martes, 27 de abril de 2010

Práctica de Laboratorio 8.4.3 Realización de un análisis de vulnerabilidad

Paso 3
Cuándo aparece la pantalla principal ¿qué opciones están disponibles?

  • scan a computer
  • scan multiple computers
  • view exiting security scan reports

Paso 4
¿Cuáles son las dos maneras de especificar una computadora para analizar?

por su nombre o por la direccion IP

Paso 5
Vea el informe de seguridad. ¿Cuáles son los resultados del analisis de actualizaciones de seguridad?


Si aparece una X roja o amarilla, haga clock en How to correct this (cómo corregir esto) ¿Cuál es la solucion recomendada?

Paso 6
¿Se identificó alguna vulnerabilidad administrativa?
¿Qué descubrió?

Paso 7
¿Se identificó alguna vulnerabilidad administrativa?
¿cuántos productos de Microsoft hay instalados?
¿Se detectó algún problema de seguridad con Macro Security en alguno de ellos?

Paso 8
¿Qué vulnerabilidades se identificaron?
¿Se encontró algún servicio instalado que pueda ser innecesario?¿Qué números de puerto tenian?

Paso 10
La herramiento MBSA está diseñada para identificar vulnerabilidades en computadoras basadas en Windows. Utilice Internet para buscar otras herramientas. Indique algunas de las herramientas encontradas.

¿Qué herramientas existen para las computadoras que no están basdas en Windows? utilice Internet para buscar otras herramietnas e indique algunas.

¿Qué otros pasos podría realizar para proteger una computadora de los ataques de Internet?

lunes, 26 de abril de 2010

actividad 3 capitulo 8


Actividad 2 Cap 8

Actividad 1 cap 8

[...Capítulo 8 CISCO...]

1. Diferencias entre virus y spyware *gusano *caballo de troya (troyano)
virus: programa que se ejecuta y se propaga al modificar otros programas o archivos. No puede iniciarse por si mismo, debe ser activado. Una vez activadao se propaga y replica. Es peligroso pues utiliza rapidamente toda la memoria disponible e interrumpe completamente el sistema. Puede estar progrmaando para borrar o dañar archivos especificos. Se puedenm transmitir mediante docus adjuntos o correos electronicos, archivos descargados, menssajes instantaneos, disquets, CD o USB.

spyware: cualquier program que reune info personal de tu compu sin permiso, la info se envia a los anunciantes o usuarios de internet incluyendo contraseñas y números de cuentas.Se instala de manerainadvertida al descargar un archivo o progrmaam o hacer click en un elemento emergente. alenta la compu y relaiza cambios intenos para hacerla vulnerable. Es muy dificil de eleiminar.

Gusano: similar al virus pero no necesita adjuntarse, utiliza la red para enviar copias de si mismo a cualquier host, puede ejecutarse independientemente y propagarse rapidamente, no requiere activacion se propagan solos, impacto mayor al virus, infecta rapidamente grandes partes de internet.

Caballo de Troya: programam que no s ereplica por si mismo y se escribe para a semejarse a un progrma legítimo, se basa en su apariencia legitima para engañar, relativamente inofensivo o con codigos para dañar al disco duro de la computadora, pueden crear puerta trasera en un sistema para permitir acceso a piratas informaticos.

2. Medidas de seguridad
  • parches y actualizaciones de software
  • proteccion contra virus
  • proteccion contra spyware
  • bloqueadores de correo no deseado
  • bloqueadores de elementos emergentes
  • firewalls


3. Firewall (funciones y definición)
Una de las herramientas de seguridad mas efectivas y disponibles para la proteccion de los usuarios internos de la red contra las amenazas externas. Reside en dos o mas redes y controla el trafico entre ellas, ayuda a prevenir el acceso sin autorización. Filtrado de paquetes, de aplicaciones, de URL e inspeccion de paquetes con estado(SPI, Stateful Packet Inspection). Llevan a cabo traduccion de direcciones de red, permite ocultar las direcciones IP internas de los usuarios externos.

4. Todas las actividades del capítulo 8 (foto de cada una)


jueves, 15 de abril de 2010

[..Infografía..]

