Sie sind auf Seite 1von 20

UNIVERSIDAD INCA GARCILASO DE LA

VEGA
POSGRADO

CURSO: Redes Globales: Internet.

Taller 1

TEMA: Dispositivos de Redes y otros

PROFESOR: Mg. Gener Zambrano.

PARTICIPANTE: Eugenia Quispe Ricaldi

CICLO: Segundo

Lima- 2010
REDES GLOBALES

Página 2 de 20
Lic. Eugenia Quispe
REDES GLOBALES

INDICE:
INDICE:....................................................................................................3

1. FIREWALL............................................................................................4

0.1.Ventajas de un firewall ..................................................................4

0.2.Aplicación ......................................................................................4

1.. ANTIVIRUS..........................................................................................8

1.1.CLASES DE ANTIVIRUS...................................................................8

1.1.1.Kaspersky Anti-Virus................................................................8

1.2.PANDA SECURITY...........................................................................9

1.2.1.Norton Antivirus.....................................................................10

1.2.2.MCAFEE..................................................................................11

1.2.3.ANTIVIRUS ONLINE.................................................................12

2.SPAM..................................................................................................14

2.1.Cadenas.- ....................................................................................15

2.2.Phishing.- ....................................................................................16

2.3.HOAX.- .........................................................................................16

3.TELEFONIA IP......................................................................................16

4.ROUTER..............................................................................................17

5.BIBLIOGRAFIA.....................................................................................19

Página 3 de 20
Lic. Eugenia Quispe
REDES GLOBALES

1. FIREWALL
- Un cortafuegos o firewall, es un elemento de software o hardware
utilizado en una red para prevenir algunos tipos de comunicaciones
prohibidos según las políticas de red que se hayan definido en
función de las necesidades de la organización responsable de la
red.

La idea principal de un firewall es crear un punto de control de la


entrada y salida de tráfico de una red. Un firewall correctamente
configurado es un sistema adecuado para tener una protección a
una instalación informática, pero en ningún caso debe considerarse
como suficiente. La Seguridad informática abarca más ámbitos y
más niveles de trabajo y protección.

Su modo de funcionar es definido por la recomendación RFC 2979,


la cual define las características de comportamiento y
requerimientos de interoperabilidad.
0.1. Ventajas de un firewall
• Protege de intrusiones: El acceso a los servidores en la red sólo
se hace desde máquinas autorizadas.
• Protección de información privada: Permite definir distintos
niveles de acceso a la información de manera que en una
organización cada grupo de usuarios definido tendrá acceso sólo a
los servicios y la información que le son estrictamente necesarios.

0.2. Aplicación
O herramienta que funciona como sistema de defensa, que evita cualquier
tipo de acceso a un determinado sistema.

Estos programas suelen usarse para la protección de una computadora


que está conectada a una red, especialmente internet. Controlan todo el
tráfico de entrada y de salida, informando o evitando actividades
sospechosas. Algunos cortafuegos tienen capacidad de detectar espías y
pop-ups. De hecho, muchos antivirus tienen incorporada una herramienta
tipo cortafuego.

Página 4 de 20
Lic. Eugenia Quispe
REDES GLOBALES

Otros tipos de aplicaciones "anti" son: los antivirus, los antispam, los
antispyware y los antipop-up.

¿Cuál es la función de un firewall o cortafuegos?

Un firewall sirve para impedir el acceso no autorizado a Internet (u otra


red) por parte de programas malignos que están instalados en nuestro
equipo, o de programas o intrusos que intentan atacar nuestra
computadora desde el exterior.

¿Cómo funciona un firewall?

Los firewalls deben primero que nada crear una base de datos sobre los
programas que necesitarán el acceso a Internet en nuestra computadora.
Estos serían los programas “seguros” o “permitidos”.

Por eso es importante que el equipo se encuentre libre de todo tipo de


virus, spyware u otros malwares. La mejor forma de garantizar esto
último, es que el equipo esté recién formateado. Si bien no todos están
dispuestos a realizar este trabajo (por resultar un poco tedioso), resulta
muy útil para poder generar una base de datos limpia para nuestro firewall.
Página 5 de 20
Lic. Eugenia Quispe
REDES GLOBALES

Una vez formateado nuestro equipo, comenzaremos a instalar todos los


programas que necesitemos, el antivirus que nosotros creamos más
conveniente y por último el firewall.

