exposición 2012

33
21. MODELO OSI 22. MODELO TCP/IP 23. PROTOCOLOS 24. BINARIOS 25. DIRECCION IP 26. DIRECCIONAMIENTO Y SUBNETTING 27 NAVEGADORES 28. RAIDS 29. SEGURIDAD INFORMATICA 30. SEGURIDAD FISICA 31 SEGURIDAD DE INTERNET 32. VIRUS Y ANTIVIRUS 33. CRIPTOGRAFIA 34 REDES HFC 35. SIMBOLOGIA 36. CONECTORES 37. TELEVISION (TIPOS DE TELEVISION Y TELEVISORES). 38. DECOS 39 ANTENAS 40. TELEFONÍA 41.EXPECTRO

Upload: piritito13

Post on 06-Aug-2015

156 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Exposición 2012

21. MODELO OSI

22. MODELO TCP/IP

23. PROTOCOLOS

24. BINARIOS

25. DIRECCION IP

26. DIRECCIONAMIENTO Y SUBNETTING

27 NAVEGADORES

28. RAIDS

29. SEGURIDAD INFORMATICA

30. SEGURIDAD FISICA

31 SEGURIDAD DE INTERNET

32. VIRUS Y ANTIVIRUS

33. CRIPTOGRAFIA

34 REDES HFC

35. SIMBOLOGIA

36. CONECTORES

37. TELEVISION (TIPOS DE TELEVISION Y TELEVISORES).

38. DECOS

39 ANTENAS

40. TELEFONÍA

41.EXPECTRO

Page 2: Exposición 2012

Segundo trimestre

¿QUÉ ES UNA RED HFC

Combina fibra óptica y cable coaxial para crear una red de banda ancha. Esta tecnología permite el acceso a internet de banda ancha nos brinda el servicio de triple Play. Esta compuesta en cuatro partes principales.

-La cabecera:

Es el órgano central desde donde se gobierna toda la red .

-La red troncal

Es la encargada de repartir la señal compuesta generada por la cabecera a todas las zonas de distribución que abarca la red de cable.

-La red de distribución:

En el caso de la red HFC normalmente la red de distribución contiene un máximo de 2 ó 3 amplificadores de banda ancha y abarca grupos de unas 500 viviendas. (para servicios de datos y telefonía suelen utilizarse cables de pares trenzados para llegar directamente hasta el abonado.

-La acometida

Esta es la que llega a los hogares de los abonados y es sencillamente el último tramo antes de la base de conexión, en el caso de los edificios es la instalación interna.

MEDIOS DE TRANSMICION:

CABLE UTP

Los pares trenzados se pueden utilizar tanto para transmisión analógica Como digital, y su ancho de banda depende del calibre del alambre y de la distancia que recorre; kilómetros. bajo costo, los pares trenzados se utilizan ampliamente.

Page 3: Exposición 2012

CABLE COAXIAL

El cable coaxial consta de un alambre de cobre duro en su parte central, es decir, que

constituye el núcleo, el cual se encuentra rodeado por un material aislante. Este material

aislante está rodeado por un conductor cilíndrico que frecuentemente se presenta como una

malla de tejido trenzado.

un gran ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se

puede obtener depende de la longitud del . Los cables coaxiales se emplean ampliamente en

redes de área local y para transmisiones de sistema telefónico.

FIBRA ÓPTICA :

La fibra óptica es una delgada hebra de vidrio o silicio fundido que conduce la luz. Se

requieren dos filamentos para una comunicación bi-direccional: TX y RX.

Page 4: Exposición 2012

Está compuesta por el núcleo, consiste en una o más hebras o fibras hechas de cristal o

plástico. la fibra encargada de transmitir la señal luminosa y la señal eléctrica.

Dos clases de fibra óptica :

* Monomodo

* Multimodo

INTERNET

NAVEGADORES

un navegador  es una APLICACIÓN que opera a través de INTERNET , interpretando la información de archivos y sitios web para que podamos ser capaces de leerla..

