El Carnivore era un programa desarrollado por el FBI para capturar paquetes de datos en redes de comunicaciones e identificar correos electrónicos de interés en investigaciones criminales. Funcionaba instalando un equipo en el servidor de un proveedor de internet que capturaba todo el tráfico de la dirección IP objetivo sin interferir con el flujo normal de datos, y guardaba los correos electrónicos en un disco extraíble para su análisis posterior por el FBI. Aunque polémico por sus implicaciones en la privacidad, el Carnivore utilizaba
Este documento resume los conceptos básicos de las redes informáticas, incluyendo la definición de red, los tipos de redes, los elementos de una red como tarjetas de red y cables, protocolos como TCP/IP, compartir archivos y carpetas en Windows, virus y antivirus, y tecnologías inalámbricas como Bluetooth e infrarrojos.
Este documento habla sobre redes y seguridad. Explica conceptos como las definiciones de red informática, los tipos de redes, los elementos de una red como tarjetas de red y cables, y protocolos como TCP/IP. También cubre temas de seguridad como virus y sus tipos, antivirus, cortafuegos, y Bluetooth e infrarrojos.
Redes y seguridad : un tema interesante en el que podemos basar toda la protección de tu ordenador con el que no tendrás problema a la hora de ataques de virus etc...
Spoofing es una técnica de suplantación de identidad a través de vulnerabilidades en redes como páginas web, IP, DNS, ARP y correo electrónico. BotNet es un malware que transforma computadoras en "zombies" para ataques maliciosos controlados de forma remota. La prevención incluye revisar URLs e IPs, servidores RADIUS, portales cautivos, verificación SMTP, anti-spam e IDS, así como evitar software ilegal, P2P y actualizar sistemas y antivirus continuamente.
Este documento trata sobre redes y seguridad. Explica los conceptos básicos de una red informática, incluyendo sus elementos, tipos de redes según su tamaño y conectividad, y protocolos como TCP/IP y DHCP. También describe amenazas como virus y sus tipos, así como herramientas de seguridad como antivirus, cortafuegos y más. Por último, cubre temas de comunicación inalámbrica como Bluetooth e infrarrojos.
El documento contiene 11 preguntas sobre conceptos relacionados a la seguridad en internet y redes. Las preguntas cubren temas como protocolos HTTP, identificadores IP y MAC, ataques DDOS, seguridad en redes públicas y medidas para proteger dispositivos e información de software malicioso. Se proveen también 5 casos con soluciones recomendadas para problemas de rendimiento y seguridad causados por aplicaciones no deseadas o descargas de orígenes no confiables.
El documento describe las principales amenazas de malware y cómo infectan los ordenadores, incluyendo virus, troyanos, gusanos, spyware, crimeware y otras. Explica cómo estos se propagan a través del correo electrónico, descargas, redes y unidades de almacenamiento extraíbles y los riesgos de dejar puertos abiertos. También cubre medidas de protección como firewalls y antivirus.
Este documento resume los conceptos básicos de las redes informáticas, incluyendo la definición de red, los tipos de redes, los elementos de una red como tarjetas de red y cables, protocolos como TCP/IP, compartir archivos y carpetas en Windows, virus y antivirus, y tecnologías inalámbricas como Bluetooth e infrarrojos.
Este documento habla sobre redes y seguridad. Explica conceptos como las definiciones de red informática, los tipos de redes, los elementos de una red como tarjetas de red y cables, y protocolos como TCP/IP. También cubre temas de seguridad como virus y sus tipos, antivirus, cortafuegos, y Bluetooth e infrarrojos.
Redes y seguridad : un tema interesante en el que podemos basar toda la protección de tu ordenador con el que no tendrás problema a la hora de ataques de virus etc...
Spoofing es una técnica de suplantación de identidad a través de vulnerabilidades en redes como páginas web, IP, DNS, ARP y correo electrónico. BotNet es un malware que transforma computadoras en "zombies" para ataques maliciosos controlados de forma remota. La prevención incluye revisar URLs e IPs, servidores RADIUS, portales cautivos, verificación SMTP, anti-spam e IDS, así como evitar software ilegal, P2P y actualizar sistemas y antivirus continuamente.
