jueves, 2 de octubre de 2014

Seguridad en las redes
 En el video podemos visualizar como las empresas de  comunicación establecían un cableado submarino utilizando  como material principal de este cableado fibra optica, la cual esta  hecha con microfibras de vidrio. Ésta se encuentra recubierta por  un polímero aislante al agua, éste es de gran resistencia, pues ha  de resistir la erosión del agua y los posibles ataques de animales  marinos como los tiburones, caballitos de mar...
 Estos cables comprenden grandes distancias para poder conectar  ciudades que distan de hasta 6000 km. Así, se puede llevar un  cable desde Europa hasta América sin problemas.

Además, los cables cuentan con un repetidor cada 50km, que evita que la señal se debilite, amplificándola y proporcionando una señal de calidad. Esto permite una interconexión global siendo así un artilugio muy útil como medida de seguridad en caso de que los satélites fallen.  

martes, 30 de septiembre de 2014

Resumen del video WARRIORS OF THE NET

Cuando queremos mandar un paquete, es necesario ponerle una dirección que va dirigida a Internet.
La dirección recibe una etiqueta proporcionada por el servidor Proxy, a partir de ese momento, es enviada desde nuestro device por cable a internet, llegando a lña red de área local o LAN, que es utilizada para conectar todos los devices locales.
La LAN no es un lugar 100% seguro, ya que pueden ocurrir accidentes, aquí el router local y  si es necesario redirecciona los paquetes a su red correspondiente.
Una vez traspasado el router, estos continúan su camino por la red hasta su destino. Tras ser interceptados por la interfaz de red, son enviados al siguiente nivel Proxy, que sirve para establecer y compartir entre varios usuarios una conexión y también mejora la seguridad. Este comprueba la dirección URL y si está permitida, la redirecciona a Internet. El proxy puede ser configurado para evitar el paso de algunas URLs. Acto seguido, el mensaje continua su ruta por el LAN llegando así hasta el Firewall de salida , el cual tiene la función de prevenir datos indeseados provenientes de Internet, evitando también que la información confidencial sea enviada.
Tras el transcurso de su ruta llega a Internet una telaraña de redes que se enlazan a través de satélites, líneas telefónicas o incluso por cables submarinos, para finalizar su trayecto hasta la dirección solicitada.
Es verificado por el Firewall de entrada, el cual intercepciona y comprueba que los paquetes cumplan el criterio de selcción. Casi a punto de terminar continuan por la interfaz llegando así al servidor web, recibiendo este los paquetes con la información, esta es reemitida.
Por último, el paquete se recicla para reiniciar de nuevo el ciclo.


HACKERS


A partir del video que hemos visualizado en clase, que trataba la diferencia entre los hackers y los hackers maliciosos, podemos diferenciar que los hackers son informaticos con grandes conocimientos del tema, que normalmente se dedican a buscar fallos de seguridad en programas o compañías, demostrando así la vulnerabilidad de la misma.
En cambio, los hackers maliciosos se dedican a buscar estos fallos de programción y aprovecharlos en su beneficio o estafar empresas e incluso gente. Por ejemplo, pone el ejemplo de asociaciones de hackers que se dedican a hackear a grandes empresas con obetivos políticos o econónimos.
En el video también hemos visto como el hacker que daba la conferencia y un amigo del mismo crean un servidor proxy con el fin de obtener datos de las personas que lo utilizan como tapadera para navegar de manera "invisible" en la red. Con esa prueba comprovaron como había personas que utilizaban el servidor proxy con fines como la estafa.
Mostraban un caso especifico de un hombre que se creaba distintos perfiles en internet en distintas redes sociales de encontrar pareja bajo la apariencia de una bella mujer, con el único fin de sustraer dinero de los incautos que querían concretar una cita con ella. Los que se lo creían enviaban dinero desde otros paises pero nunca llegaban a tener una cita con la supuesta mujer.
Así, el conferencista expone un claro ejemplo de a que se pueden dedicar las personas maliciosas que andan por la red, que no necesariamente tienen que ser hackers.

En conclusión, el hecho de que ciertas personas actúen de mala manera en internet no deben llevarnos a extrapolar que todos los hackers se comporten de forma inmoral.