10. Avant:

Page 5: Exposición 2012

Sus creadores lo presentan como un navegador ultra-rapido sin perdida o fuga de memoria, y opciones para navegación privada.

9. Deepnet Explorer:

Es según ellos el primer navegador que incorporo lector RSS, Lo presentan como un navegador de seguridad superior, al que además caracterizan como el que mayor facilidad de uso tiene. Es completamente gratuito, y fácil de descargar

8. Phase Out:

Se le describe como un navegador rápido, eficaz y muy atractivo a la hora de explorar Internet, además de que esta repleto de herramientas y aplicaciones.

7. Flock:

Page 6: Exposición 2012

se le conoce como el navegador social, al parecer antes estaba basado en Firefox, pero ahora han migrado a Chrome, Flock es un navegador que se preocupa mucho por las redes sociales y por comunicar de manera fácil al usuario.

6. Maxthon:

Page 7: Exposición 2012

Se conoce como el navegador chino, este navegador también se caracteriza por que deja se deja configurar a tu gusto iconos o carpetas, así como herramientas y menus

5. Opera:

Uno de los navegadores más conocidos, es sin duda Opera, atribuyen la velocidad del rayo, por su velocidad de navegación y su descarga rápida de paginas.

4. Apple Safari:

Page 8: Exposición 2012

Es el navegador de Apple, antes solo funcionaba para iOS, pero desde hace algunos años funciona para PC, Mac y Linux.

3. Internet Explorer:

Es el navegador por añadidura ya saben viene con el sistema Operativo Windows, que ahora se encuentra en su versión 8, que han mejorado y mucho versión a versión

2. Google Chrome

Page 9: Exposición 2012

Google está logrando que cada día más personas cambien a su navegador, que además de todo es rápido sencillo de manejar y se tiene la posibilidad de navegar en incognito.

1. Mozilla Firefox:

Es el navegador que invento lo de la personalización dentro del navegador. Firefox fácil de usar muy rápido y utilizado por muchos usarios.

Modelo OSI :compuesto por 7 capas nos permite el envió de paquetes y datos en forma segura.

Page 10: Exposición 2012

1. Capa física: Es la encargada de transmitir la información binaria por los medios de transmisión. 

2. Capa de enlace: Esta capa traslada los mensajes hacia y desde la capa física a la capa de red.

3. Capa de Red: Esta capa se ocupa de la transmisión de paquetes y de encaminar cada uno en la dirección adecuada

4. Capa de Transporte: Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos

5. Capa de Sesión: Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella.

6. Capa de Presentación: Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos.

7. Capa de Aplicación: Esta capa describe como hacen su trabajo los programas de aplicación (navegadores, clientes de correo, terminales remotos, transferencia de ficheros etc). 

MODELO TCP/IP.

MODELO TCP/IP

Es un sistema de protocolos de transmisión, permite a los usuarios establecer una conexión e intercambiar datos.

APLICACIÓN

TRANSPORTE

INTERNET

INTERFAZ DE RED

Page 11: Exposición 2012

TELEVISION (TIPOS DE TELEVISION Y TELEVISORES)

La televisión es un sistema para la transmisión y recepción de imágenes, video y audio.

El Día Mundial de la Televisión se celebra el 21 de noviembre 

TIPOS DE TELEVISION

TELEVISION ANALOGA

 Fue analógica totalmente y su modo de llegar a los televidentes era mediante el aire con ondas de radio.

TELEVISION DIGITAL

 Se refiere al conjunto de tecnologías de transmisión y recepción de imagen y sonido, a través de señales digitales.

TELEVISION POR CABLE

la televisión por cable surge por la necesidad de desaparecer diferentes tipos de equipos receptores reproductores y sobre todo antenas.

TELEVISION POR SATELITE

 se refiere al conjunto de tecnologías de transmisión y recepción de imagen y sonido, a través de señales digitales.