Este documento trata sobre redes y seguridad. Explica los conceptos básicos de una red informática, incluyendo sus elementos, tipos de redes según su tamaño y conectividad, y protocolos como TCP/IP y DHCP. También describe amenazas como virus y sus tipos, así como herramientas de seguridad como antivirus, cortafuegos y más. Por último, cubre temas de comunicación inalámbrica como Bluetooth e infrarrojos.
El documento contiene 11 preguntas sobre conceptos relacionados a la seguridad en internet y redes. Las preguntas cubren temas como protocolos HTTP, identificadores IP y MAC, ataques DDOS, seguridad en redes públicas y medidas para proteger dispositivos e información de software malicioso. Se proveen también 5 casos con soluciones recomendadas para problemas de rendimiento y seguridad causados por aplicaciones no deseadas o descargas de orígenes no confiables.
El documento describe las principales amenazas de malware y cómo infectan los ordenadores, incluyendo virus, troyanos, gusanos, spyware, crimeware y otras. Explica cómo estos se propagan a través del correo electrónico, descargas, redes y unidades de almacenamiento extraíbles y los riesgos de dejar puertos abiertos. También cubre medidas de protección como firewalls y antivirus.
Este documento presenta información sobre Internet. Explica el origen de Internet en la década de 1970 y su evolución a través de protocolos como TCP/IP y el desarrollo de servicios como el correo electrónico, el comercio electrónico y la World Wide Web. También describe algunos navegadores web populares, motores de búsqueda y aplicaciones de Internet.
Este documento trata sobre seguridad informática. Explica que la seguridad informática se encarga de dotar a los sistemas de integridad, confidencialidad y disponibilidad. También describe las amenazas comunes como virus, troyanos y spyware, así como las herramientas de seguridad como antivirus, cortafuegos y software antiespía y antispam. Finalmente, clasifica los virus y explica cómo funcionan las herramientas de seguridad.
Este documento trata sobre la seguridad informática. Explica que la seguridad informática se refiere a acciones, herramientas y dispositivos que dotan a un sistema de integridad, confidencialidad y disponibilidad. También describe varias amenazas como virus, gusanos, troyanos y spyware, así como métodos para protegerse como usar antivirus, cortafuegos, software antispam y antiespía. Además, clasifica los virus según su ámbito de infección y peligrosidad.
Un ordenador zombie es un ordenador infectado con malware que permite a un tercero controlarlo y usarlo para actividades ilegales sin el conocimiento del usuario. Los ordenadores zombies se usan comúnmente para enviar spam, realizar ataques de denegación de servicio distribuidos y otros delitos cibernéticos. El phishing es un tipo de estafa donde los criminales se hacen pasar por empresas legítimas para robar información personal y financiera de las víctimas. El ransomware es un malware que cifra los archivos de la víctima y exige el pago de un
El documento habla sobre los principales riesgos de seguridad informática como virus, troyanos y spyware y las medidas para prevenirlos y reducir daños. Explica que los antivirus, cortafuegos, antiespías y otros software de seguridad ayudan a proteger los sistemas identificando y eliminando malware mediante la comparación con bases de datos actualizadas de virus y programas maliciosos conocidos.
El documento define la piratería de software como la copia y distribución ilegal de programas sin el consentimiento del titular de los derechos de autor. Explica que la piratería es común en países en desarrollo debido al alto costo de las licencias originales. También advierte que el software pirata puede contener malware y no recibir actualizaciones o soporte técnico. Finalmente, señala que la tasa de piratería de software en Guatemala es del 81% y causa pérdidas millonarias a la industria cada año.
Este documento describe varios tipos de ataques a redes WiFi, incluyendo ataques pasivos como eavesdropping para obtener información de usuarios y contraseñas, e ataques activos como IP spoofing, MAC address spoofing, ARP poisoning y MAC flooding para eludir controles de acceso o causar congestión de red. También menciona ataques de denegación de servicio que buscan dejar la red inalámbrica fuera de servicio a través del uso excesivo de ancho de banda o la inyección de paquetes basura.