Riesgos y amenazas de internet



En la red nos podemos encontrar distintas amenazas o riesgos, y si no estamos bien protegidos podemos ser víctimas de los mismos.
Muchas veces un simple antivirus no es la mejor opción ya que no nos garantiza una seguridad o protección 100% eficaz.
Las amenazas o los riesgos son un amplio grupo de programas, archivos, hackers que se encuentran en la red con el fin de sonsacarnos información o simplemente dañar nuestros devices.
Podemos clasificarlos en varios grupos como los siguientes:
-Virus: es un programa destructivo que modifica otros programas insertando copias de sí mismo, en un esfuerzo por ocultar su existencia y propagarse en la red.
-Gusanos (Worms): Los worms son programas autoreplicables y autoiniciables, diseminables por ellos mismos de máquina en máquina a través de arrastrarse por la red.
Aprovechan los "security holes" (huecos de seguridad) conocidos. Un worm no altera o daña otros programas, pero podría ser un vehículo para otros programas como los virus.
Un worm consiste de tres partes: busqueda de un nuevo host para infectarlo, copia de sí mismo al nuevo host y provocar que la nueva copia sea ejecutada.
-Puertas traseras (Back Doors): Son programas o partes de programas que permiten el acceso no autorizado a un sistema, las Back Door pueden presentar problemas cuando son descubierta por hakers sin escrúpulos los cuales aprovecha esta "debilidad" del programa para usarlo a su favor.
-Trampas (Trap Doors): aunque se parecen a las Back Doors, dado que son aspectos no documentados o modos de operación de programas que de otra forma son confiables. Sin embargo, mientras que las back doors son deliberadamente explotadas por usuarios conocedores, las trap door son disparadas por algún conjunto de condiciones de habilitación causando que estas realicen sus acciones destructivas.
-Bombas Lógicas (logic bombs): Las bombas lógicas son características ocultas construidas en un programa ejecutadas cuando se cumplen una serie de condiciones, como un conjunto de claves o cierta fecha alcanzada, modificando el programa y su comportamiento de manera drástica.
-Caballo de troya (Trojan Horse): Son una serie de programas que se encuentran "camuflados" dentro de otro programa, cuando lo descargamos e instalamos le estamos dando permiso a un troyano de causar un daño en nuestro pc o robarnos passwords o información importante para el usuario, son uno de los virus más comunes porque son literalmente fácil de implantar.

Aquí no acaba, podemos seguir extendiendonos y obtener una larga lista de amenazas que se encuentran en la red. Pero todo esto se puede soluciuonar con un buen uso de internet y los programas correctos como pueden ser los antivirus, los spy-where o los firewall podemos mantener a raya estas amenazas y navegar con una mayor seguridad por la red sin tener miedo de perder dadon o ser victimas de estas.


Usos del internet

A continuación vamos a presentar los diversos usos que personas corrientes hacen del internet para su beneficio. Estos usos pueden ser muy diversos, pudiéndolos clasificar así en distintos ámbitos.
En el ámbito familiar, por ejemplo, en el caso de un/a amo/a de casa el uso de la red tiene varios fines como por ejemplo hacer la compra de manera virtual, consultar recetas de cocina, utilar redes sociales (Facebook, hotmail, skype, whatsapp...) ...


En el ámbito educativo podemos difrenciar dos grupos. Por un lado, los profesores, que utilizarían la red para consultar el temario para impartir sus clases o ampliar sus conocimientos, sin dejar de lado el uso de las redes sociales, por ejemplo Edmodo, que es una red social usada en el ámbito estudiantil para intercambiar información o trabajos. Por otro lado tenemos a los/as alumnos/as, los cuales usan internet para buscar trabajos, consultar deberes o dudas, ampliar información y haciendo incapié en las redes sociales.

También podemos observar un ámbito empresarial, del cual vamos a dar dos ejemplos. En primer lugar, un/a ingeniero/a utiliza internet en su trabajo para buscar información al respecto del mismo, también recalcando nuevamente el uso de las redes sociales.
Otro caso, el del arquitecto, es muy similar al del ingeniero. El uso que le da a la red se basa en consultar información para recrear dibujos arquitectónicos, o bien usar programas online que le ayuden en su trabajo (blender 3D...).

