domingo, 8 de diciembre de 2013

PHYSING.

Phishing o suplantación de identidad, es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

*TIPOS:


Cartas Nigerianas: Este tipo de phishing se caracteriza por un correo electrónico que recibe el usuario donde se le ofrece el acceso a una gran suma de dinero que se encuentra en una divisa extranjera o país en conflicto. Para poder cobrar una parte de esa fortuna el timador le pide al usuario el pago de un anticipo para poder liberar el dinero o bien le pide los datos personales para poder enviarselo, cuenta bancaria, nombre, DNI, etc, datos que después podrá vender o utilizar para seguir con su timo. Ejemplos: 
  • Animales regalados: Se anuncian en páginas de venta y regalo de animales.
  • Timo de la lotería: El mensaje anuncia al destinatario que ha obtenido un premio de la lotería, aun cuando no haya participado en sorteo alguno.

Estafa Piramidal: esta estafa está muy de moda en estos momentos, teniendo en cuenta el momento de crisis en el que se encuentra el país. El usuario recibe una oferta de empleo en su correo electrónico, basada en la promoción de productos y en la captación de nuevos empleados. Los nuevos empleados tienen que abonar una tasa de iniciación para poder trabajar, que evidentemente nunca recuperarán, y a la hora de la verdad descubrirán que los beneficios obtenidos se generan por la captación de nuevos miembros, y no por la venta o promoción de productos. 
Ejemplos: 
-El caso FINSA fue uno de los más conocidos de estafa, el cual pagaba intereses del 7% 
mensual por los dineros captados, y que además trajo como contrapartida un movimiento inusitado en 
el sector de bienes raices 

Mulas: este timo es grave, ya que puede suponer la cárcel para el que caiga en él, al tratarse de un delito de blanqueo de dinero. El usuario recibe un correo electrónico con la posibilidad de quedarse con un porcentaje de una transacción electrónica únicamente por realizar una transferencia del importe recibido menos su comisión a otra cuenta que se le indica. Hay que tener mucho cuidado con estas proposiciones y hay que preguntarse porqué no puede hacer esa transferencia directamente la persona que lo solicita. Si no puede hacerla él mismo por algo será.

Hoax:  Se trata de timos o bulos que en muchos casos se utilizan para sensibilizar al usuario para que realice aportaciones económicas, aunque no siempre existe este componente económico. Para ello, se utilizan numerosos recursos, como aprovechar las noticias de la actualidad (últimamente, por ejemplo, se ha utilizado el recurso de la ayuda a Haití); alertas sobre virus incurables; falacias sobre personas, instituciones o empresas; cadenas de solidaridad; cadenas de la suerte; métodos para hacerse millonario; regalos de grandes compañías  o mensajes de temática religiosa, entre otros.
Ejemplos:


POR FAVOR, HAZ CIRCULAR ESTE AVISO A TUS AMISTADES, FAMILIA, CONTACTOS !!! 
En los próximos días, debes estar atent@: No abras ningún mensaje con un archivo anexo llamado: Invitación de hi 5, 
independientemente de quien te lo envíe. Es un virus que abre una antorcha olímpica que quema todo el disco duro C de la computadora. Este virus vendrá de una persona conocida que te 
tenia en su lista de direcciones.. Es por eso que debes enviar este mensaje a todos tus contactos. 

Es preferible recibir 25 veces este correo que recibir el virus y abrirlo.. Si recibes el mensaje llamado: Invitación de hi 5, aunque sea enviado por un amigo, no lo abras y apaga tu maquina inmediatamente. Es el peor virus anunciado por CNN. Un nuevo virus ha sido descubierto recientemente que ha sido clasificado por Microsoft como el virus mas destructivo que haya existido . Este virus fue descubierto ayer por la tarde por Mc Afee. Y no hay arreglo aun para esta clase de virus. Este virus destruye simplemente el Sector Zero del Disco Duro, donde la información vital de su función es guardada. 