Este documento trata sobre redes y seguridad. Explica los tipos de redes, los elementos básicos de una red como las tarjetas de red y cables, y protocolos como TCP/IP. También cubre temas de seguridad como virus, antivirus, cortafuegos y cómo compartir archivos y carpetas. Por último, describe Bluetooth e infrarrojos como formas de conectividad inalámbrica de corto alcance.
Este documento describe los conceptos básicos de las redes informáticas. Explica que una red conecta varios ordenadores para compartir información y recursos. Detalla los tipos de redes según su tamaño como PAN, LAN, MAN y WAN. También describe los elementos clave de una red como tarjetas de red, switches y routers. Finalmente, cubre temas como la configuración de redes, direcciones IP, seguridad e internet.
Este documento trata sobre redes informáticas. Explica que una red local conecta varios ordenadores y periféricos para compartir información y recursos. Detalla diferentes tipos de redes como PAN, LAN, MAN y WAN. Luego describe elementos clave de una red como tarjetas de red, hub, switch, router y modem. Finalmente, aborda conceptos como protocolo TCP/IP, direcciones IP, máscaras de subred, DHCP y medidas de seguridad como antivirus, cortafuegos y antiespía.
Este documento resume los conceptos básicos de las redes informáticas, incluyendo definiciones de red, tipos de red, elementos de red, protocolos de internet como TCP/IP, compartir archivos y carpetas, compartir impresoras, virus y tipos de virus, así como herramientas de seguridad como antivirus, cortafuegos, antispam y antiespía. También cubre tecnologías inalámbricas como Bluetooth e infrarrojos.
Este documento describe los conceptos básicos de las redes informáticas, incluyendo los tipos de redes LAN, MAN y WAN. Explica la importancia de las direcciones IP y los riesgos de seguridad como virus, troyanos y phishing. También lista algunos programas antivirus populares como Microsoft Security Essentials, NOD32, Avast y Avira.
Este documento trata sobre redes informáticas y protocolos de internet. Explica conceptos como direcciones IP, máscaras de subred, servidores DNS y ejercicios sobre direcciones IP válidas. También cubre temas como virus informáticos, sus tipos (troyanos, espías, dialers, spam), y formas de protegerse como antivirus y cortafuegos. Por último, describe el alcance y funcionamiento del Bluetooth y los infrarrojos para compartir archivos.
El documento resume los conceptos básicos de las redes informáticas, incluyendo definiciones de redes según su tamaño y topología, elementos comunes de una red, protocolos de internet como TCP/IP y DHCP, cómo compartir archivos y una impresora, tipos comunes de virus y formas de protegerse con antivirus, cortafuegos y antiespams, y explica brevemente Bluetooth e infrarrojos.
The document discusses various animals and their relationships and activities. Bears often talk to friends and are sometimes married. Dogs have small families while snakes play with babies. Women take horse riding classes and girls have large pets like giraffes that they see at the zoo, where penguins are their best friends.
Este documento ofrece alternativas a la frase tradicional "Feliz Navidad y Próspero Año Nuevo" para expresar los mejores deseos durante las fiestas, ya que a veces se vuelve repetitiva. Incluye frases como "la Navidad expresa lo mejor de cada uno de nosotros es época de perdón, alegría y felicidad" y "al sonar las campanas del nuevo año, el Señor del universo riegue bendiciones, paz, prosperidad y nuevas oportunidades para todos". El objetivo es inspirar mens
La Navidad es una celebración religiosa y una época para reavivar el espíritu de solidaridad y buenas acciones, compartiendo momentos alegres con allegados a través de actos de gratificación más que regalos materiales. También es un tiempo para reflexionar sobre cómo hemos actuado y renacer en nuevas formas de relacionarnos y convivir sin temores.
Computer security audit is a manual or systematic measurable technical of a system or application. System can include personal computers, servers, mainframes, network routers ,switches. Application can include web server, oracle database or an ERP system employed.