Si instalamos un firewall cuando ya existen programas malignos en el


sistema, hay que tener en cuenta que estos podrían alterar el firewall (e
incluso no permitir instalarlo), para evitar así ser detectados. Es por esto
que siempre es conveniente tener un antivirus y un firewall luego de una
instalación limpia (de cero) de Windows. (Ver Instalar Windows desde
cero una vez y para siempre)

En general, a medida que los distintos programas comiencen a querer


"conectarse" a internet, el firewall nos irá alertando, y así empezaremos a
crear los distintos permisos para cada uno de estos. Si es un programa
sospechoso, no debería permitirle conectarse.

Así que sólo nos bastará con aceptar o cancelar, para que el firewall
interprete que queremos qué suceda con el programa. Muchas veces este
proceso se hace de forma automática (depende del firewall), de todas
maneras, siempre podremos acceder de forma "manual" a la base de
datos y seleccionar qué programas permitir.

Los ataques externos.-Los firewalls también nos informan sobre los


"ataques" que recibimos desde afuera. Estos programas suelen monitorear
también la entrada de datos desde Internet (u otra red), pudiendo detectar
posibles intentos de ingresos no autorizados o ataques externos.

También suelen crear registros o "logs", guardando toda la información


importante sobre los ataques y su procedencia (la dirección IP por
ejemplo).

Con una dirección IP, en general, podremos saber quién es el equipo


atacante y su ubicación. Si los daños que generan esos ataques te
perjudican de alguna manera, podrías iniciar acciones legales. En todos
los países hay leyes que sancionan la violación de la privacidad, el robo de
información personal, etc.

Página 6 de 20
Lic. Eugenia Quispe
REDES GLOBALES

Un programa firewall o también llamado cortafuegos puede ayudar a


proteger su computadora, sin embargo, al mismo tiempo, puede causar
problemas con su red o con tareas relacionadas a internet.

Por ejemplo, es posible que no pueda acceder a otros equipos de la red, o


los demás equipos no serán capaces de navegar en su ordenador, o
puede no ser capaz de imprimir en una impresora de la red a causa del
cortafuegos.

Cómo desactivar un cortafuegos, dependerá del programa cortafuegos o


del antivirus -con firewall- que hayamos instalado. A continuación algunas
recomendaciones para desactivar el cortafuegos instalado en su
computadora.

Desactivar el Firewall de Windows

Para desactivar el firewall de Windows XP, vaya a Inicio - Configuración -


Panel de Control. Una vez allí ingrese en Windows Firewall y desactívelo.

Otros Cortafuegos o Antivirus instalados

Si tiene un programa firewall o un programa antivirus que incluye firewall


instalado en la computadora, pueden ser desactivados abriendo el
programa y/o abriendo el panel de control o centro de control del mismo.
Por ejemplo, en Microsoft Windows a menudo los usuarios pueden hacer
clic con el botón derecho del mouse sobre el ícono del antivirus o
firewall en la barra de tareas y abrir el panel de control del programa o
incluso desactivar el firewall mediante el menú que aparece después de
hacer clic derecho en el ícono.

Testear después de desactivado

Una vez que esté desactivado, pruebe su conexión a la red para ver si el
mismo problema que surgía cuando funcionaba el cortafuego sigue
apareciendo.

Página 7 de 20
Lic. Eugenia Quispe
REDES GLOBALES

Por ejemplo, si otra computadora no podía explorar su computadora antes


de desactivar el firewall, compruebe si una vez deshabilitado, ya es posible
hacer esto.

Si el problema con la red se logra solucionar, significa que el tráfico de red


estaba siendo bloqueado por el firewall. Si desea corregir esta cuestión,
pero mantener activo el firewall, debe configurar el cortafuego para permitir
el tipo de tráfico que necesite.

Por ejemplo, algunos firewalls desactivan el archivo de Microsoft y la


impresora compartida por defecto. Configurando el cortafuegos para
permitir este tipo de servicios, le permitirá a otras computadoras mostrar
los archivos y las impresoras que se compartieron. Para verificar que esto
resuelve el problema, deber activar nuevamente el cortafuegos luego de
ser reconfigurado para aceptar los servicios de red, programas o puertos
que desea utilizar.