ENVIA ESTE E-MAIL A QUIENES CONOZCAS. COPIA ESTE CORREO A UNO NUEVO Y MANDALO A TODOS TUS AMIGOS. 

RECUERDA: 
SI LO ENVIAS A ELLOS, NOS BENEFICIAS A TODOS.


Vishing: el usuario recibe un correo electrónico o mensaje SMS en el que se le dice que tiene que llamar a un número de teléfono para recibir una información, un regalo, o poder saber lo que alguien dice y/o piensa de él. Cuando el usuario llama al número en cuestión accede sin saberlo a un servicio que utiliza telefonía IP en el que se le pide información personal (números de tarjetas o cuentas bancarias, usuarios o contraseñas de acceso, etc) que se recopilaran y utilizaran para finalizar el timo.
Ejemplos:
  1. El criminal configura un war dialing para llamar a números telefónicos en una determinada región.
  2. Cuando la llamada es contestada, una grabación toca y alerta que al "consumidor" que su tarjeta de crédito está siendo utilizada de forma fraudulenta y que este debe llamar al número que sigue inmediatamente. El número puede ser un número gratuito falseado para la compañía financiera que se pretende representar.
  3. Cuando la víctima llama a este número, es contestada por una voz computarizada que le indica al "cliente" que su cuenta necesita ser verificada y le requiere que ingrese los 16 dígitos de su tarjeta de crédito.
  4. Cuando la persona provee la información de su tarjeta de crédito, el visher tiene toda la información necesaria para realizar cargos fraudulentos a la tarjeta de la víctima.
  5. La llamada puede ser también utilizada para obtener detalles adicionales como el PIN de seguridad, la fecha de expiración, el número de cuenta u otra información importante.


ESTAFAS MÁS COMUNES:

1. Fraudes en subastas. Después de enviar el dinero en que se ha adjudicado la subasta, se recibe un producto cuyas características no se corresponden con las prometidas, e incluso un producto que no tiene ningún valor.
2. Timos de ISP (Proveedores de Servicios de Internet).
Es bastante frecuente que los clientes poco expertos suscriban contratos on-line sin haber leído el clausulado, por lo que pueden encontrarse amarrados a un contrato de larga duración del que no pueden salir si no es pagando fuertes penalizaciones por rescisión anticipada. Otro caso frecuente es que los ISP que registran nombres de dominio lo hagan a su propio nombre, para así tener enganchados a los clientes que no pueden abandonar su servicio porque perderían su nombre de dominio.
3. Diseño/Promociones de sitios web. Suelen producirse cargos inesperados en la factura del teléfono por servicios que nunca se solicitaron ni contrataron.
4. Abuso de tarjetas de crédito. Se solicita el número de la tarjeta de crédito con la única finalidad de verificar su edad, y posteriormente se le realizan cargos de difícil cancelación.
5. Marketing Multinivel o Redes Piramidales.
Se promete hacer mucho dinero comercializando productos o servicios, ya sea uno mismo o los vendedores que nosotros reclutamos, pero realmente nuestros clientes nunca son los consumidores finales sino otros distribuidores, con lo que la cadena se rompe y sólo ganan los primeros que entraron en ella.
6. Oportunidades de Negocio y Timos del tipo “Trabaje desde su propia casa”.
Se ofrece la oportunidad de trabajar desde el hogar y ser su propio jefe enseñando unos planes de ingresos muy elevados. Claro que para empezar es necesario invertir en la compra de alguna maquinaria o productos que jamás tienen salida.
7. Planes de Inversión para hacerse rico rápidamente.
Promesas de rentabilidades muy altas y predicciones financieras con seguridad absoluta sobre extraños mercados suelen encubrir operaciones fraudulentas.
8. Fraudes en viajes o paquetes vacacionales.
Consiste en vender viajes y alojamientos de una calidad superior al servicio que realmente le prestarán en su destino, y también pueden cargarle importes por conceptos que no se habían contratado.
9. Fraudes telefónicos.
Un sistema bastante extendido en los sitios de sexo consiste en pedirle que se baje un programa y lo instale en su ordenador para que le permite entrar gratuitamente en la web. Pero lo que sucede es que, sin que usted lo sepa, el programa marca un número internacional de pago (tipo 906 en España) a través del cual se accede a la web, por lo que mientras usted se divierte viendo fotos y vídeos su factura telefónica se incrementa a velocidad de vértigo.
10. Fraudes en recomendaciones sanitarias.
Recetas milagrosas para curar cualquier enfermedad se encuentran frecuentemente en la Red, la mayoría de ellas sin ningún respaldo médico o control de autoridades sanitarias, por lo que aparte de ser una estafa, ya que no producen los resultados prometidos, pueden incluso suponer un riesgo adicional para la salud del enfermo.
Como puede verse, no hay mucha diferencia entre lo que hacen los estafadores en Internet y lo que se ha estado haciendo en la vida real durante muchos años. La única diferencia es que en la Red las cosas pueden hacerse sin dar la cara, por lo que el riesgo es menor y desaparecer mucho más sencillo.
La receta para no caer en las manos de estos siniestros personajes: comprar exclusivamente en sitios web de confianza, y huir como de la peste de aquellos que ni siquiera dan su dirección real o su número de teléfono.

