21. MODELO OSI22. MODELO TCP/IP23. PROTOCOLOS24. BINARIOS25. DIRECCION IP26. DIRECCIONAMIENTO Y SUBNETTING27 NAVEGADORES28...
Segundo trimestre                                ¿QUÉ ES UNA RED HFCCombina fibra óptica y cable coaxial para crear una re...
CABLE COAXIALEl cable coaxial consta de un alambre de cobre duro en su parte central, es decir, queconstituye el núcleo, e...
Está compuesta por el núcleo, consiste en una o más hebras o fibras hechas de cristal oplástico. la fibra encargada de tra...
Sus creadores lo presentan como un navegador ultra-rapido sin perdida o fuga de memoria,y opciones para navegación privada...
se le conoce como el navegador social, al parecer antes estaba basado en Firefox, peroahora han migrado a Chrome, Flock es...
Se conoce como el navegador chino, este navegador también se caracteriza por que deja sedeja configurar a tu gusto iconos ...
Es el navegador de Apple, antes solo funcionaba para iOS, pero desde hace algunos añosfunciona para PC, Mac y Linux.3. Int...
Google está logrando que cada día más personas cambien a su navegador, que además detodo es rápido sencillo de manejar y s...
1. Capa física: Es la encargada de transmitir la información binaria por los medios de      transmisión.   2. Capa de enla...
TELEVISION (TIPOS DE TELEVISION Y TELEVISORES)La televisión es un sistema para la transmisión y recepción de imágenes, vid...
TELEISION IP 3Dse refiere a un televisor que permite visualizar imágenes en 3 dimensiones, utilizandodiversas técnicas par...
DECODIFICADORESPVR- HD: Para disfrutar la televisión de alta definición.DECODIFICADOR C700DNXDECODIFICADOR CDX 3400DECODIF...
DECODIFICADOR DCX 3200(H)DECODIFICAFDOR DCT700                                         TELEFONIATELEFONIA ANALOGA primera ...
Telefonía digital.segunda generación (GSM La telefonía digital supone un gran avance a la hora de transmitirla voz. permit...
TELEFONO VIRTUAL:Teléfono virtual para llamar y recibir llamadas desde donde quieras, solo necesita deinternet.           ...
La seguridad informática, es el área de la informática que se enfoca en la protección de lainfraestructura computacional y...
¿Qué amenazas hay en la informática?Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o...
El objetivo de las soluciones de Seguridad Física es resguardar la seguridad patrimonial delas personas, comunidades y org...
Virus residentesLa característica principal de estos virus es que se ocultan en la memoria RAM de formapermanente o reside...
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizandodiferentes algoritmos y claves de ...
- Menos opciones de configuración tanto para actualizaciones, análisis y protecciónen tiempo real.- No soporta SO de servi...
7º elimina todo fácilmente8º Es Fácil de instalarDesventajas1º utiliza muchos recursos y pone lento el pc2º Es lento a la ...
Ventajas: se actualiza a diario casi       Desventajas: como todo antivirus jamás estará al día       Desventajas: Parece ...
La criptografía es la técnica que protege documentos y datos. Funciona a través de lautilización de cifras o códigos para ...
Criptografía basada en certificados: a criptografía basada en certificados o CBC (acrónimode Certificate-Based Criptograph...