TELEVISION IP es la difusión de programas de televisión mediante redes de banda ancha,

utilizando los protocolos IP de transmisión al uso en internet

Page 12: Exposición 2012

TELEISION IP 3D

se refiere a un televisor que permite visualizar imágenes en 3 dimensiones, utilizando diversas técnicas para lograr la ilusión de profundidad (tres dimensiones o 3D). gafas

TIPOS DE TELEVISORES

Televisores blanco y negro: la pantalla sólo muestra imágenes en blanco y negro.

Televisores CRT

son los televisores de toda la vida. Este fue la segunda tecnologia usada para la fabricacion de televisores, reemplazando al televisor electromecánico.

Televisores Plasma

pantallas planas de gran tamaño ( a partir de las 40 pulgadas de diagonal ), aunque en los ultimos años los televisores lcd y los monitores led le estan arrebatando pulgada a pulgada su feudo [+]

Televisores LCD

es la misma que se utiliza para realizar las pantallas de los relojes digitales, calculadoras, telefonos moviles digitales.

Televisores LED

Televisores 3D

Page 13: Exposición 2012

DECODIFICADORES

PVR- HD: Para disfrutar la televisión de alta definición.

DECODIFICADOR C700DNX

DECODIFICADOR CDX 3400

DECODIFICADOR DCX700 (HD)

Page 14: Exposición 2012

DECODIFICADOR DCX 3200(H)

DECODIFICAFDOR DCT700

TELEFONIA

TELEFONIA ANALOGA

 primera generación era analógica la voz se transmitía tal y como era captada por el micrófono del aparato, con lo que las comunicaciones eran muy poco seguras; es decir, fáciles de interceptar.

Page 15: Exposición 2012

Telefonía digital.

segunda generación (GSM La telefonía digital supone un gran avance a la hora de transmitir la voz. permite mayor calidad y fiabilidad y permite generar una serie de servicios añadidos

TELEFONIA IP

La tercera generación de móviles (3G) utiliza tecnología IP para transmitir datos. Ofrese una garan cantida de servicios.Identificador de llamadas bajo costo y de teléfono a telfono ip es totalmente gratis.

Cisco IP Phone 7911

Page 16: Exposición 2012

TELEFONO VIRTUAL:

Teléfono virtual para llamar y recibir llamadas desde donde quieras, solo necesita de internet.

SEGURIDAD INFORMATICA.

¿ Qué es la seguridad informática?

Page 17: Exposición 2012

La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.

¿Para que sirve la seguridad informática?

La seguridad informática es un requerimiento muy importante para el manejo de información importante, confidencial de empresas, y personales la seguridad como la es importante en una sociedad es importante en los sistemas hay q tener un orden una identificación de información valiosa y que se puede mostrar al resto del mundo y que no.

¿Qué pasos hay que tomar para una buena seguridad?

La información contenidaSe ha convertido en uno de los elementos más importantes dentro de una organización. La seguridad informática debe ser administrada según los criterios establecidos por los administradores y supervisores, evitando que usuarios externos y no autorizados puedan acceder a ella sin autorización. De lo contrario la organización corre el riesgo de que la información sea utilizada maliciosamente para obtener ventajas de ella o que sea manipulada, ocasionando lecturas erradas o incompletas de la misma. Otra función de la seguridad informática en esta área es la de asegurar el acceso a la información en el momento oportuno, incluyendo respaldos de la misma en caso de que esta sufra daños o pérdida producto de accidentes, atentados o desastres.

La infraestructura computacionalUna parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y prever en caso de falla planes de robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.

Los usuariosSon las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.

Page 18: Exposición 2012

¿Qué amenazas hay en la informática?

Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protección posible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones).Estos fenómenos pueden ser causados por:El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía o Spyware.Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.).Un siniestro (robo, incendio, inundación): una mala manipulación o una mal intención derivan a la pérdida del material o de los archivos.El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.