domingo, 1 de diciembre de 2013

Ejercicios- Seguridad de internet.



1. Abre el Internet Explorer, e investiga cómo se eliminan el Historial, las Cookies y los Archivos Temporales. Escribe detalladamente la secuencia de pasos a seguir para conseguirlo.

Primero internet explorer, herramientas, opciones de internet, después a eliminar historial y seleccionas las Cookies y los Archivos Temporales.

 2. Realiza las mismas operaciones del ejercicio anterior con el navegador Mozilla Firefox. Escribe, de nuevo, la secuencia de pasos a seguir. 

Herramientas-limpiar datos privados.


3. ¿Cuál es término correcto para referirse genéricamente a todos los programas que pueden infectar ordenador?
Malware.

4. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores”

Falso porque también pueden afectar a otras cosas.
  1. 5.  Investiga  en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos):

  2. a.   Adware: Es cualquier programa que automáticamente se ejecuta.
  3. b.  Bloqueador: Bloquea todas las ventanas emergentes.
  4. c.   Bulo (Hoax):Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas
  5. que algo es real.
  6. d.  Capturador de pulsaciones (Keylogger): Se encarga de registrar las teclas que pulsas.
    e.   Espía (Spyware):Tiene la finalidad de robar nuestros datos y controlar el ordenador desde dentro.
    f. Ladrón de contraseñas (PWStealer):Coge las contraseñas que tengamos guardadas en la web.
    g.  Puerta trasera (Backdoor):Permiten el acceso de forma remota a un sistema operativo pagina web o aplicación.
    h.  Rootkit: Toma el control de administrador en el sistema y se instala en el sistema operativo y puede hacer lo que quiera.
    i. Secuestrador del navegador (browser hijacker):Modifican lo que tu haces en la web. Abriendo páginas que tu no quieres.


    6.  Diferencia entre Virus, Gusano y Troyano.

    los virus solo pueden existir dentro de un archivo y para que se ponga activo hay que ejecutar el archivo, el gusano infecta otros ficheros y los troyanos pueden llegar de diferentes formas.
  7. -Un virus se ejecuta cuando se ejecuta un fichero y necesitan unas condiciones concretas dentro de tu ordenador.
  8. -El gusano son programas cuya característica es realizar un gran numero de copias para que sea mas fácil su difamación.
    -El troyano parece de rutina, descargando de un programa malicioso o de una pagina web maliciosa.


  9. 7.  Investiga  en Internet el caso de la mayor red zombie –desmantelada hace unos meses- en el que se vió implicado un murciano. ¿Cómo funcionaba dicha red zombie? ¿Con qué finalidad  la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado?