Upcoming SlideShare
Loading in …5
×

Exposición 2012

330 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
330
On SlideShare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Exposición 2012

  1. 1. 21. MODELO OSI22. MODELO TCP/IP23. PROTOCOLOS24. BINARIOS25. DIRECCION IP26. DIRECCIONAMIENTO Y SUBNETTING27 NAVEGADORES28. RAIDS29. SEGURIDAD INFORMATICA30. SEGURIDAD FISICA31 SEGURIDAD DE INTERNET32. VIRUS Y ANTIVIRUS33. CRIPTOGRAFIA34 REDES HFC35. SIMBOLOGIA36. CONECTORES37. TELEVISION (TIPOS DE TELEVISION Y TELEVISORES).38. DECOS39 ANTENAS40. TELEFONÍA41.EXPECTRO
  2. 2. Segundo trimestre ¿QUÉ ES UNA RED HFCCombina fibra óptica y cable coaxial para crear una red de banda ancha. Esta tecnologíapermite el acceso a internet de banda ancha nos brinda el servicio de triple Play. Estacompuesta en cuatro partes principales.-La cabecera:Es el órgano central desde donde se gobierna toda la red .-La red troncalEs la encargada de repartir la señal compuesta generada por la cabecera a todas las zonas dedistribución que abarca la red de cable.-La red de distribución: En el caso de la red HFC normalmente la red de distribución contiene un máximo de 2 ó 3amplificadores de banda ancha y abarca grupos de unas 500 viviendas. (para servicios dedatos y telefonía suelen utilizarse cables de pares trenzados para llegar directamente hastael abonado.-La acometidaEsta es la que llega a los hogares de los abonados y es sencillamente el último tramo antesde la base de conexión, en el caso de los edificios es la instalación interna. MEDIOS DE TRANSMICION:CABLE UTPLos pares trenzados se pueden utilizar tanto para transmisión analógica Como digital, y suancho de banda depende del calibre del alambre y de la distancia que recorre; kilómetros.bajo costo, los pares trenzados se utilizan ampliamente.
  3. 3. CABLE COAXIALEl cable coaxial consta de un alambre de cobre duro en su parte central, es decir, queconstituye el núcleo, el cual se encuentra rodeado por un material aislante. Este materialaislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como unamalla de tejido trenzado.un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que sepuede obtener depende de la longitud del . Los cables coaxiales se emplean ampliamente enredes de área local y para transmisiones de sistema telefónico.FIBRA ÓPTICA : La fibra óptica es una delgada hebra de vidrio o silicio fundido que conduce la luz. Serequieren dos filamentos para una comunicación bi-direccional: TX y RX.
  4. 4. Está compuesta por el núcleo, consiste en una o más hebras o fibras hechas de cristal oplástico. la fibra encargada de transmitir la señal luminosa y la señal eléctrica.Dos clases de fibra óptica :* Monomodo* Multimodo INTERNET NAVEGADORESun navegador es una APLICACIÓN que opera a través de INTERNET, interpretandola información de archivos y sitios web para que podamos ser capaces de leerla..10. Avant:
  5. 5. Sus creadores lo presentan como un navegador ultra-rapido sin perdida o fuga de memoria,y opciones para navegación privada.9. Deepnet Explorer:Es según ellos el primer navegador que incorporo lector RSS, Lo presentan como unnavegador de seguridad superior, al que además caracterizan como el que mayor facilidadde uso tiene. Es completamente gratuito, y fácil de descargar8. Phase Out:Se le describe como un navegador rápido, eficaz y muy atractivo a la hora de explorarInternet, además de que esta repleto de herramientas y aplicaciones.7. Flock:
  6. 6. se le conoce como el navegador social, al parecer antes estaba basado en Firefox, peroahora han migrado a Chrome, Flock es un navegador que se preocupa mucho por las redessociales y por comunicar de manera fácil al usuario.6. Maxthon:
  7. 7. Se conoce como el navegador chino, este navegador también se caracteriza por que deja sedeja configurar a tu gusto iconos o carpetas, así como herramientas y menus5. Opera:Uno de los navegadores más conocidos, es sin duda Opera, atribuyen la velocidad del rayo,por su velocidad de navegación y su descarga rápida de paginas.4. Apple Safari:
  8. 8. Es el navegador de Apple, antes solo funcionaba para iOS, pero desde hace algunos añosfunciona para PC, Mac y Linux.3. Internet Explorer:Es el navegador por añadidura ya saben viene con el sistema Operativo Windows, queahora se encuentra en su versión 8, que han mejorado y mucho versión a versión2. Google Chrome
  9. 9. Google está logrando que cada día más personas cambien a su navegador, que además detodo es rápido sencillo de manejar y se tiene la posibilidad de navegar en incognito.1. Mozilla Firefox:Es el navegador que invento lo de la personalización dentro del navegador. Firefox fácilde usar muy rápido y utilizado por muchos usarios.Modelo OSI :compuesto por 7 capas nos permite el envió de paquetes y datos enforma segura.