TiddlyWiki is a free program that allows users to easily create and organize notes, tasks lists, and other information in a single HTML file. It provides various ways to tag, link, and index "tiddlers" or notes for quick retrieval. The document promotes TiddlyWiki as a paperless solution to organize one's life through tasks, projects, calendars and more. Instructions are given on how to download TiddlyWiki and get help through online tutorials and communities.
Adephwerk case study to Re-look / Re design website Speaking For You executive training : http://www.speakingforyou.com
The design process of Ardephwerk - Rachael Hampton
Este documento presenta información sobre Internet. Explica el origen de Internet en la década de 1970 y su evolución a través de protocolos como TCP/IP y el desarrollo de servicios como el correo electrónico, el comercio electrónico y la World Wide Web. También describe algunos navegadores web populares, motores de búsqueda y aplicaciones de Internet.
Este documento trata sobre seguridad informática. Explica que la seguridad informática se encarga de dotar a los sistemas de integridad, confidencialidad y disponibilidad. También describe las amenazas comunes como virus, troyanos y spyware, así como las herramientas de seguridad como antivirus, cortafuegos y software antiespía y antispam. Finalmente, clasifica los virus y explica cómo funcionan las herramientas de seguridad.
Este documento trata sobre la seguridad informática. Explica que la seguridad informática se refiere a acciones, herramientas y dispositivos que dotan a un sistema de integridad, confidencialidad y disponibilidad. También describe varias amenazas como virus, gusanos, troyanos y spyware, así como métodos para protegerse como usar antivirus, cortafuegos, software antispam y antiespía. Además, clasifica los virus según su ámbito de infección y peligrosidad.
Un ordenador zombie es un ordenador infectado con malware que permite a un tercero controlarlo y usarlo para actividades ilegales sin el conocimiento del usuario. Los ordenadores zombies se usan comúnmente para enviar spam, realizar ataques de denegación de servicio distribuidos y otros delitos cibernéticos. El phishing es un tipo de estafa donde los criminales se hacen pasar por empresas legítimas para robar información personal y financiera de las víctimas. El ransomware es un malware que cifra los archivos de la víctima y exige el pago de un
El documento habla sobre los principales riesgos de seguridad informática como virus, troyanos y spyware y las medidas para prevenirlos y reducir daños. Explica que los antivirus, cortafuegos, antiespías y otros software de seguridad ayudan a proteger los sistemas identificando y eliminando malware mediante la comparación con bases de datos actualizadas de virus y programas maliciosos conocidos.
El documento define la piratería de software como la copia y distribución ilegal de programas sin el consentimiento del titular de los derechos de autor. Explica que la piratería es común en países en desarrollo debido al alto costo de las licencias originales. También advierte que el software pirata puede contener malware y no recibir actualizaciones o soporte técnico. Finalmente, señala que la tasa de piratería de software en Guatemala es del 81% y causa pérdidas millonarias a la industria cada año.
Este documento describe varios tipos de ataques a redes WiFi, incluyendo ataques pasivos como eavesdropping para obtener información de usuarios y contraseñas, e ataques activos como IP spoofing, MAC address spoofing, ARP poisoning y MAC flooding para eludir controles de acceso o causar congestión de red. También menciona ataques de denegación de servicio que buscan dejar la red inalámbrica fuera de servicio a través del uso excesivo de ancho de banda o la inyección de paquetes basura.
Este documento trata sobre redes y seguridad. Explica los tipos de redes, los elementos básicos de una red como las tarjetas de red y cables, y protocolos como TCP/IP. También cubre temas de seguridad como virus, antivirus, cortafuegos y cómo compartir archivos y carpetas. Por último, describe Bluetooth e infrarrojos como formas de conectividad inalámbrica de corto alcance.
Este documento describe los conceptos básicos de las redes informáticas. Explica que una red conecta varios ordenadores para compartir información y recursos. Detalla los tipos de redes según su tamaño como PAN, LAN, MAN y WAN. También describe los elementos clave de una red como tarjetas de red, switches y routers. Finalmente, cubre temas como la configuración de redes, direcciones IP, seguridad e internet.