Podemos concluir en que en estos distintos ámbitos la presencia de las redes sociales es común a todos, lo cual nos indica que la tecnología está cada vez más presente en nuestra vida diaria.
INTERCONEXIÓN DE INSTITUTOS



Hemos creado una red de cuatro institutos conectados entre sí para poder enviar información entre ellos.
Los pasos que hemos seguido han sido los siguientes:
-Hemos colocado los devices que necesitamos para la conexión.

-A continuación, hemos conectado los devices con sus respectivos cables "cable directo, serial..." para comunicarlos entre sí.

-Hemos configurado cada una de las redes colocándoles una ip propia a cada una


-Luego, hemos configurado la tabla de enroutamientos (RIP) para que los devices se reconozcan entre sí.

 -Finalmente, podemos enviar mensajes entre ellos.






                         CONEXIONES

Podemos diferenciar dos tipos de redes en estrella para enviar paquetes. Una de ellas la conectamos mediante un switch y la otra mediante un hub.


-Switch: Nos permite conectar una red en forma de estrella y enviar un mensaje de un ordenador a otro sin que las otras máquinas se percaten de este envío.



-Hub: Nos permite conectar una red en forma de estrella y enviar un mensaje de un ordenador a otro pero a diferencia del switch, las demás máquinas también son reemitentes del mensaje, las cuales al ver que no es para ellas, lo desechan.










INTERNET

1º Conexión
Para conseguir la correcta conexión a internet, necesitamos los siguientes componentes:
-Tarjeta de red: Esta nos permite conectar nuestro ordenador con el router. Hay dos tipos:
-Tarjeta de red alámbrica
-Tarjeta de red inalámbrica (Wifi)
-Router: Este dispositivo es suministrado por nuestra ISP para permitir el acceso a la red.




















2º Navegación
Para iniciar una navegación por internet debemos tener un navegador (Google Chrome, Opera, Mozilla Firefox...) desde el cual accedemos a un buscador (Yahoo, ask, bing...) o directamente a la página deseada introduciendo una palabra clave o el nombre de la página.











3º ¿Cómo funciona?

Para conectarnos a internet, debemos seguir una serie de pasos:
-Abrir el navegador.
-Ayudarnos de un buscador o introducir directamente la dirección de la página.


Una vez realizados los pasos anteriores hemos creado una petición/mensaje el cual saldrá de nuestro enroutador de manera fragmentada en pequeños paquetes de datos comunicándose con otros routers a su vez hasta llegar al router de la página solicitada, donde el servidor de la misma nos enviará la página en un mensaje/respuesta de la misma manera en la que ha sido solicitado, así pudiendo visualizar la página en nuestro ordenador.




















4º Direcciones IP
Son un identificador necesario que tiene cada maquina que se conecta a la red.
Pertenece al protocolo TCP/IP, que siguen todas las máquinas que quieren conectarse a internet.
Están formados por cuatro bites. (172,28,35,164)
Existen dos tipos de la misma:
-Estática: son aquellas direcciones IP que mantienen siempre la misma dirección.
-Dinámica: son aquellas direcciones IP que cambian su dirección cada cierto tiempo.
También podemos distinguir entre IP públicas y privadas.
-Públicas: Siempre que se hace un acceso a la red se usa una IP pública. Estas las podemos encontrar en todos los sitios.
-Privadas: Se utilizan para identificar dispositivos que se encuentran dentro de una red doméstica o privada. Se ven en empresas, institutos, casas...























5º Resumen
Para iniciar una conexión con una página web en internet debemos disponer de un navegador. Acto seguido introducimos el nombre de la página a la que deseamos entrar, ya sea por medio de un buscador o escribiéndolo directamente en la barra de búsqueda, de esta manera nuestro ordenador envía un mensaje de manera fragmentada a traves de nuestro router, el cual contiene una IP pública. Éste se conecta a otros routers haciendo llegar el mensaje al router del servidor de la página solicitada. Este servidor nos devuelve la información de la página de la misma manera que ha sido recibida a la dirección IP que la solicita, pudiendo así visualizar la página web en nuestro ordenador.