Si aun así los problemas de red no son resueltos, es muy probable que se
deba a otra causa o a otro componente instalado y no al firewall.

Restablecer el Cortafuegos

Si el cortafuego ha sido desactivado, es recomendable que sea


restablecido luego de testearlo con una nueva configuración. Puede
restablecerlo desde la misma ventana de la que lo desactivó.

1. . ANTIVIRUS
Definición de Antivirus: Aplicación o grupo de aplicaciones dedicadas a la
prevención, búsqueda, detección y eliminación de programas malignos
en sistemas informáticos.

Entre los programas con códigos malignos se incluyen virus, troyanos,


gusanos, spywares, entre otros malwares.

Un antivirus también puede contar con otras herramientas relacionadas a


la seguridad como antispam, firewall, antispyware, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado
efectivo y eficiente: constante actualización, protección permanente,
completa base de datos de programas malignos y buena heurística.

1.1. CLASES DE ANTIVIRUS


1.1.1. Kaspersky Anti-Virus
Página 8 de 20
Lic. Eugenia Quispe
REDES GLOBALES

Definición de Kaspersky Anti-Virus: Antiguamente conocido como AntiViral


Toolkit Pro, Kaspersky Anti-Virus es un popular antivirus para
computadoras de escritorio y móviles. Kaspersky Anti-Virus es
desarrollado por Kaspersky Lab desde 1997, y es considerado uno de los
mejores antivirus en la actualidad.

Kaspersky Anti-Virus sirve para proteger a la computadora de virus,


troyanos, gusanos, espías, adwares y otros programas malignos.

Tiene capacidad para monitorear el tráfico entrante y saliente de internet,


defensa proactiva frente a nuevos programas maliciosos, actualización
constante de su base de datos de virus, etc.

Su versión para equipos móviles es llamada Kaspersky Anti-Virus Mobile.

1.2. PANDA SECURITY


-Definición de Panda Security.- Panda Security SA es una compañía
dedicada a la seguridad informática, que fue fundada en 1990 por Mikel
Urizarbarrena en la ciudad de Bilbao, España.

Inicialmente se centró en el desarrollo de antivirus, pero luego expandió su


línea de productos para incluir programas firewall, antispam y antispyware,
tecnologías de prevención del cibercrimen y otras herramientas de
administración de sistemas, redes y su seguridad.

Información sobre Panda Security


Las acciones de la compañía pertenecían completamente a su fundador,
Urizarbarrena, pero el 24 de abril de 2007, se anunció la venta del 75% de
sus acciones al grupo de inversión Investindustrial y a la firma Gala
Capital.

Página 9 de 20
Lic. Eugenia Quispe
REDES GLOBALES

Panda es líder en España, y tiene clientes en 230 estados y oficinas en 50,


incluyendo EE.UU., Canadá, Alemania, China, el Reino Unido, Francia,
Tailandia, Grecia, Finlandia, Dinamarca, Suecia, Noruega, Perú, Bulgaria,
Pakistán, Polonia, Turquía, Eslovaquia, Eslovenia, Argentina, Japón,
Corea, Australia, etc.

Las principales compañías competidoras de Panda son Symantec Corp.,


Kaspersky, McAfee Inc. y Trend Micro Inc., entre otras.

1.2.1. Norton Antivirus


Definición de Norton Antivirus.- Aplicación que desarrolla la empresa
Symantec. Es un potente antivirus, muy popular y con múltiples
versiones que se adaptan a las necesidades de cada mercado.

Suele ser muy criticado por el alto uso de recursos del sistema, la baja
detección de virus comparándolo con sus competidores, etc.

Página 10 de 20
Lic. Eugenia Quispe
REDES GLOBALES

1.2.2. MCAFEE

Página 11 de 20
Lic. Eugenia Quispe
REDES GLOBALES

Definición de McAfee.- McAfee, Inc. es una compañía de


seguridad informática con sede en Santa Clara, California
(EE.UU.). Su principal producto es el McAfee VirusScan, entre
otros productos y servicios relacionados a la seguridad
como IntruShield, Entercept y Foundstone. Productos de
McAfee

* McAfee VirusScan: antivirus, con algunos componentes


antispyware.
* McAfee Total Protection for Small Business: antivirus,
antispyware, firewall.
* McAfee Personal Firewall Plus: firewall.
* McAfee GroupShield: antivirus para servidores de correo
electrónico.
* McAfee SpamKiller: antispam.
* McAfee Privacy Service: anti-abuse, plus Anti-phishing.
* McAfee AntiSpyware: completo antispyware, plus Anti-
phishing.
* McAfee QuickClean
* McAfee SiteAdvisor (gratuito): alerta a los usuarios de
sitios peligrosos.
* McAfee SecurityCenter (gratuito).

