martes, 27 de abril de 2010

CISCO cap. 8

Microsoft Baseline Security Analyzer
Pag. 8.4.3

-Diferencia entre Virus y Spyware
A virus is a self-replicating computer program that spreads by inserting copies of itself into other executable code or documents. It can not be activated by itself it need to be activated The spywares do not replicate themselves. They are programs installed without usre's knowledge or permission, designed to perform task such as capture keystrokes, for the benefit of the originator of the program.
-Gusano
Is similar to a virus, but it does not attach itself to an existing program. It uses the network to send copies of itself to any conected hosts. They can run independently and spread quickly. They do not need human intervention in order to work. They can infect large parts of the Internet quickly.

-Caballo de Troya
A program that appears harmless, but many actually allow hackers to gain access to the computer. Some types of troyan horses may convince the user to run programs that are damaging to data on the computer.
-Medidas de Seguridad

-Firewall
Is one of the most effective security tools available for protecting internal network users from external threats. It resides between two or moe networks and controls the traffic between them as well as helps prevent unauthorized access.
-Actividades del capítulo 8



























Medidas de seguridad:
Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:

Parches y actualizaciones de software
- Protección contra virus
- Protección contra spyware
- Bloqueadores de correo no deseado
- Bloqueadores de elementos emergentes
- Firewalls

Parches y actualizaciones
Es importante mantener las aplicaciones de software actualizadas con los últimos parches y actualizaciones de seguridad a fin de ayudar a evitar las amenazas. Un parche es un pequeño código que corrige un problema específico. Por otro lado, una actualización puede incluir funciones adicionales al paquete de software y también parches para problemas específicos.

Software antivirus
El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya.
Algunas de las funciones que pueden incluirse en los programas antivirus son:
- Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes e identifica los archivos adjuntos sospechosos.
- Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando se accede a éstos.
- Escaneos programados: es posible programar detecciones de virus para que se ejecuten a intervalos regulares y verificar controladores específicos o toda la computadora.
- Actualizaciones automáticas: verifican y descargan características y patrones de virus conocidos. Se pueden programar para efectuar una verificación regular de actualizaciones.

Antispyware y adware
El spyware y el adware también pueden causar síntomas similares a los de los virus. Además de recopilar información no autorizada, pueden utilizar recursos importantes de la computadora y afectar el rendimiento. El software antispyware detecta y elimina las aplicaciones de spyware y también evita las instalaciones futuras. Muchas aplicaciones antispyware también incluyen la detección y la eliminación de cookies y adware.

Bloqueadores de elementos emergentes 
El software bloqueador de elementos emergentes puede instalarse para evitar los elementos emergentes y las ventanas pop-under. Muchos exploradores Web incluyen, en forma predeterminada, una función de bloqueador de elementos emergentes.

Firewall:

El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas.
Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
- Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
- Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
- Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
- Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques DoS.

Tipos de Firewall
- Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
- Firewalls basados en servidores: un firewall basado en servidores consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX, Windows o Novell.
- Firewalls integrados: se implementa un firewall integrado al añadir funcionalidades de hardware en un dispositivo existente, como un router.
- Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para im
plementaciones LAN. Pueden estar disponibles en forma predeterminada en el SO o un proveedor externo pueden instalarlos.

viernes, 16 de abril de 2010

INFOGRAFÍA

El término Infografía se deriva del acrónimo de información + grafía. Es un término periodístico que tiene como objetivo informar de manera diferente, por medio de dibujos, gráficos, esquemas, estadísticas y representaciones. Por lo tanto, es un medio de comunicación que llega al receptor de forma visual, Nigel Colmes, uno de los infografistas más prestigiosos del mundo, define este término como: "hacer entendibles los números, los procesos y los hechos".

Muchas veces se utiliza la infografía para poder explicar temas, en los que se utilizan lenguajes técnicos como en ciencias naturales, medicina, economía, etc. Ya que, se ha comprobado que el lector presta más atención a lo visual, y en especial a los infogramas. Se dice que para que las infografias lleguen a ser elementos bien estructurados, deben contar con un gráfico y, pequeños textos explicativos. Como consecuencia, se hace más rápida la composición, haciéndolos más efectivos que un mapa un dibujo o una foto.

