Subscribe:

Búsqueda interna del blog

miércoles, 4 de julio de 2012

Trabajo de Redes

·         Redes WAN:
 Una red de área amplia, con frecuencia denominada WAN,  es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente..Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de internet (ISP) para proveer de conexión a sus clientes. Hoy en día, Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para hacer esa red dedicada, aumentan continuamente. Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio.

·         Redes LAN:

 Es una red de área local, red local o LAN  es la interconexión de una o varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.

·         Redes MAN:

Son redes que cubren un ámbito geográfico limitado a una ciudad, se usa para unir sucursales de una empresa o banco. Suelen ser usadas por organismos estatales. Normas de conexión públicas y privadas. Existe una alta velocidad de transferencia entre edificios. Por la distancia entre nodos es imposible utilizar cables como medio de comunicación, la transmisión es vía microondas. Se transmite por medio del aire por ondas electromagnéticas, no necesita enlace físico, la distancia máxima entre nodos es de 50 km (debido a los distintos tipos de accidentes geográficos, mal tiempo, edificios, árboles, etc.), si hay que cubrir mayores distancias se deben intercalar repetidoras ( que reciben la señal y la retransmiten).

·         Redes PAN:

Las Redes Inalámbricas de Área Personal permiten comunicar e intercambiar información entre ordenadores, PDA, impresoras, teléfonos móviles y otros dispositivos dentro de un área limitada, normalmente unos pocos metros. Las tecnologías PAN más utilizadas son las conexiones por infrarrojos y los módulos de Bluetooth por radio frecuencia, que funcionan en frecuencias de 2,4 GHz sin licencia.
·


·         Organizacion de redes

              Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las personas. Tres años más tarde se realizó la primera demostración pública del sistema ideado, gracias a que tres universidades de California y una de Utah lograron establecer una conexión conocida como ARPANET (Advanced Research Projects Agency Network). La WWW es un sistema de información desarrollado en 1989 por Tim Berners Lee y Robert Cailliau.    

             La Intranet es una red formada por un número determinado de ordenadores de acceso restringido sólo a personas autorizadas.Es una red de ordenadores privada basada en los estándares de Internet.  Las Intranets utilizan tecnologías de Internet para enlazar los recursos informativos de una organización, desde documentos de texto a documentos multimedia, desde bases de datos legales a sistemas de gestión de documentos. Las Intranets pueden incluir sistemas de seguridad para la red, tablones de anuncios y motores de búsqueda.

            La Extranet también es un red privada corporativa destinada a compartir determinadas operaciones e informaciones. Al igual que en las Intranetes, emplea para su configuración y funcionamiento los protocolos de la tecnología de Internet (IP), y se ubica privadamente en un servidor y la que tienen acceso únicamente las computadoras autorizadas.



Antivirus y Virus


Definición de virus informático


Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Especies de virus
Caballos de Troya: Los caballos de troya no llegan a ser realmente virus porque no tienen la capacidad de auto reproducirse. Se esconden dentro del código de archivos ejecutables y no ejecutables pasando inadvertidos por los controles de muchos antivirus. Posee subrutinas que permitirán que se ejecute en el momento oportuno.
Camaleones: Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño. Cuando están correctamente programados, los camaleones pueden realizar todas las funciones de los programas legítimos a los que sustituyen (actúan como programas de demostración de productos, los cuales son simulaciones de programas reales). Un software camaleón podría, por ejemplo, emular un programa de acceso a sistemas remotos (rlogin, telnet) realizando todas las acciones que ellos realizan, pero como tarea adicional (y oculta a los usuarios) va almacenando en algún archivo los diferentes logins y passwords para que posteriormente puedan ser recuperados y utilizados ilegalmente por el creador del virus camaleón.
Virus polimorfos o mutantes: Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse. Una vez desencriptado el virus intentará alojarse en algún archivo de la computadora.
Formas de contagio