  10. 10. 1. Capa física: Es la encargada de transmitir la información binaria por los medios de transmisión. 2. Capa de enlace: Esta capa traslada los mensajes hacia y desde la capa física a la capa de red. 3. Capa de Red: Esta capa se ocupa de la transmisión de paquetes y de encaminar cada uno en la dirección adecuada 4. Capa de Transporte: Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos 5. Capa de Sesión: Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella. 6. Capa de Presentación: Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. 7. Capa de Aplicación: Esta capa describe como hacen su trabajo los programas de aplicación (navegadores, clientes de correo, terminales remotos, transferencia de ficheros etc). MODELO TCP/IP.MODELO TCP/IPEs un sistema de protocolos de transmisión, permite a los usuarios establecer unaconexión e intercambiar datos.APLICACIÓNTRANSPORTEINTERNETINTERFAZ DE RED
  11. 11. TELEVISION (TIPOS DE TELEVISION Y TELEVISORES)La televisión es un sistema para la transmisión y recepción de imágenes, video y audio.El Día Mundial de la Televisión se celebra el 21 de noviembreTIPOS DE TELEVISIONTELEVISION ANALOGA Fue analógica totalmente y su modo de llegar a los televidentes era mediante el aire conondas de radio.TELEVISION DIGITAL Se refiere al conjunto de tecnologías de transmisión y recepción de imagen y sonido, através de señales digitales.TELEVISION POR CABLEla televisión por cable surge por la necesidad de desaparecer diferentes tipos de equiposreceptores reproductores y sobre todo antenas.TELEVISION POR SATELITE se refiere al conjunto de tecnologías de transmisión y recepción de imagen y sonido, através de señales digitales.TELEVISION IP es la difusión de programas de televisión mediante redes de banda ancha,utilizando los protocolos IP de transmisión al uso en internet
  12. 12. TELEISION IP 3Dse refiere a un televisor que permite visualizar imágenes en 3 dimensiones, utilizandodiversas técnicas para lograr la ilusión de profundidad (tres dimensiones o 3D). gafas TIPOS DE TELEVISORESTelevisores blanco y negro: la pantalla sólo muestra imágenes en blanco y negro.Televisores CRTson los televisores de toda la vida. Este fue la segunda tecnologia usada para la fabricacionde televisores, reemplazando al televisor electromecánico.Televisores Plasmapantallas planas de gran tamaño ( a partir de las 40 pulgadas de diagonal ), aunque en los ultimosaños los televisores lcd y los monitores led le estan arrebatando pulgada a pulgada su feudo [+]Televisores LCDes la misma que se utiliza para realizar las pantallas de los relojes digitales, calculadoras,telefonos moviles digitales.Televisores LEDTelevisores 3D
  13. 13. DECODIFICADORESPVR- HD: Para disfrutar la televisión de alta definición.DECODIFICADOR C700DNXDECODIFICADOR CDX 3400DECODIFICADOR DCX700 (HD)
  14. 14. DECODIFICADOR DCX 3200(H)DECODIFICAFDOR DCT700 TELEFONIATELEFONIA ANALOGA primera generación era analógica la voz se transmitía tal y como era captada por el micrófono delaparato, con lo que las comunicaciones eran muy poco seguras; es decir, fáciles de interceptar.
  15. 15. Telefonía digital.segunda generación (GSM La telefonía digital supone un gran avance a la hora de transmitirla voz. permite mayor calidad y fiabilidad y permite generar una serie de servicios añadidosTELEFONIA IP La tercera generación de móviles (3G) utiliza tecnología IP para transmitir datos. Ofreseuna garan cantida de servicios.Identificador de llamadas bajo costo y de teléfono a telfonoip es totalmente gratis.Cisco IP Phone 7911
  16. 16. TELEFONO VIRTUAL:Teléfono virtual para llamar y recibir llamadas desde donde quieras, solo necesita deinternet. SEGURIDAD INFORMATICA.¿ Qué es la seguridad informática?