Basado en esto podemos decir que existen 2 tipos de amenazas:Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como son:-Los usuarios conocen la red y saben cómo es su funcionamiento.-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.Esta situación se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayoría de las compañías a nivel mundial, y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas.El resultado es la violación de los sistemas, provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

SEGURIDAD FÍSICA

Page 19: Exposición 2012

 El objetivo de las soluciones de Seguridad Física es resguardar la seguridad patrimonial de las personas, comunidades y organizaciones con tecnologías innovadoras de Video Vigilancia y Control de Acceso, aprovechando la infraestructura existente de redes TCP/IP y de TI de nuestros clientes.

 

Para ello hemos desarrollado alianzas estratégicas con compañías como DVTEL, a quien representamos de forma exclusiva en México; así como empresas líderes en sus mercados como son  Pelco, Axis, HID y Optex, entre otros; permitiendo que GBS provea de soluciones integrales con las tecnologías más inteligentes y relevantes del mercado.

 

Dentro las propuestas de valor más importantes para nuestros socios comerciales y clientes está la de tomar ventaja de la apertura y flexibilidad de nuestra plataforma de software, la cual garantiza y protege las inversiones realizadas en infraestructura, permitiendo integrar prácticamente cualquier cámara, lectora, equipo de cómputo y de telecomunicaciones que ya exista.

Otro aspecto sin duda relevante de la tecnología es el hecho de poder crear 1 solo sistema de video vigilancia, control de acceso y seguridad perimetral dentro de la misma consola de administración; además sin importar la dispersión geográfica en donde se encuentren instalados físicamente los dispositivos ni el número de ellos, gracias a la utilización de estándares de redes, sistemas operativos y equipos de cómputo.

 

Finalmente y no por ello menos importante es el hecho de que nuestra plataforma le brinda a nuestros clientes la libertad de seleccionar al fabricante de cámaras de CCTV, lectoras de control de acceso, de equipo de cómputo y redes que mejor resuelva sus necesidades desde el punto de vista tecnológico y financiero.

¿ QUÉ ES UN VIRUS?

Los virus, son una de las armas más letales, que existen hoy en día contra las computadoras. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo, es que se han ido formando o creando, diversos tipos de software, los cuales intentan proteger a la computadora, de los ataques de los virus; esto lo veremos en detalle en otro artículo.

Tipos de virus

Page 20: Exposición 2012

Virus residentes

La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directa

Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobre escritura

Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot(bot_kill) o de arranque

Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.

Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.

Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorio

Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

Virus cifrados

Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficos

Page 21: Exposición 2012

Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartes

Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del Fichero

Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa i nfectado, el virus se activa, produciendo diferentes efectos.

Virus de FAT

La Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador

¿Qué es un antivirus?

El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. Entre los principales daños que pueden causar estos programas están: la pérdida de rendimiento del microprocesador, borrado de archivos, alteración de datos, información confidencial expuesta a personas no autorizadas y la desinstalación del sistema operativo. 

Lista de Antivirus con sus ventajas y desventajas.

AVGVentajas de AVG Free:- En primer lugar es gratuito (lo puedes descargar desde aquí).- Fácil de instalar/desinstalar y de usar.- Protección en tiempo real de archivos, correos y mensajes instantáneos.- Actualizaciones regulares tanto de las firmas de virus como del programa.- Bajo consumo de recursos.- Protección resistente, con certificaciones de VB100%, ICSA y West Coast Labs Checkmark.- Soporta casi todos los sistemas operativos.Desventajas de AVG Free:- Menor protección ya que no detecta programas potencialmente no deseados.- No tiene soporte las 24 hs del día ni los 7 días de la semana.- Si bien tiene actualizaciones regulares, la versión paga tiene más prioridad en la descarga de firmas para los virus más recientes.- Varios idiomas (la versión free está disponible solo en ingles)

Page 22: Exposición 2012

- Menos opciones de configuración tanto para actualizaciones, análisis y protección en tiempo real.- No soporta SO de servidores como Windows Server 2003, tampoco soporta la edición Windows XP Pro x64.- No se pueden analizar unidades en red.