  10. Tres españoles controlaban la mayor red de ordenadores zombi. Los ordenadores zombi son utilizados normalmente para realizar transacciones contra una red gubernamental.

    8.  Resume en una frase  corta las vías de entrada típicas de los software maliciosos a los ordenadores.

  11. Por dispositivos extraibles, la web (correos electrónicos, aplicaciones, descargas , etc....)

miércoles, 27 de noviembre de 2013

protección de nuestro ordenador.



3. Una vez comprado un antivirus, ¿se puede seguir utilizando durante tiempo ilimitado? ¿Por qué? sí se puede mediante actualizaciones.


4. Visita las siguientes webs e indica en un párrafo en qué consiste cada una de ellas:
http://www.osi.es/: La "Oficina de Seguridad del Internauta" (OSI) es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y 
resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.

http://cert.inteco.es/: El desarrollo y generalización de las tecnologías de la información y la comunicación (TIC) también implica la necesidad de solucionar problemas deseguridad, ataques y posibles vulnerabilidades que surgen consigo.







5. Busca en la Wikipedia información sobre el programa Spybot-Search & Destroy. ¿Para qué sirve? ¿Quién lo creó? ¿Cuánto cuesta? 

Es un programa que elimina malware, spyware y adware. Trabaja desde MicrosoftWindows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso.

6. Si en una página web encuentras disponible un Antispyware gratuito que dice detectar amenazas graves presentes en tu PC ¿Crees que sería conveniente descargarlo e instalarlo? Justifica tu respuesta

Sí, porque te avisa si tienes virus en el ordenador y puedes borrarlos.


7. Dí si la siguiente frase es Verdadera o Falsa, y justifica tu respuesta:“Internet es la principal fuente de amenazas para la seguridad de un ordenador y, sin embargo disponer de conexión a Internet puede llegar a ser la mejor manera para protegernos”. 

Es verdadera, porque pueden meterse virus en tu ordenador pero gracias a internet puedes combatirlos.


8. Investiga cómo se configura el Firewall que viene incluido en el Sistema Operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall.


Para acceder al firewall de Windows 7, podremos hacerlo desde: 

[IMG] Inicio> Panel de Control > Sistema de Seguridad > Firewall de Windows 

Una vez dentro, veremos las opciones básicas para activar el firewall de Windows 7 o desactivarlo. El sistema nos permite modificar las opciones por defecto para cada tipo de conexión por separado, pudiendo bloquear todas las conexiones entrantes, desactivar el firewall de Windows 7, que nos notifique cuando bloquee una conexión, etc. 

martes, 26 de noviembre de 2013

EJERCICIOS AMPLIACIÓN BLOG



  1. ¿Qué es un certificado digital? Diferéncialo  de la firma digital.
    La firma digital se aplica en aquellas áreas donde es importante poder verificar la autenticidad y la integridad de ciertos datos, por ejemplo documentos electrónicos o software, ya que proporciona una herramienta para detectar la falsificación y la manipulación del contenido.
    Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.Una firma digital es un mecanismo criptográfico que permite al receptor de un mensaje firmado digitalmente determinar la entidad originadora de dicho mensaje (autenticación de origen y no repudio), y confirmar que el mensaje no ha sido alterado desde que fue firmado por el originador (integridad)
  2. ¿Cómo se obtiene un certificado electrónico?

    Un certificado digital o certificado electrónico es un documento firmado electrónicamente por un prestador de servicios de certificación que vincula unos datos de verificación de firma a un firmante y confirma su identidad.1
    Es un documento que permite al firmante identificarse en Internet. Es necesario para realizar trámites, tanto con las administraciones públicas como con numerosas entidades privadas.

  3. ¿Qué es  el protocolo HTTPS?
    Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglas HTTPS, es un protocolo de aplicaciónbasado en el protocolo HTTP, destinado a la transferencia segura de datos de Hipertexto, es decir, es la versión segura de HTTP.
    Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.


  4. Busca en la página del ministerio de industria  el lugar donde  están todos los antivirus que podremos utilizar gratuitamente.