1.2.3. ANTIVIRUS ONLINE


Definición de Antivirus online.- (Antivirus en línea). Programa antivirus
que, en lugar de estar instalado y ejecutándose de forma permanente
en el sistema, funciona a través de un navegador web. Contrasta con
los antivirus offline o antivirus tradicionales que se instalan.
Página 12 de 20
Lic. Eugenia Quispe
REDES GLOBALES

Ventajas de los antivirus online

• Constante actualización: ya que la actualización de los antivirus


depende directamente de la empresa desarrolladora del mismo.

• Alta disponibilidad y rapidez: no requieren una instalación


completa en el sistema y pueden ser ejecutados rápidamente en
cualquier momento usando el navegador. Muy buena alternativa
para cuando el antivirus offline no detecta o no puede eliminar un
programa maligno.

• Escaneo del sistema con múltiples antivirus: posibilidad de utilizar


varios antivirus online sin afectarse entre sí. Porque, en general, no
pueden instalarse dos o más antivirus offline en un mismo sistema.

• Suelen ser gratuitos.

Desventajas de los antivirus online

Falta de eficacia y eficiencia: por el momento no son tan completos


como los antivirus que se instalan en la computadora.

• Sin protección permanente: carecen de la función de protección


permanente, suelen terminar cuando se cierra el navegador.

• Sólo escanean: solamente escanean la computadora en búsqueda


de virus. No protegen áreas sensibles del sistema, ni tienen
módulos especiales para control del tráfico de e-mails, mensajería o
similares.

Página 13 de 20
Lic. Eugenia Quispe
REDES GLOBALES

2. SPAM
Definición.- Se denomina correo basura (en inglés conocido como junk-
mail o spam) a una cierta forma de inundar el internet con muchas
copias (incluso millones) del mismo mensaje en un intento por
alcanzar a gente que de otra forma nunca accedería a recibirlo y
menos a leerlo.

Un mensaje electrónico es spam si:

1. la identidad personal del receptor y el contexto son irrelevantes


porque el mensaje es igualmente aplicable a muchos otros
receptores potenciales;

2. no se puede verificar que el receptor haya dado un permiso


deliberado, explícito, y aún revocable, para que el mismo le sea
enviado.

Definición simple

Se considera que un mensaje es spam sí y sólo sí el mensaje es no


solicitado y, a su vez, es duplicativo.

Aclaraciones

Página 14 de 20
Lic. Eugenia Quispe
REDES GLOBALES

• No solicitado significa que el receptor no dio un permiso


verificable al remitente para que este le envíe el mensaje.
o La visita a una página web, el llenado de un formulario o el
envío de un mensaje que no solicitan explícitamente recibir
mensajes del tenor del mensaje en cuestión no constituyen
solicitud ni permiso para el envío de dicho mensaje.
• Duplicativo significa que el mensaje es enviado como parte de una
colección mayor de mensajes, donde todos tienen el contenido
sustancialmente idéntico.
o El hecho de que un mensaje incluya alguna peculiaridad del
receptor (por ejemplo su nombre y apellido) no lo hace
peculiar o sustancialmente distinto de otros mensajes en los
cuales el resto del contenido es sustancialmente idéntico.
o En este contexto no hay un límite inferior definido por debajo
del cual se pueda decir que un conjunto de mensajes
duplicativos no incluyen uno o más mensajes que son
"spam". En cualquier conjunto de dos (2) o más mensajes
que tengan contenido sustancialmente idéntico, cualquier
mensaje de ese conjunto que sea no solicitado por los
receptores que lo recibieron, es calificado como "spam"
según la definición dada aquí.
• Cuando el llenado de un formulario o el envío de un mensaje de
correo electrónico sí constituyan clara y evidentemente, una
solicitud de recibir este tipo de mensajes duplicativos (e.g. boletín
de noticias, lista de correo electrónico, etc.), se deberá utilizar un
mecanismo de OptInVerificado para validar dicho formulario o
mensaje, ya que nada impide que personas ajenas a la dirección de
correo electrónico llenen un formulario o incluso envíen un mensaje
utilizando dicha dirección como remitente.

