que dice actuar
contra ellos (reconoce muy pocos y elimina menos) Se limita a los virus.
- Regular bloqueo de Scripts entrantes (frente a otros antivirus)
- Poca o casi nula compatibilidad con el Firewall de Windows XP, pero se
conllevan.
KASPERSKY
Ventajas
1º Gran detección de virus polimórficos o desconocidos
2º Gran Protección Garantizada
3º gran facilidad de uso
4º Buena Apariencia
5º protección en tiempo real contra los virus
6º fácil de actualizar la base de virus para una mejor protección
23. 7º elimina todo fácilmente
8º Es Fácil de instalar
Desventajas
1º utiliza muchos recursos y pone lento el pc
2º Es lento a la hora de escanear
3º Es apto para computadores que tengan como mínimo en 512 de Memoria Ram
4º Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas,
obligando a tener que soportar muchos ejecuciones secundarias no deseadas del
programa.
5º No es software libre
NOD32
Ventajas
1º El análisis es muy rápido
2º Consume muy pocos recursos
3º Rápido, eficaz, configurable
4º Es muy ligero
5º Buena Heurística
6º Fácil uso
6º Fácil Instalación
Desventajas
1º Analiza pocos archivos ( zip , ace , rar )
2º No es software libre
3º Quizás le falten otras opciones
4º algunos problemas para detectar con los comprimidos
5º detecta menos que Kaspersky
6º algunos archivos no los desinfecta.
MCAFFE
Ventajas
- Buen nivel de protección (comparado con otros antivirus)
- Ícono en la barra de tareas con servicios y configuración accesibles y de rápido
manejo.
- Buen desempeño en conjunto con las herramientas que ofrece (Internet Security,
Personal Firewall, AntiSpyware, etc.)
Desventajas
- Alto consumo de recursos
- El Personal Firewall presenta incompatibilidad con LAN y servidores proxy (aquí
es cuando se pasa de protección)
- No reconoce a muy alto nivel las aplicaciones que debe o no bloquear, y no
presenta un modo de guardar nuestras preferencias con respecto a ellas.
TREND
24. Ventajas: se actualiza a diario casi
Desventajas: como todo antivirus jamás estará al día
Desventajas: Parece que no consume muchos recursos de sistema
Desventajas: ralentiza en exceso el funcionamiento del equipo, no cubre todos los
virus
Ventajas: Seguridad, actualizaciones cada 3 horas
Desventajas: Firewall algo débil
Ventajas: SUMAMENTE CONFIABLE Y DE BAJO CONSUMO DE RECURSOS
Desventajas: su descarga gratuita esta en versión ingles
Ventajas: Fácil instalación, detecta muchos virus
Desventajas: No detecta los ficheros zip y rar
PANDA
Ventajas
Fácil de usar
En diferentes idiomas
Buen soporte técnico
Desventajas
Consume demasiados recursos del sistema
Inseguro
Inestable
AVIRA
Ventajas
Elevadísima tasa de detección
Motor de escaneo muy rápido
Modo de juego para silenciar notificaciones
Abundantes opciones de configuración
Requisitos bajos, ideal para netbooks
Desventajas
Detecta muchos falsos positivos
Modulo e backup muy básico
Interfaz poco atractiva
AVX
Ventajas
El 2º mejor de detección de software maliciosos
Perfecto en bloqueo de cambios negativos del sistema
Desventajas
Detecta muchos falsos positivos
Modulo de backup muy básico
Interfaz poco atractiva
CRIPTOGRAFIA
¿ Qué es la criptografía?
25. La criptografía es la técnica que protege documentos y datos. Funciona a través de la
utilización de cifras o códigos para escribir algo secreto en documentos y datos
confidenciales que circulan en redes locales o en internet.Su utilización es tan antigua como
la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos
que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de
estos códigos descifren el mensaje oculto.
¿ Para que me sirve la criptografía?
La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas
que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las
entidades que se comunican.El objetivo de la criptografía es diseñar, implementar,
implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad.
Por tanto se ocupa de proporcionar:
Confidencialidad. Es decir garantiza que la información está accesible únicamente a
personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
Integridad. Es decir garantiza la corrección y completitud de la información. Para
conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de
compromiso de bit, o protocolos de notarización electrónica.
No repudio. Es decir proporciona protección frente a que alguna de las entidades
implicadas en la comunicación, pueda negar haber participado en toda o parte de la
comunicación. Para conseguirlo puede usar por ejemplo firma digital.
Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del
comunicante. Para conseguirlo puede usar por ejemplo función hash criptográfica
MAC o protocolo de conocimiento cero.
Soluciones a problemas de la falta de simultaneidad en la tele firma digital de contratos.
Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.
Un sistema criptográfico es seguro respecto a una tareas si un adversario con capacidades
especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea
específica.
Tipos de criptografía
Simétricas: Es la utilización de determinados algoritmos para descifrar e encriptar (ocultar)
documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para
mantener la conexión confidencial de la información.
Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada.
La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la
llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.
Criptografía con umbral: Agrupa aquellas funcionalidades criptográficas que se apoyan en
el uso de un umbral de participantes a partir del cual se puede realizar la acción.
Criptografía basada en identidad: Es un tipo de Criptografía asimétrica que se basa en el
uso de identidades.
26. Criptografía basada en certificados: a criptografía basada en certificados o CBC (acrónimo
de Certificate-Based Criptography) está basado en la criptografía basada en identidad pero
eliminado algunas de sus deficiencias apoyándose en PKI.
Criptografía sin certificados: La criptografía sin certificados o CLC (acrónimo
de Certificateless Cryptography) fue introducida para resolver el problema principal de
la criptografía basada en certificados: La PKG puede cifrar y de descifrar. Sin embargo
resolver este problema no tiene que implicar la sobrecarga que la gestión de los certificados
produce en la criptografía tradicional de clave pública con PKI. En CLC, una parcialmente
confiable autoridad llamada KGC (acrónimo de Key Generation Center) genera una clave
privada para cada usuario a partir de su cadena de identidad y su clave privada maestra
usando criptografía basada en identidad.
Criptografía de clave aislada: La criptografía de clave aislada (en inglés Key-Insulated
cryptography) El objetivo de estos sistemas es minimizar el daño causado tras un ataque
que comprometa la clave privada de un sistema criptográfico. Para ello siguen un esquema
similar al siguiente:
Se divide el tiempo en N periodos
La(s) clave(s) secretas se almacenan de forma posiblemente insegura (la seguridad
está expuesta), pero estas claves son actualizadas en cada período.
Para actualizar las claves se realiza una interacción con un dispositivo físicamente
protegido (secure helper), el cual mantiene una clave secreta maestra que mantiene
fija entre periodos.
Todos los cálculos son hechos en el sistema inseguro.
La clave pública se mantiene fija para todos los periodos.
De esta forma, incluso aunque las clave están expuesta, la seguridad del sistema permanece
garantizada si la clave actual no ha sido violada. Cuanto más frecuentemente se cambie la
clave más expuesto queda el sistema 'seguro'.