Se dice que, Leonardo Da Vinci, uno de los grandes pintores del renacimiento, anotaba sus ideas sobre investigaciones realizadas en forma de dibujos claramente explicativos. Por lo tanto este pintor, que también fue ingeniero e inventor, utilizó la infografía sin notarlo. Otro ejemplo es el de Nicolás Copérnico; Quien en 1543 usó la infografía. Cuando desarrolló un gráfico con el que mostraba el cambio en el concepto tradicional del universo. Por medio de esta infografía se empezó a desarrollar la astronomía moderna. Inclusive se cree que, los planos y esquemas de los arquitectos y constructores, junto con los primeros mapas, fueron los primeros infógrafos.

A continuación se detallará diferentes tipos de infografía que se utilizan en los medios impresos .Se dividen en: gráficos separados, gráficos integrados, gráficos radiales y en serie.

Gráfico separado: Es cuando el gráfico está separado del texto y el texto situado inmediatamente después del titular.

Gráfico integrado: cuando el texto y el gráfico se leen en conjunto.

Gráficos radiales: es una infografía que consta de un centro y periferia. En el centro siempre se incluye la imagen predominante y en la periferia: listados, cuadros con anotaciones, secuencias de imágenes y destacados que ayudan a explicar la imagen central.

Gráfico en serie: al contrario del gráfico radial, esta tiene un punto de entrada y uno de salida. Siempre es de manera lineal, donde el texto junto con el gráfico trabajan conjuntamente y de una manera coherente, para que el mensaje llegue correctamente al receptor.


Hay ciertos elementos básicos que se deben tomar en cuenta al diseñar una infografía, como lo son:

La proporción: es el recorrido de un plano en movimiento que se convierte en un volumen. Debe ser correcta y tener cuidado al agrandar una forma porque puede quedar distorsionada. Es decir, la imagen tiene que ser extendida en sus dos dimensiones (alto y ancho) proporcionalmente.

La perspectiva: nos ayuda a representar la realidad y crear efectos volumétricos. Puede un gráfico ser más atractivo cunado se aplica este elemento básico del diseño .Se debe ser cuidadoso con ella, respetando las respectivas medidas que se le otorga. A pesar de vivir en un mundo tridimensional, la bidimensionalidad se entiende mejor en la página impresa.

Las texturas: consisten en la modificación o variación de la superficie de los materiales utilizados, ya sea de una forma visual o táctil. En los diseños, si no se utilizan bien pueden causar confusiones o ilusiones ópticas.

Las formas: hablamos de forma cuando el trazo de línea se une en un mismo punto. Sus características son estáticas o dinámicas dependiendo del uso que se les de.

El color: es uno de los elementos fundamentales y más evidentes del diseño y que puede dar carácter y significado a las imágenes que se les aplica. En las artes gráficas tenemos dos grandes categorías con respecto al color que son: imagen a color e imagen en blanco y negro.

Paratexto: El término paratexto designa al conjunto de los enunciados que rodean a un texto: el título, subtítulos, prefacio, indicación de insertar, índice de materias, etc. El paratexto está destinado a hacer presente el texto, asegurar su presencia en el mundo, Se distingue el paratexto de autor y el paratexto editorial. El primero es producido por el autor (su nombre, epígrafe, prefacio, dedicatoria, nota al pie de página) y el segundo al editor (tapa, catálogo, copyright, etc.).