Infografía es un término periodistico que tiene como objetivo informar de manera diferente, por medio de dibujos, graficos, esquemas, estadisticas y representaciones. Es un medio de comunicación visual.
Para que un cuadro gráfico sea considerado completo debe poseer un titular, un texto explicativo, un cuerpo de información, una fuente y un credito de autor
el titular debe ser directo´preferentemente sintetico a la vez que expreso el contenido del cuadro. Si se cree conveniente y está determinado en el manual de diseño, el titular puede venir acompañado de una bajada o subtitulo opcional.
el texto debe ser sucinto y proveer al lector de toda la explicacion necesaria para la comprension del cuadro, lo q las imagenes no expliquen debe seri explicado con texto.
Requiere de distintas tipografias, imagenes y efectos que llamen la atencion.
Debe llevar de donde se obtuvo la información.
autores y creditos.

martes, 13 de abril de 2010

Capitulo 7 CISCO

1 Glosario de terminos ocupados en el capitulo: RF, IR, AP, SSID


RF: Radio frecuencia. ondas electromagneticas generadas por CA y enviadas a una antena dentro del espectro electromagnetico. (puede atravesar paredes)/ Radio frecuency. Electromagnetic waves generated by AC and sent to an antenna within the electromagnetic spectrum.


IR: energia infraroja, energia relativamente baja que no atraviesa paredes u obtaculos pero transporta datos y conecta dispositivos; solo permite un tipo de conexion uno a uno. se utiliza tambine es controles remoto, mouse inalambrico y teclados inalambricos, comunicacion en corto rango.


AP: punto de acceso

SSID:identificador de conjunto de servicios. Código asignado a un paquete; indica que la comunicación es aprte de una red inalámbrica.


2 Características de los diferentes Estándares 802.11:
802.11a - estándar IEEE para redes LAN incalambricas que funciona en un abanda de 5 GHz, utiliza multiplexación por division de frecuencia ortogonal (OFDM orthogonal frecuency-division multiplexing) de 52 subportadoras con una velocidad máxima de datos sin procesar de 54 Mbps.

  • usa el espectro de RF de 5 GHz
  • no es compatible con el espectro de 2.4 GHz, es decir, dispositivos 802.11 b/g/n
  • el rango es aproximadamente un 33% del rango de 802.11 b/g.
  • su implementacion resulta relativamente cara comparada con otras tecnologias.
  • es cada vez mas dificil encontrar un equipo compatible 802.11 a.

802.11b - primer estándar de networking inalámbrico ampliamente aceptado. Como funcionan en la banda de 2,4 GHz, otros dispositivos que utilizan la misma banda pueden generar interferencias.

  • primera de las tecnologias de 2.4 GHz
  • máximo de velocidad de transmision de datos de 11 Mbps.
  • rango de aprox 46m (150 pies) en interiores/96 m (300 pies) en exteriores.

802.11g - extensión del estandar 802.11. Se aplica a LAN inalámbricas y proporciona hasta 54 Mbps. Como funciona en la banda de 2,4 GHz, otros dispositivos que utilizan la misma pueden generar interferencias.
  • tecnologias de 2.4 GHz
  • máximo aumento de velocidad de transmision de datos 54 Mbps
  • algunos rangos compatibles con 802.11
  • compatible con 802.11 b.

802.11n - nueva extensión propuesta para el estándar 802.11. Se aplica a LAN inalámbricas y proporcionan hasta 540 Mbps en la banda de 2,4 ó 5 GHz.
  • el mas nuevo de los estándares en desarrollo
  • tecnologías de 2.4 GHz (el estándar borrados especifica compatibilidad con 5GHz)
  • extiende el rango y el rendimiento de datos
  • compatible con equipos 802.11 b existentes (el estándar borrador especifica compatibilidad con 802.11 a.)

3 funciones o características de los diferentes dispositivos que componene una red inalambrica

cliente: cualquier dispositivo de host
STA: STation (estación). Dispositivo de red básico.
antena: usadas en AP y bridges inalambricos, aumentan la potencia de la señal de salida desde un dispositivo inalámbrico, reciben señales inalámbricas de otros disp como STA, el aumento en la potencia de la señal desde una antena se conoce como ganancia, mayores ganancias por lo general se traducen en distancias de transmisión mayores.
punto de acceso: transmisor/receptor de una LAN inalámbrica. Atúa como conexión entre clientes inalámbricos y redes de conexión por cable.
bridge: conecta fisicamente dos segmentos de red o más mediante la tecnología inálambrica estándar 802.11 en una implementación de punto a punto a multipunto.

4 Tomar foto a las practicas:
7.2.3.4
7.2.4.3
7.3.4.3
7.4.3.2
7.4.4.2