  17. 17. La seguridad informática, es el área de la informática que se enfoca en la protección de lainfraestructura computacional y todo lo relacionado con esta (incluyendo la informacióncontenida). Para ello existen una serie de estándares, protocolos, métodos, reglas,herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o ala información. La seguridad informática comprende software, bases de datos, metadatos,archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega amanos de otras personas. Este tipo de información se conoce como informaciónprivilegiada o confidencial.¿Para que sirve la seguridad informática?La seguridad informática es un requerimiento muy importante para el manejo deinformación importante, confidencial de empresas, y personales la seguridad como la esimportante en una sociedad es importante en los sistemas hay q tener un orden unaidentificación de información valiosa y que se puede mostrar al resto del mundo y que no.¿Qué pasos hay que tomar para una buena seguridad?La información contenidaSe ha convertido en uno de los elementos más importantes dentro de una organización. Laseguridad informática debe ser administrada según los criterios establecidos por losadministradores y supervisores, evitando que usuarios externos y no autorizados puedanacceder a ella sin autorización. De lo contrario la organización corre el riesgo de que lainformación sea utilizada maliciosamente para obtener ventajas de ella o que seamanipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de laseguridad informática en esta área es la de asegurar el acceso a la información en elmomento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños opérdida producto de accidentes, atentados o desastres.La infraestructura computacionalUna parte fundamental para el almacenamiento y gestión de la información, así como parael funcionamiento mismo de la organización. La función de la seguridad informática en estaárea es velar que los equipos funcionen adecuadamente y prever en caso de falla planes derobos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquierotro factor que atente contra la infraestructura informática.Los usuariosSon las personas que utilizan la estructura tecnológica, zona de comunicaciones y quegestionan la información. La seguridad informática debe establecer normas que minimicenlos riesgos a la información o infraestructura informática. Estas normas incluyen horariosde funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles deusuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel deseguridad informática minimizando el impacto en el desempeño de los funcionarios y de laorganización en general y como principal contribuyente al uso de programas realizados porprogramadores.
  18. 18. ¿Qué amenazas hay en la informática?Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (otransmisión) de la información se consideran seguras, todavía deben ser tenidos en cuentalas circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudoimprevisibles o inevitables, de modo que la única protección posible es la redundancia (enel caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (enel caso de las comunicaciones).Estos fenómenos pueden ser causados por:El usuario: causa del mayor problema ligado a la seguridad de un sistema informático(porque no le importa, no se da cuenta o a propósito).Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de losrecursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo unapuerta a intrusos o bien modificando los datos. Estos programas pueden ser un virusinformático, un gusano informático, un troyano, una bomba lógica o un programa espíao Spyware.Un intruso: persona que consigue acceder a los datos o programas de los cuales no tieneacceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intenciónderivan a la pérdida del material o de los archivos.El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre lossectores y soluciones incompatibles para la seguridad informática.Basado en esto podemos decir que existen 2 tipos de amenazas:Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externaspor varias razones como son:-Los usuarios conocen la red y saben cómo es su funcionamiento.-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los quecuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimientorelacionado con la planeación de un esquema de seguridad eficiente que proteja losrecursos informáticos de las actuales amenazas combinadas.El resultado es la violación de los sistemas, provocando la pérdida o modificación de losdatos sensibles de la organización, lo que puede representar un daño con valor de miles omillones de dólares.Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tenerinformación certera de la red, un atacante tiene que realizar ciertos pasos para poderconocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene eneste caso es que el administrador de la red puede prevenir una buena parte de los ataquesexternos. SEGURIDAD FÍSICA