AVASTAlgunas ventajas de Avast:* Tiene una versión gratuita muy completa.* Puede competir perfectamente con los grandes antivirus que se pagan y muchas veces sale ganando.* Probablemente el antivirus gratuito más completo.* Protección Web, de correo electrónico, protección P2P, firewall, etc.* Se actualiza muy frecuentemente.* Es bastante liviano y, en general, ocupa pocos recursos.Algunas desventajas de Avast:* La desventaja principal debería estar en la comparación de la efectividad de protección de este antivirus con respecto a otros. Esto varía constantemente, dado que los antivirus van actualizándose. Así que te recomiendo leer: Los mejores antivirus* La interfaz es difícil de entender para los usuarios poco experimentados.

NORTONVentajas- Bajo consumo de recursos (comparado con otros antivirus similares)- Buen desempeño en conjunto con herramientas de Norton System Works (tales como WinDoctor, DiskDoctor, SpeedDisk, GoBack, Ghost, etc.)- Buen reconocimiento automático de aplicaciones que no debe bloquear o analizar.- Interfaz amigable y fácil de manejar.- Actualización gratis y de fácil acceso (incluso con servicio caducado se puede actualizar a fuerza bruta fácilmente) Desventajas- Pobre desempeño frente a Spyware y otras amenazas a pesar que dice actuar contra ellos (reconoce muy pocos y elimina menos) Se limita a los virus.- Regular bloqueo de Scripts entrantes (frente a otros antivirus)- Poca o casi nula compatibilidad con el Firewall de Windows XP, pero se conllevan.

KASPERSKYVentajas1º Gran detección de virus polimórficos o desconocidos 2º Gran Protección Garantizada 3º gran facilidad de uso4º Buena Apariencia5º protección en tiempo real contra los virus6º fácil de actualizar la base de virus para una mejor protección 

Page 23: Exposición 2012

7º elimina todo fácilmente 8º Es Fácil de instalarDesventajas1º utiliza muchos recursos y pone lento el pc2º Es lento a la hora de escanear3º Es apto para computadores que tengan como mínimo en 512 de Memoria Ram4º Las opciones de conexión, búsqueda y protección son muy reducidas y limitadas, obligando a tener que soportar muchos ejecuciones secundarias no deseadas del programa.5º No es software libre

NOD32Ventajas1º El análisis es muy rápido2º Consume muy pocos recursos3º Rápido, eficaz, configurable4º Es muy ligero5º Buena Heurística6º Fácil uso6º Fácil InstalaciónDesventajas1º Analiza pocos archivos ( zip , ace , rar )2º No es software libre3º Quizás le falten otras opciones4º algunos problemas para detectar con los comprimidos5º detecta menos que Kaspersky6º algunos archivos no los desinfecta.

MCAFFE Ventajas- Buen nivel de protección (comparado con otros antivirus)- Ícono en la barra de tareas con servicios y configuración accesibles y de rápido manejo.- Buen desempeño en conjunto con las herramientas que ofrece (Internet Security, Personal Firewall, AntiSpyware, etc.) Desventajas- Alto consumo de recursos- El Personal Firewall presenta incompatibilidad con LAN y servidores proxy (aquí es cuando se pasa de protección)- No reconoce a muy alto nivel las aplicaciones que debe o no bloquear, y no presenta un modo de guardar nuestras preferencias con respecto a ellas.

TREND

Ventajas: se actualiza a diario casiDesventajas: como todo antivirus jamás estará al día

Page 24: Exposición 2012

Desventajas: Parece que no consume muchos recursos de sistemaDesventajas: ralentiza en exceso el funcionamiento del equipo, no cubre todos los virusVentajas: Seguridad, actualizaciones cada 3 horasDesventajas: Firewall algo débilVentajas: SUMAMENTE CONFIABLE Y DE BAJO CONSUMO DE RECURSOSDesventajas: su descarga gratuita esta en versión inglesVentajas: Fácil instalación, detecta muchos virusDesventajas: No detecta los ficheros zip y rar