AWIL SOFTWARE: Abre el antivirus pulsando el icono de acceso directo de Avast o abriendo el fichero con nombre "ashAvast.exe". En la ventana del antivirus que se abrirá, pulsa el enlace que hay a la derecha de "Actualizaciones automáticas". En la nueva ventana que aparecerá, asegúrate de que está activada la opción de "actualizar (Básico)" dentro de la sección "Base de datos de virus".


AVG:Comprueba que tiene activadas las actualizaciones automáticas de la siguiente forma: Abre el antivirus, pulsa en el botón de "Scheduler", seleccione el objeto con nombre: "Update plan in Basic mode" y pulsa en el botón de "Edit Schedule"; en la nueva ventana que veras asegúrate de que está activada la opción de "Periodically check for Internet Updates"; desde esa misma ventana puedes configurar la hora a la que deseas que el antivirus busque nuevas actualizaciones.





AVIRA: Ve al ’Centro de Control’ de AVIRA, pulsa en el enlace de ’Configuration’ ("Configuración"), activa la opción de ’Scheduler Expert Mode’ ("Modo Experto"), selecciona la pestaña de "General" y ahí dentro de ’Scheduler Update’ ("Actualizar") indica el modo de acceso a Internet.




BITDEFENDER: Dentro de la ventana del antivirus, activa la pestaña de ’Update’ ("Actualizar") y ahí dentro selecciona la pestaña de ’Settings’ ("Propiedades"); asegúrate de que está marcada la casilla con nombre ’Automatic Update’ ("Actualizaciones Automáticas"), en caso contrario márcala y pulsa en el botón de ’Apply’ ("Aplicar").


¿Qué podemos hacer con el DNI electrónico? ¿Lo puedo utilizar ya? (Busco información el pagina de ministerio)

Uno de los usos del DNIe mediante los lectores de DNIe es firmar iniciativas legislativas populares a través de internet, de páginas como mifirma.com
Realiza transacciones seguras.


¿Por qué debo  poner antivirus en mi smartphone?

Para que no se metan virus en nuestro smartphone al igual que en el ordenador.


lunes, 25 de noviembre de 2013

LICENCIAS DE PUBLICACIÓN.

COPYRIGHT: El derecho de autor es un conjunto de normas jurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literariaartísticamusicalcientífica o didáctica, esté publicada o inédita.

COPYLEFT: El copyleft se practica al ejercer el derecho de autor que consiste en permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. 

CREATIVE COMMONS
Están diseñadas para todo tipo de contenidos: textos, imágenes, audios, infografías, videos, etc; tanto dentro como fuera de Internet. Las licencias CC tienen la característica de que amplían las posibilidades que tiene el autor para permitir ciertos usos y restringir otros. Esto hace que, por ejemplo, un fotógrafo pueda publicar su obra para que sea usada sin ánimo de lucro, sin que eso signifique que no tenga derecho a cobrar por ella cuando es utilizada con propósitos comerciales.

Los autores pueden poner una o varias de las siguientes condiciones:
•    Atribución: que su obra solo pueda ser reutilizada si se le reconoce como autor de ella en la nueva publicación.

•    No comercial: que su obra solo pueda ser reutilizada si se hace sin ánimo de lucro y con propósitos no comerciales.

•    Sin derivar: que su obra no pueda ser utilizada como base para la creación de una obra nueva.

•    Compartir igual: que su obra solo pueda ser reproducida o utilizada como base para la creación de una obra nueva si se hace en una publicación que también tenga una licencia CC.


PUEDE HABER DIVERSAS COMBINACIONES COMO ESTA:


*¿Qué es el símbolo "TM"?
TM: Marca registrada.



miércoles, 20 de noviembre de 2013

LA PROPIEDAD INTELECTUAL:


Con la aparición de la imprenta se produjo una explotación masiva de los textos publicados, pero no se precisaba de la asistencia del autor, por ello se produjo la aparición de los derechos del autor.
La ley de la propiedad intelecual define "autor" como la persona que crea una obra literaria, artística o científica que cumpla los requisitos de originalidad y creatividad.