  19. 19. El objetivo de las soluciones de Seguridad Física es resguardar la seguridad patrimonial delas personas, comunidades y organizaciones con tecnologías innovadoras de VideoVigilancia y Control de Acceso, aprovechando la infraestructura existente de redes TCP/IPy de TI de nuestros clientes.Para ello hemos desarrollado alianzas estratégicas con compañías como DVTEL, a quienrepresentamos de forma exclusiva en México; así como empresas líderes en sus mercadoscomo son Pelco, Axis, HID y Optex, entre otros; permitiendo que GBS provea desoluciones integrales con las tecnologías más inteligentes y relevantes del mercado.Dentro las propuestas de valor más importantes para nuestros socios comerciales y clientesestá la de tomar ventaja de la apertura y flexibilidad de nuestra plataforma de software, lacual garantiza y protege las inversiones realizadas en infraestructura, permitiendo integrarprácticamente cualquier cámara, lectora, equipo de cómputo y de telecomunicaciones queya exista.Otro aspecto sin duda relevante de la tecnología es el hecho de poder crear 1 solo sistemade video vigilancia, control de acceso y seguridad perimetral dentro de la misma consola deadministración; además sin importar la dispersión geográfica en donde se encuentreninstalados físicamente los dispositivos ni el número de ellos, gracias a la utilización deestándares de redes, sistemas operativos y equipos de cómputo.Finalmente y no por ello menos importante es el hecho de que nuestra plataforma le brindaa nuestros clientes la libertad de seleccionar al fabricante de cámaras de CCTV, lectoras decontrol de acceso, de equipo de cómputo y redes que mejor resuelva sus necesidades desdeel punto de vista tecnológico y financiero. ¿ QUÉ ES UN VIRUS?Los virus, son una de las armas más letales, que existen hoy en día contra lascomputadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños enla computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en loscasos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que sehan ido formando o creando, diversos tipos de software, los cuales intentan proteger a lacomputadora, de los ataques de los virus; esto lo veremos en detalle en otro artículo.Tipos de virus
  20. 20. Virus residentesLa característica principal de estos virus es que se ocultan en la memoria RAM de formapermanente o residente. De este modo, pueden controlar e interceptar todas las operacionesllevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programasque sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de estetipo de virus son: Randex, CMJ, Meve, MrKlunky.Virus de acción directaAl contrario que los residentes, estos virus no permanecen en memoria. Por tanto, suobjetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Alcumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro desu mismo directorio para contagiarlos.Virus de sobre escrituraEstos virus se caracterizan por destruir la información contenida en los ficheros queinfectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que quedentotal o parcialmente inservibles.Virus de boot(bot_kill) o de arranqueLos términos boot o sector de arranque hacen referencia a una sección muy importante deun disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda lainformación esencial sobre las características del disco y se encuentra un programa quepermite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que loscontienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos dealmacenamiento. Cuando un ordenador se pone en marcha con un dispositivo dealmacenamiento, el virus de boot infectará a su vez el disco duro.Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha aéste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos esproteger los dispositivos de almacenamiento contra escritura y no arrancar nunca elordenador con uno de estos dispositivos desconocido en el ordenador.Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.Virus de enlace o directorioLos ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad dedisco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar conellos.Virus cifradosMás que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vezpueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no serdetectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a símismo y, cuando ha finalizado, se vuelve a cifrar.Virus polimórficos
  21. 21. Son virus que en cada infección que realizan se cifran de una forma distinta (utilizandodiferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad decopias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda decadenas o firmas, por lo que suelen ser los virus más costosos de detectar.Virus multipartesVirus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentestécnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos,programas, macros, discos, etc.Virus del FicheroInfectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Alejecutarse el programa i nfectado, el virus se activa, produciendo diferentes efectos.Virus de FATLa Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazarla información contenida en éste. Se trata de un elemento fundamental en el sistema. Losvirus que atacan a este elemento son especialmente peligrosos, ya que impedirán el accesoa ciertas partes del disco, donde se almacenan los ficheros críticos para el normalfuncionamiento del ordenador¿Qué es un antivirus?El antivirus es un programa que ayuda a proteger su computadora contra la mayoría delos virus, worms, troyanos y otros invasores indeseados que puedan infectar suordenador. Entre los principales daños que pueden causar estos programas están: la pérdidade rendimiento del microprocesador, borrado de archivos, alteración de datos, informaciónconfidencial expuesta a personas no autorizadas y la desinstalación del sistema operativo.Lista de Antivirus con sus ventajas y