Este documento trata sobre redes informáticas. Explica que una red local conecta varios ordenadores y periféricos para compartir información y recursos. Detalla diferentes tipos de redes como PAN, LAN, MAN y WAN. Luego describe elementos clave de una red como tarjetas de red, hub, switch, router y modem. Finalmente, aborda conceptos como protocolo TCP/IP, direcciones IP, máscaras de subred, DHCP y medidas de seguridad como antivirus, cortafuegos y antiespía.
Este documento resume los conceptos básicos de las redes informáticas, incluyendo definiciones de red, tipos de red, elementos de red, protocolos de internet como TCP/IP, compartir archivos y carpetas, compartir impresoras, virus y tipos de virus, así como herramientas de seguridad como antivirus, cortafuegos, antispam y antiespía. También cubre tecnologías inalámbricas como Bluetooth e infrarrojos.
Este documento describe los conceptos básicos de las redes informáticas, incluyendo los tipos de redes LAN, MAN y WAN. Explica la importancia de las direcciones IP y los riesgos de seguridad como virus, troyanos y phishing. También lista algunos programas antivirus populares como Microsoft Security Essentials, NOD32, Avast y Avira.
Este documento trata sobre redes informáticas y protocolos de internet. Explica conceptos como direcciones IP, máscaras de subred, servidores DNS y ejercicios sobre direcciones IP válidas. También cubre temas como virus informáticos, sus tipos (troyanos, espías, dialers, spam), y formas de protegerse como antivirus y cortafuegos. Por último, describe el alcance y funcionamiento del Bluetooth y los infrarrojos para compartir archivos.
El documento resume los conceptos básicos de las redes informáticas, incluyendo definiciones de redes según su tamaño y topología, elementos comunes de una red, protocolos de internet como TCP/IP y DHCP, cómo compartir archivos y una impresora, tipos comunes de virus y formas de protegerse con antivirus, cortafuegos y antiespams, y explica brevemente Bluetooth e infrarrojos.
The document discusses various animals and their relationships and activities. Bears often talk to friends and are sometimes married. Dogs have small families while snakes play with babies. Women take horse riding classes and girls have large pets like giraffes that they see at the zoo, where penguins are their best friends.
Este documento ofrece alternativas a la frase tradicional "Feliz Navidad y Próspero Año Nuevo" para expresar los mejores deseos durante las fiestas, ya que a veces se vuelve repetitiva. Incluye frases como "la Navidad expresa lo mejor de cada uno de nosotros es época de perdón, alegría y felicidad" y "al sonar las campanas del nuevo año, el Señor del universo riegue bendiciones, paz, prosperidad y nuevas oportunidades para todos". El objetivo es inspirar mens
La Navidad es una celebración religiosa y una época para reavivar el espíritu de solidaridad y buenas acciones, compartiendo momentos alegres con allegados a través de actos de gratificación más que regalos materiales. También es un tiempo para reflexionar sobre cómo hemos actuado y renacer en nuevas formas de relacionarnos y convivir sin temores.
Computer security audit is a manual or systematic measurable technical of a system or application. System can include personal computers, servers, mainframes, network routers ,switches. Application can include web server, oracle database or an ERP system employed.
TiddlyWiki is a free program that allows users to easily create and organize notes, tasks lists, and other information in a single HTML file. It provides various ways to tag, link, and index "tiddlers" or notes for quick retrieval. The document promotes TiddlyWiki as a paperless solution to organize one's life through tasks, projects, calendars and more. Instructions are given on how to download TiddlyWiki and get help through online tutorials and communities.
Adephwerk case study to Re-look / Re design website Speaking For You executive training : http://www.speakingforyou.com
The design process of Ardephwerk - Rachael Hampton
El documento habla sobre la Navidad y desea felices fiestas. Menciona que en Navidad florece la verdad y paz en la tierra para los hombres de buena voluntad. También dice que la Navidad es un sentimiento que debemos compartir con la familia y amigos porque es una fecha muy importante. Desea a todos paz, amor y felicidad en estas fechas.