*Los derechos de autor pueden ser de dos tipos:

-DERECHOS MORALES: El autor tiene derecho a divulgar su obra, con su nombre, seudónimo o anónimamente; al reconocimiento como autor de la obra, y a retirarla del mercado por cambio en sus convicciones morales o intelectuales.

-DERECHOS DE EXPLOTACIÓN: Pertenecen en exclusiva al autor de la obra y, en especial, los derechos de reproducción, distribución, comunicación pública y transformación, que no podrán ser realizados por terceras personas sin su autorización.

¿Qué es una infracción del derecho de autor?
La infracción ocurre cuando una obra protegida por el derecho de autor es utilizada (reproducida, traducida, adaptada, exhibida o interpretada en público, distribuida, emitida, o comunicada al público) sin el permiso de los titulares de los derechos y dicho uso no está cubierto por ninguno de los límites al derecho de autor.

- El plagio es el acto de copiar una obra, entera o parcialmente, pretendiendo ser su autor original.

-El término piratería normalmente se refiere a la venta ilegal e intencionada de obras protegidas por el derecho de autor.
La música es el tipo de creación que más frecuentemente se piratea, aunque otras obras, como las películas, los videojuegos y programas informáticos.

¿Cómo se pueden proteger las obras en Internet?

Como autor, puedes desear que tus obras estén a disposición de otras personas, colocándolas en Internet, mientras retienes todos los derechos que te corresponden por derecho de autor. Lo primero que deberías hacer es colocar una advertencia de derecho de autor con el símbolo ©, junto a tu nombre y el/los año(s) en tu sitio Web. También puedes desear incluir una sección con las condiciones de uso, en la que especifiques exactamente lo que permites y no permites que los demás hagan con tu obra. Por ejemplo, podrías permitir que los visitantes impriman una copia de tus poemas o dibujos para su uso personal, pero prohibir que las vendan sin tu permiso.

TEMA NUEVO: LA SEGURIDAD DE                                                                             INTERNET.


                                    



miércoles, 13 de noviembre de 2013

Posibles ataques a una red wifi

Access Point Spoofing.

Access Point Spoofing o "Asociación Maliciosa": en este caso el atacante se hace pasar por un access point y el cliente piensa estar conectándose a una red WLAN verdadera. Ataque común en redes ad-hoc.

ARP Poisoning.

ARP Poisoning o "Envenenamiento ARP", ataque al protocolo ARP (Address Resolution Protocol) como el caso de ataque denominado "Man in the Midle" o "hombre en medio". Una computadora invasora X envía un paquete de ARP reply para Y diciendo que la dirección IP de la computadora Z apunta hacia la dirección MAC de la computadora X, y de la misma forma envía un paquete de ARP reply para la computadora Z diciendo que la dirección IP de la computadora Y apunta hacia la dirección MAC de X. Como el protocolo ARP no guarda los estados, las computadoras Y y Z asumen que enviaron un paquete de ARP request solicitando esta información, y asumen los paquetes como verdaderos. A partir de este punto, todos los paquetes enviados y recibidos entre las computadoras Y y Z pasan por X (hombre en medio).

MAC spoofing.

MAC Spoofing o "enmascarar el MAC", ocurre cuando alguien roba una dirección MAC de una red haciéndose pasar por un cliente autorizado. En general, las placas de redes permiten el cambio de lo numero MAC por otro, lo que posibilita este tipo de ataque.

Denial of service.

Denial of Service o "Negativa de Servicio", también conocido por D.O.S. Consiste en negar algún tipo de recurso o servicio. Puede ser utilizado para "inundar" la red con pedidos de disociación, imposibilitando así el acceso de los usuarios, pues los componentes de la red se asocian y desasocian una y otra vez. Al rechazar algún servicio, también puede dar origen a interferencias por equipamientos de Bluetooth, hornos de microondas y teléfonos inalámbricos, debido a que estos equipamientos trabajan en la misma franja de frecuencia que las redes inalámbricas.