PANDAVentajasFácil de usarEn diferentes idiomasBuen soporte técnicoDesventajasConsume demasiados recursos del sistemaInseguroInestable

AVIRAVentajasElevadísima tasa de detecciónMotor de escaneo muy rápidoModo de juego para silenciar notificacionesAbundantes opciones de configuraciónRequisitos bajos, ideal para netbooksDesventajasDetecta muchos falsos positivosModulo e backup muy básicoInterfaz poco atractiva

AVXVentajasEl 2º mejor de detección de software maliciososPerfecto en bloqueo de cambios negativos del sistemaDesventajasDetecta muchos falsos positivosModulo de backup muy básico

Interfaz poco atractiva

CRIPTOGRAFIA

¿ Qué es la criptografía?

La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos

Page 25: Exposición 2012

confidenciales que circulan en redes locales o en internet.Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto. 

¿ Para que me sirve la criptografía?

La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto se ocupa de proporcionar:Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDC, protocolos de compromiso de bit, o protocolos de notarización electrónica.No repudio. Es decir proporciona protección frente a que alguna de las entidades implicadas en la comunicación, pueda negar haber participado en toda o parte de la comunicación. Para conseguirlo puede usar por ejemplo firma digital.Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicante. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.Soluciones a problemas de la falta de simultaneidad en la tele firma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.Un sistema criptográfico es seguro respecto a una tareas si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica.

Tipos de criptografía

Simétricas: Es la utilización de determinados algoritmos para descifrar e encriptar (ocultar) documentos. Son grupos de algoritmos distintos que se relacionan unos con otros para mantener la conexión confidencial de la información. 

Asimétrica: Es una fórmula matemática que utiliza dos llaves, una pública y la otra privada. La llave pública es aquella a la que cualquier persona puede tener acceso, mientras que la llave privada es aquella que sólo la persona que la recibe es capaz de descifrar.

Criptografía con umbral: Agrupa aquellas funcionalidades criptográficas que se apoyan en el uso de un umbral de participantes a partir del cual se puede realizar la acción.

Criptografía basada en identidad: Es un tipo de Criptografía asimétrica que se basa en el uso de identidades.

Page 26: Exposición 2012

Criptografía basada en certificados: a criptografía basada en certificados o CBC (acrónimo de Certificate-Based Criptography) está basado en la criptografía basada en identidad pero eliminado algunas de sus deficiencias apoyándose en PKI.Criptografía sin certificados: La criptografía sin certificados o CLC (acrónimo de Certificateless Cryptography) fue introducida para resolver el problema principal de la criptografía basada en certificados: La PKG puede cifrar y de descifrar. Sin embargo resolver este problema no tiene que implicar la sobrecarga que la gestión de los certificados produce en la criptografía tradicional de clave pública con PKI. En CLC, una parcialmente confiable autoridad llamada KGC (acrónimo de Key Generation Center) genera una clave privada para cada usuario a partir de su cadena de identidad y su clave privada maestra usando criptografía basada en identidad.

Criptografía de clave aislada: La criptografía de clave aislada (en inglés Key-Insulated cryptography) El objetivo de estos sistemas es minimizar el daño causado tras un ataque que comprometa la clave privada de un sistema criptográfico. Para ello siguen un esquema similar al siguiente:

Se divide el tiempo en N periodos La(s) clave(s) secretas se almacenan de forma posiblemente insegura (la seguridad

está expuesta), pero estas claves son actualizadas en cada período. Para actualizar las claves se realiza una interacción con un dispositivo físicamente

protegido (secure helper), el cual mantiene una clave secreta maestra que mantiene fija entre periodos.

Todos los cálculos son hechos en el sistema inseguro. La clave pública se mantiene fija para todos los periodos.

De esta forma, incluso aunque las clave están expuesta, la seguridad del sistema permanece garantizada si la clave actual no ha sido violada. Cuanto más frecuentemente se cambie la clave más expuesto queda el sistema 'seguro'.