Este documento explica la vigilancia de paquetes y la diferencia entre un sniffer y la monitorización. Un sniffer es un programa que captura y analiza paquetes de datos que pasan por una red, mientras que la monitorización sigue las acciones en un solo ordenador e intercepta señales para ver la pantalla del usuario. Ambas técnicas pueden usarse para vigilar las actividades de una persona en la red o en su ordenador.
El documento describe cómo llevar a cabo un ataque de tipo "Man in the middle" utilizando herramientas como Wireshark y Cain. Explica cómo falsificar la tabla ARP para interceptar el tráfico entre dos hosts, y muestra ejemplos de información capturada como mensajes de WhatsApp, MSN y credenciales de acceso a redes sociales y la UJAEN. También cubre técnicas para intentar detectar este tipo de ataques.
El documento describe diferentes tipos de programas de "sniffing" o escucha de red, incluyendo SpyNet, Ethereal y WinSniffer. Estos programas capturan y analizan el tráfico de red para recuperar información como contraseñas, correos electrónicos y otros datos transmitidos a través de la red. Funcionan colocando las tarjetas de red de los sistemas en modo promiscuo para recibir todos los paquetes de datos que circulan por la red.
El documento habla sobre redes informáticas y su seguridad. Explica los tipos de redes, dispositivos de red, configuración básica de redes, compartir recursos y amenazas a la seguridad como virus y software malicioso. También describe herramientas de seguridad como antivirus, cortafuegos y software antispam para proteger las redes.
Este documento describe qué es un sniffer y sus principales usos. Un sniffer es un programa que puede capturar paquetes de red que no están destinados a la computadora en la que se ejecuta, al poner la tarjeta de red en modo promiscuo. Esto permite ver información como usuarios, contraseñas, direcciones IP, puertos y más. Los sniffers se usan principalmente para análisis de redes, detección de problemas y medición de tráfico, pero también pueden usarse para robar información de forma ilegal. El documento menciona algunos
El documento habla sobre hackers y seguridad informática. Explica que los hackers surgieron en el MIT en la década de 1960 y ayudaron a crear la primera red informática, ARPANET. También describe a algunos de los hackers más destacados como Kevin Mitnick y Robert Tappan Morris. Por último, ofrece recomendaciones sobre cómo proteger los equipos de ataques de hackers y qué programas pueden usarse para eliminar virus.
Este documento describe hackers y seguridad informática. Explica brevemente la historia de los hackers desde la década de 1960 y el surgimiento de ARPANET. Luego enumera a cinco de los hackers más destacados y describe algunas de sus acciones y creaciones. Finalmente, ofrece consejos sobre cómo proteger los equipos de ataques de hackers y detectar intrusiones.
Este documento describe hackers y seguridad informática. Explica que los hackers surgieron en el MIT en la década de 1960 y ayudaron a desarrollar tecnologías clave como ARPANET y Unix. También enumera a cinco de los hackers más destacados y cómo atacan y protegen sistemas informáticos. Finalmente, discute programas creados por hackers y formas de proteger memorias USB de virus.
Este documento resume los conceptos clave de las redes y su seguridad. Explica los tipos de redes, dispositivos de conexión, configuración básica, compartición de recursos, y amenazas a la seguridad como virus y software malicioso. También describe herramientas de seguridad como antivirus, cortafuegos, y software antiespía para proteger los sistemas de redes.
Este documento describe las redes informáticas, incluyendo los tipos de redes, dispositivos de red, configuración de red, y seguridad de red. Explica cómo compartir recursos como impresoras y lectores DVD, y analiza las amenazas a la seguridad como virus, troyanos, y spyware. También cubre herramientas de seguridad como antivirus, cortafuegos, software antispam y antiespionaje.