desventajas. AVG Ventajas de AVG Free: - En primer lugar es gratuito (lo puedes descargar desde aquí). - Fácil de instalar/desinstalar y de usar. - Protección en tiempo real de archivos, correos y mensajes instantáneos. - Actualizaciones regulares tanto de las firmas de virus como del programa. - Bajo consumo de recursos. - Protección resistente, con certificaciones de VB100%, ICSA y West Coast Labs Checkmark. - Soporta casi todos los sistemas operativos. Desventajas de AVG Free: - Menor protección ya que no detecta programas potencialmente no deseados. - No tiene soporte las 24 hs del día ni los 7 días de la semana. - Si bien tiene actualizaciones regulares, la versión paga tiene más prioridad en la descarga de firmas para los virus más recientes. - Varios idiomas (la versión free está disponible solo en ingles)
  22. 22. - Menos opciones de configuración tanto para actualizaciones, análisis y protecciónen tiempo real.- No soporta SO de servidores como Windows Server 2003, tampoco soporta laedición Windows XP Pro x64.- No se pueden analizar unidades en red.AVASTAlgunas ventajas de Avast:* Tiene una versión gratuita muy completa.* Puede competir perfectamente con los grandes antivirus que se pagan y muchasveces sale ganando.* Probablemente el antivirus gratuito más completo.* Protección Web, de correo electrónico, protección P2P, firewall, etc.* Se actualiza muy frecuentemente.* Es bastante liviano y, en general, ocupa pocos recursos.Algunas desventajas de Avast:* La desventaja principal debería estar en la comparación de la efectividad deprotección de este antivirus con respecto a otros. Esto varía constantemente, dadoque los antivirus van actualizándose. Así que te recomiendo leer: Los mejoresantivirus* La interfaz es difícil de entender para los usuarios poco experimentados.NORTONVentajas- Bajo consumo de recursos (comparado con otros antivirus similares)- Buen desempeño en conjunto con herramientas de Norton System Works (talescomo WinDoctor, DiskDoctor, SpeedDisk, GoBack, Ghost, etc.)- Buen reconocimiento automático de aplicaciones que no debe bloquear o analizar.- Interfaz amigable y fácil de manejar.- Actualización gratis y de fácil acceso (incluso con servicio caducado se puedeactualizar a fuerza bruta fácilmente) Desventajas- Pobre desempeño frente a Spyware y otras amenazas a pesar que dice actuarcontra ellos (reconoce muy pocos y elimina menos) Se limita a los virus.- Regular bloqueo de Scripts entrantes (frente a otros antivirus)- Poca o casi nula compatibilidad con el Firewall de Windows XP, pero seconllevan.KASPERSKYVentajas1º Gran detección de virus polimórficos o desconocidos2º Gran Protección Garantizada3º gran facilidad de uso4º Buena Apariencia5º protección en tiempo real contra los virus6º fácil de actualizar la base de virus para una mejor protección
  23. 23. 7º elimina todo fácilmente8º Es Fácil de instalarDesventajas1º utiliza muchos recursos y pone lento el pc2º Es lento a la hora de escanear3º Es apto para computadores que tengan como mínimo en 512 de Memoria Ram4º Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas,obligando a tener que soportar muchos ejecuciones secundarias no deseadas delprograma.5º No es software libreNOD32Ventajas1º El análisis es muy rápido2º Consume muy pocos recursos3º Rápido, eficaz, configurable4º Es muy ligero5º Buena Heurística6º Fácil uso6º Fácil InstalaciónDesventajas1º Analiza pocos archivos ( zip , ace , rar )2º No es software libre3º Quizás le falten otras opciones4º algunos problemas para detectar con los comprimidos5º detecta menos que Kaspersky6º algunos archivos no los desinfecta.MCAFFE Ventajas- Buen nivel de protección (comparado con otros antivirus)- Ícono en la barra de tareas con servicios y configuración accesibles y de rápidomanejo.- Buen desempeño en conjunto con las herramientas que ofrece (Internet Security,Personal Firewall, AntiSpyware, etc.) Desventajas- Alto consumo de recursos- El Personal Firewall presenta incompatibilidad con LAN y servidores proxy (aquíes cuando se pasa de protección)- No reconoce a muy alto nivel las aplicaciones que debe o no bloquear, y nopresenta un modo de guardar nuestras preferencias con respecto a ellas.TREND
  24. 24. Ventajas: se actualiza a diario casi Desventajas: como todo antivirus jamás estará al día Desventajas: Parece que no consume muchos recursos de sistema Desventajas: ralentiza en exceso el funcionamiento del equipo, no cubre todos los virus Ventajas: Seguridad, actualizaciones cada 3 horas Desventajas: Firewall algo débil Ventajas: SUMAMENTE CONFIABLE Y DE BAJO CONSUMO DE RECURSOS Desventajas: su descarga gratuita esta en versión ingles Ventajas: Fácil instalación, detecta muchos virus Desventajas: No detecta los ficheros zip y rar PANDA Ventajas Fácil de usar En diferentes idiomas Buen soporte técnico Desventajas Consume demasiados recursos del sistema Inseguro Inestable AVIRA Ventajas Elevadísima tasa de detección Motor de escaneo muy rápido Modo de juego para silenciar notificaciones Abundantes opciones de configuración Requisitos bajos, ideal para netbooks Desventajas Detecta muchos falsos positivos Modulo e backup muy básico Interfaz poco atractiva AVX Ventajas El 2º mejor de detección de software maliciosos Perfecto en bloqueo de cambios negativos del sistema Desventajas Detecta muchos falsos positivos Modulo de backup muy básicoInterfaz poco atractiva CRIPTOGRAFIA¿ Qué es la criptografía?