OTROS:
2.1. Cadenas.-
Página 15 de 20
Lic. Eugenia Quispe
REDES GLOBALES

Una cadena de correo electrónico es una cadena de mensajes que utiliza


el correo como forma de propagación

2.2. Phishing.-
- El estafador, mejor conocido como phisher se hace pasar por una
persona o empresa de confianza en una aparente comunicación
oficial electrónica, por lo común un correo electrónico o algún
sistema de mensajerías instantáneas.

2.3. HOAX.-
- Es un correo en el que se avisa de una determinada circunstancia
totalmente falsa, destinadas a crear cadenas de correos para que
cada receptor lo reenvié a sus contactos y crear así una maraña
completa de reenvíos.

3. TELEFONIA IP
La telefonía IP.- Los protocolos son intercambio de mensajes cuya
función es la de establecer, mantener y gestionar una conexión
telefónica. Permite el management de la red en su conjunto, por ser
un proceso de intercambio de mensajes son analizados mediante
figuras de evolución temporal.

Página 16 de 20
Lic. Eugenia Quispe
REDES GLOBALES

En telefonía se puede observar diferencias entre un operador local y


otro de larga distancia, se refiere de aplicación pública local.

- Componentes del Sistema.

4. ROUTER
Definición.- El router, que según la traducción sería “enrutador”, es el
dispositivo conectado a la computadora que permite que los mensajes a
través de la red se envíen de un punto (emisor) a otro (destinatario), de
manera tal que entre el alto volumen de tráfico que hay en Internet, nos va
a asegurar que el mensaje llegue a su destinatario y no a otro lado.

Para realizar esta transmisión a través de las redes de comunicación, el


router se encarga de chequear cada uno de los paquetes (o pequeñas
unidades de 1.500 bytes aproximadamente) en los que se divide la
información que se envía a través de Internet de un lugar a otro, para
asegurarse de que llegue al destino correcto.

Página 17 de 20
Lic. Eugenia Quispe
REDES GLOBALES

Entre sus características, se destaca que siempre buscará la ruta más


corta o la que tenga menos tráfico para lograr su objetivo y, por otra parte,
que si no funciona una ruta, tiene la

A continuación se presenta una guía para configurar una red inalámbrica.

En este artículo mostraremos una serie de 13 pasos para conectar una


estación de trabajo a una red inalámbrica de área local, utilizando el
protocolo “Wi-Fi” en inglés significa “Wireless Fidelity”. Este tipo de redes
nos ofrecen gran ventajas para hogares y empresas, ya que no se
necesitan instalar cables.

Wi-Fi, fue publicado bajo el estándar IEEE 802.11, el mismo ha sufrido


actualizaciones, los cuales trabajan a diferentes velocidades. Las redes de
área Local Inalámbricas, permite una gran movilidad a los usuarios, al
permitirles minimizar las conexiones de cables, utilizando tecnología de
radiofrecuencia.

Características de la red

• La reducción del cableado, trae como consecuencia que se facilite


su instalación, disminuyendo el tiempo.
• Al utilizarse radiofrecuencias para la comunicación, nos permite
conectar zonas a las cuales no podamos llegar utilizando cableado,
ya sea por costo o por ubicación.
• Permite la transmisión en tiempo real a usuarios. Lo que permite
grandes posibilidades de servicio y productividad.

Página 18 de 20
Lic. Eugenia Quispe
REDES GLOBALES

5. BIBLIOGRAFIA

En internet:
- www.descargar antivirus gratis.com
- Roberto Ares
- rares[arroba]iplan.com.ar
- http://www.kaspersky.com/trials

En Libros:
- Separatas de Tecsup.

En CDs:

Página 19 de 20
Lic. Eugenia Quispe
REDES GLOBALES

- Tecsup 2009-2

Página 20 de 20
Lic. Eugenia Quispe

Das könnte Ihnen auch gefallen