WLAN escáners

WLAN Escáners o "Ataque de Vigilancia", consiste en recorrer un lugar que se desea invadir para descubrir redes WLAN activas en dicho lugar, así como equipamientos físicos, para un posterior ataque o robo.

Wardriving y warchalking.
Se llama de "Wardriving" a la actividad de encontrar puntos de acceso a redes inalámbricas, mientras uno se desplaza por la ciudad en un automóvil y haciendo uso de una notebook con una placa de red wireless para detectar señales. Después de localizar un punto de acceso a una determinada red inalámbrica, algunos individuos marcan el área con un símbolo hecho con tiza en la veredera o la pared, e informan a otros invasores -actividad que se denomina "warchalking".
 

martes, 12 de noviembre de 2013

BLUTOOTH


Los dispositivos más comunes que utilizan bluetooth son los móviles, la PDA, las cámaras de foto y de vídeo, ordenadores, impresoras, micros...




lunes, 11 de noviembre de 2013

Como funciona una red wifi

COMPONENTES DE UNA RED WIFI 

El WI-FI es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.

Las redes inalámbricas wifi utilizan ondas de radio


Punto de acceso: el centro independiente de WiFi a la que le permite a cualquier computadora con un adaptador de red Wi-Fi para comunicarse con otra computadora y conectarse a Internet. Este dispositivo es por lo general se utiliza en una empresa o entorno corporativo con muchos usuarios.

Ad hoc, punto a punto o computadora a computadora red: una configuración de comunicaciones donde cada computadora tiene las mismas capacidades y cualquier computadora puede iniciar una sesión de comunicación.

Enrutador Wi-Fi de banda ancha: el centro independiente de WiFi a la que le permite a cualquier computadora que tiene un adaptador de red Wi-Fi para comunicarse con otra computadora y conectarse a Internet. Este dispositivo es por lo general se utiliza en una red doméstica o de pequeña oficina entorno con un número relativamente pequeño de usuarios. 

Computadora: La computadora Cliente recupere su conexión a Internet 
compartida ya sea en la computadora host conexión o la conexión del AP o enrutador.

Red de infraestructura: red WiFi centrada alrededor de un punto de acceso (AP) o enrutador de banda ancha de WiFi). En este entorno, el AP no sólo ofrece una comunicación con la red cableada, pero también como mediador tráfico de red wi-fi en el entorno inmediato.

Proveedor de servicios de Internet (ISP): los suscriptores acceder a la Internet desde sus hogares, las pequeñas empresas o las redes corporativas pagando a los ISP para el servicio.

El punto de acceso (ligero LWAP): a escala punto de acceso que autenticación de usuarios y las solicitudes chimeneas para una asociación Wi-Fi central conmutador.

Módem: DSL, Serial ATA, u otros tipos de hardware conectado tanto a la línea AP/enrutador y externa que lleve a un ISP.

Adaptador de red wi-fi: un dispositivo (integrado en el cliente o una tarjeta externa de PCMCIA) de hardware en las estaciones de trabajo cliente que se compone de un aparato de radio y antena(s) que se usa para transmitir y recibir tramas de WiFi). Las antenas también puede estar integrada en el dispositivo de cliente.

Wi-Fi conmutador: punto de control para un grupo de puntos de acceso (livianos LWAP) o AP autónoma.

Funcionamiento:


      • El adaptador inalámbrico del ordenador traduce los datos en una señal de radio (modulación), pasan a la tarjeta de red y los transmite.
  • El router inalámbrico recibe la señal, la decodifica y envía la información a Internet a través de un enlace físico.
  • Protocolos de comunicación: 802.11i. Según van mejorando se cambia la última letra. Los más normales: 802.11b, 802.11g y 802.11n, este íltimo es el más moderno y actual.