Formas de contagio: los principales métodos de contagio son la línea telefónica y el intercambio de software no adquirido legalmente.
Normalmente un usuario no ejecuta conscientemente un código informático potencialmente nocivo; pero, los virus engañan frecuentemente al sistema operativo de la computadora.
Algunos virus se ocultan en el software que permite al usuario conectarse al sistema.
Prevención:
* Copias de seguridad: realice copias de seguridad de sus datos. Estas pueden realizarlas en disquetes, unidades de cinta etc.
* Copias de programas originales: no instale los programas desde los disquetes originales haga copia de los discos y utilícelos para realizar las instalaciones
* No acepte copias de origen dudoso: evite utilizar copias de origen dudoso, la mayoría de las infecciones provocadas por virus se deben a discos de origen desconocidos
* Utilice contraseñas: ponga una clave que solo usted sepa
* Antivirus: tenga siempre instalado un antivirus en la computadora como medida general, analice todos los discos que desee instalar. Si detecta algún virus elimine la instalación de inmediato
* Actualice su antivirus: un antivirus que no está actualizado puede ser prácticamente inútil. Todos los antivirus existentes permanecen residentes en la computadora para controlar todas las operaciones de ejecución y transferencia de ficheros analizando cada fichero para determinar si tiene virus.
Efectos de los Virus en las Computadoras
Cualquier virus es perjudicial para un sistema. Como mínimo produce una reducción de la velocidad de proceso al ocupar parte de la memoria principal. Estos efectos se pueden diferenciar en destructivos y no destructivos.
Efectos no destructivos:
·         Emisión de mensajes en pantalla:
Es uno de los efectos más habituales de los virus. Simplemente causan la aparición de pequeños mensajes en la pantalla del sistema, en ocasiones se trata de mensajes humorísticos, de Copyright, etc. Ejemplo:
Soupy: "Get ready...” cause THERE´S A VIRUS IN YOUR SOUP!
·         Borrado a cambio de la pantalla:
También es muy frecuente la visualización en pantalla de algún efecto generalmente para llamar la atención del usuario. Los efectos usualmente se producen en modo texto. En ocasiones la imagen se acompaña de efectos de sonido. Ejemplo:
Ambulance: Aparece una ambulancia moviéndose por la parte inferior de la pantalla al tiempo que suena una sirena.
Walker: Aparece un muñeco caminando de un lado a otro de la pantalla.
Efectos destructivos:
·         Desaparición de ficheros:
Ciertos virus borran generalmente ficheros con extensión exe y com, por ejemplo una variante del Jerusalén-B se dedica a borrar todos los ficheros que se ejecutan.
·         Formateo de discos duros:
El efecto más destructivo de todos es el formateo del disco duro. Generalmente el formateo se realiza sobre los primeros sectores del disco duro que es donde se encuentra la información relativa a todo el resto del disco.
Definición de Anti-Virus
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.




Definiciones de Malware's

Malware Worms:
 Un gusano informático es un programa autónomo de software malicioso programa informático que se replica con el fin de propagarse a otros ordenadores. A menudo, se utiliza una red de ordenadores para propagarse.
Malware Troyano:
El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.
Malware Adware:
Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.
Malware Spyware:
El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Malware Rootkit:
El término “rootkit” son dos palabras, “root” y “kit”. Root se refiere al todo poderoso, cuenta "Administrador" en Unix y Linux, y el kit se refiere a un conjunto de programas o utilidades que permiten a alguien para mantener el nivel de raíz el acceso a una computadora.
Malware Rogue:
El Rogue software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

Malware Macrovirus:
En la computación de terminología, un virus de macro es un virus que está escrito en un macro lenguaje: es decir, un lenguaje integrado en una aplicación de software, tales como un procesador de textos

Malware Boot Sector:
Un master boot record (MBR) es el primer sector ("sector cero") de un dispositivo de almacenamiento de datos, como un disco duro. A veces, se emplea para el arranque del sistema operativo con bootstrap, otras veces es usado para almacenar una tabla de particiones y, en ocasiones, se usa sólo para identificar un dispositivo de disco individual, aunque en algunas máquinas esto último no se usa y es ignorado.

Integrantes del grupo: Hernán Bustamante, Juan Cruz Pedraz, Leandro Correa y Gonzalo Bembich.