  25. 25. La criptografía es la técnica que protege documentos y datos. Funciona a través de lautilización de cifras o códigos para escribir algo secreto en documentos y datosconfidenciales que circulan en redes locales o en internet.Su utilización es tan antigua comola escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellosque no debían conocerlos, con el fin de que sólo las personas que conocían el significado deestos códigos descifren el mensaje oculto.¿ Para que me sirve la criptografía?La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemasque se utilizan para dotar de seguridad a las comunicaciones, a la información y a lasentidades que se comunican.El objetivo de la criptografía es diseñar, implementar,implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad.Por tanto se ocupa de proporcionar:Confidencialidad. Es decir garantiza que la información está accesible únicamente apersonal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.Integridad. Es decir garantiza la corrección y completitud de la información. Paraconseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos decompromiso de bit, o protocolos de notarización electrónica.No repudio. Es decir proporciona protección frente a que alguna de las entidadesimplicadas en la comunicación, pueda negar haber participado en toda o parte de lacomunicación. Para conseguirlo puede usar por ejemplo firma digital.Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad delcomunicante. Para conseguirlo puede usar por ejemplo función hash criptográficaMAC o protocolo de conocimiento cero.Soluciones a problemas de la falta de simultaneidad en la tele firma digital de contratos.Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.Un sistema criptográfico es seguro respecto a una tareas si un adversario con capacidadesespeciales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tareaespecífica.Tipos de criptografíaSimétricas: Es la utilización de determinados algoritmos para descifrar e encriptar (ocultar)documentos. Son grupos de algoritmos distintos que se relacionan unos con otros paramantener la conexión confidencial de la información.Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada.La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que lallave privada es aquella que sólo la persona que la recibe es capaz de descifrar.Criptografía con umbral: Agrupa aquellas funcionalidades criptográficas que se apoyan enel uso de un umbral de participantes a partir del cual se puede realizar la acción.Criptografía basada en identidad: Es un tipo de Criptografía asimétrica que se basa en eluso de identidades.
  26. 26. Criptografía basada en certificados: a criptografía basada en certificados o CBC (acrónimode Certificate-Based Criptography) está basado en la criptografía basada en identidad peroeliminado algunas de sus deficiencias apoyándose en PKI.Criptografía sin certificados: La criptografía sin certificados o CLC (acrónimode Certificateless Cryptography) fue introducida para resolver el problema principal dela criptografía basada en certificados: La PKG puede cifrar y de descifrar. Sin embargoresolver este problema no tiene que implicar la sobrecarga que la gestión de los certificadosproduce en la criptografía tradicional de clave pública con PKI. En CLC, una parcialmenteconfiable autoridad llamada KGC (acrónimo de Key Generation Center) genera una claveprivada para cada usuario a partir de su cadena de identidad y su clave privada maestrausando criptografía basada en identidad.Criptografía de clave aislada: La criptografía de clave aislada (en inglés Key-Insulatedcryptography) El objetivo de estos sistemas es minimizar el daño causado tras un ataqueque comprometa la clave privada de un sistema criptográfico. Para ello siguen un esquemasimilar al siguiente: Se divide el tiempo en N periodos La(s) clave(s) secretas se almacenan de forma posiblemente insegura (la seguridad está expuesta), pero estas claves son actualizadas en cada período. Para actualizar las claves se realiza una interacción con un dispositivo físicamente protegido (secure helper), el cual mantiene una clave secreta maestra que mantiene fija entre periodos. Todos los cálculos son hechos en el sistema inseguro. La clave pública se mantiene fija para todos los periodos.De esta forma, incluso aunque las clave están expuesta, la seguridad del sistema permanecegarantizada si la clave actual no ha sido violada. Cuanto más frecuentemente se cambie laclave más expuesto queda el sistema seguro.

×