jueves, 15 de abril de 2010

GLOSARIO CAP. CISCO 7

GLOSARIO

-Radio Frequency
Electromagnetic waves generated by AC and sent to an antenna within the elctromagnetic spectrum. RF waves can penetrate through walls and other obstacles, allowing a much greater range than IR.
-Infrared (IR)
Is relatively low energy and cannot penetrate through walls or other obstacles.
-Infrared Data Association (IrDA)
Defines protocol standards for the short range exchange of data infrared light for uses such as PANs.
-Industrial, scientific, and medical bands. (ISM)
Radio bands defined by the ITU-R in 5.138 and 5.150 of the Radio Regulations and shared with license-free, error tolerant communications applications such as wireless LANs and Bluetooth.
-Bluetooth
Wireless industry standard that uses an unlicensed radio frequency for short-range communication enabling portable devices to communicate over short distances. t is limited to low-speed, short-range communications, but has the advantage of communicating with many devices at the same time.
-Wireless Local Area Network (WLAN)
Two or more computers or devices equiped to use spread-spectrum technology based on radio waves for communication within a limited area.
-Encryption
The application of a specific algorithm to data so as to alter the apperance of data making it incomprehensible to those who are not autorized to see the information.
-Authentication
A process implemented on a network to verify the identity of a user.
-STA
Station
-WPAN
Wireless Local Area Network
-WLAN
Wireless Local Area Network
-WWAN
Wireless Wide Area Network
-AP
Access Point
-SSID
Service Set Identifier
-IBSS
Independent Basic Service Set
-BSS
Basic Service Set
-ESS
Extended Service Set
-CSMA/CA
Carrier Sense Multiple Access with Collisions Avoidance
-RTS
Request to Send
-CTS
Clear to Send
-ACK
Acknowledgement
-MAC filtering
Access control method that permits and denies network access based on MAC addresses to specific devices throught the use of blacklists and whitelists.
-Open Authentication
A type of wireless authentication where any and all clients are able to associate rengardless of who they are.
-PSK
Pre-shared Key.
-EAP
Extensible Authentication Protocol.
-RADIUS
Remote authentication dial in user service.
-AAA
Authentication, authorization and accounting.
-WEP
Wired Equivalency Protocol.
-WPA
Wi-Fi protected Access.
-Firmware
Software embedded in a hardware device typically provided on flash ROMs or as a binary image fille that can be uploaded onto existing hardware by a user.
-TCO
Total Cost of Ownership.
-Site Survery
The process of evaluating a network solution to deliver the required coverage, data rates, network capacity, roaming capability, and Quality of Service.



CARACTERÍSTICAS DE LOS DIFERENTES ESTÁNDARES
802.11
The IEEE 802.11 standard governs the WLAN environment. There are four amendments to the IEEE 802.11 standard that describe different characteristics for wireless communications.

-802.11a
Uses 5 GHz RF spectrum
Not compatible with 2.4 GHz spectrum, i.e. 802.11 b/g/n devices
Range is approximately 33% that of the 802.11 b/g
Relatively expensive to implement compared to other technologies
Increasingly difficult to find 802.11a compliant equipment
-802.11b
First of the 2.4 GHz technologies
Maximum data-rate of 11 Mbps
Range of approximately 46 m (150 ft) indoors/96 m (300 ft) outdoors
-802.11g
2.4 GHz technologies
Maximum data-rate increase to 54 Mbps
Same range as the 802.11b
Backwards compatible with 802.11b
-802.11n
Newest standard in development
2.4 GHz technologies (draft standard specifies support for 5 GHz)
Extends the range and data throughput
Backwards compatible with existing 802.11g and 802.11b equipment (draft standard specifies 802.11a support)

FUNCIONES DE LOS DISPOSITIVOS QUE COMPONEN UNA RED INALÁMBRICA
-Cliente
Any host devices that can participate in a wireless network. Most devices that can be connected to a traditional wired network can be connected to a WLAN if equipped with the proper wireless NIC and software. Can either be stationary or mobile. Commonly referred to as STA. Examples include: laptops, PDAs, printers, projectors and storage devices.
-STA
It is a wireless client.
-Antena
Used on APs and Wireless bridges
Increases the output signal strength from a wireless device
Receives wireless signals from other devices such as STAs
Increase in signal strength from an antenna is known as the gain
Higher gains usually translate into increased transmission distances
Antennas are classified according to the way they radiate the signal. Directional antennas concentrate the signal strength into one direction. Omni-directional antennas are designed to emit equally in all directions.

By concentrating all of the signal into one direction, directional antennas can achieve great transmission distances. Directional antennas are normally used in bridging applications while omni-directional antennas are found on APs.
-Punto de Acceso
Controls access between a wired and a wireless network. IE allows wireless clients to gain access to a wired network and vice versa. Acts as a media converter accepting the Ethernet frames from the weired network and converting them to 802.11 compliant frames before transmitting them on the WLAN.
-Bridge
It is a dispositive which conects two or more networks that use the same comunication protocol.

PRÁCTICAS
7.2.3.4













7.2.4.3













7.3.4.3













7.4.3.2




















7.4.4.2