El documento habla sobre la protección de computadoras e incluye preguntas sobre varios temas relacionados como virus, antivirus, cortafuegos, proxy, spyware y más. Algunas de las preguntas piden definir estos términos, mencionar ejemplos conocidos, y describir las diferencias entre opciones como antivirus tradicional vs en línea. También incluye preguntas sobre medidas de seguridad básicas, síntomas de spyware e identificar respuestas correctas sobre conceptos como virus, troyanos y funciones de antivirus
Este documento trata sobre hackers y seguridad informática. Explica brevemente la historia de los hackers y su origen en el MIT en la década de 1960. También describe algunos de los hackers más destacados y cómo operan para vulnerar sistemas de seguridad y proteger equipos de sus ataques. Finalmente, menciona algunos programas creados por hackers.
“Este ejercicio se inicia con base en la premisa de un Atacante ávido de información e inundado de adrenalina al lograr la posesión o control de una Victima sobre la Web, a merced de sus designios y emociones, manipulador y malicioso, al dirigir a su presa a lo mas profundo de sus abismos”
Este documento presenta información sobre cómo detectar y prevenir infecciones de malware en un equipo. Explica señales comunes de infección como nuevos elementos en el navegador, cambios en la página de inicio o búsqueda, mensajes emergentes o un rendimiento más lento. También proporciona consejos sobre mantener software antivirus y antimalware actualizado para proteger los equipos.
Este documento presenta 20 preguntas y respuestas sobre temas relacionados con la tecnología y redes digitales. Se discuten conceptos como el funcionamiento de un modem, la composición de redes sociales, virus informáticos, consecuencias del uso excesivo de Internet, protocolos de transferencia de archivos y más. También se investigan navegadores web, diferencias entre fuentes bibliográficas y electrónicas, y la función de una intranet.
Este documento presenta 20 preguntas y respuestas sobre temas relacionados con la tecnología y redes digitales. Se discuten conceptos como el funcionamiento de un modem, la composición de redes sociales, virus informáticos, consecuencias del uso excesivo de Internet, protocolos de transferencia de archivos y más. También se investigan navegadores web, diferencias entre fuentes bibliográficas y electrónicas, y la función de una intranet.
El documento habla sobre protocolos de seguridad como IPsec y GRE que se usan para proteger comunicaciones de redes. También menciona el protocolo PPTP y el software Packet Tracer que permite simular redes. Luego define spyware como software instalado sin el conocimiento del usuario para recopilar información y enviarla a un servidor, y menciona dos tipos: domestico y comercial.
Este documento resume los principales conceptos sobre redes y seguridad informática. Explica los tipos de redes según su tamaño y medio físico, así como los dispositivos necesarios para conectar una red y compartir recursos. También describe las amenazas a la seguridad como virus, troyanos y spyware, e introduce las medidas de protección como antivirus, cortafuegos y software antiespía. Por último, resume los métodos para transmitir datos entre dispositivos móviles a través de Bluetooth e infrarrojos.
Este documento describe métodos para la detección de equipos y puertos en una red, incluyendo aplicaciones para iOS como iNet que permiten escanear dispositivos en una red inalámbrica, y herramientas como Nmap que usan paquetes IP para determinar hosts disponibles y servicios en una red. También explica los rangos de números de puertos TCP/IP y ejemplos comunes como puertos 20-21 para FTP, 22 para SSH, 80 para HTTP y 443 para HTTPS.
Este documento presenta una introducción a la seguridad informática. Explica conceptos clave como malware, seguridad activa y pasiva, y diferentes tipos de software de seguridad como antivirus y cortafuegos. También incluye una lista de referencias bibliográficas al final.
1. Puede que hayas oído hablar del programa Carnivore, un polémico programa
desarrollado por el FBI para darles acceso a actividades de correo electrónico por parte
de supuestos criminales. Para muchos, fue un inquietante recuerdo de lo que nos
contaba George Orwel en su libro “1984”. Aunque Carnivore fue abandonado por el FBI
en Enero de 2005 por otros tipos de software de igual naturaleza, pero más comercial,
el programa que prometió renovar la influencia del FBI en el mundo de las
comunicaciones no deja de intrigarnos en su estructura y aplicación.
¿Qué era exactamente Carnivore? ¿De dónde vino? ¿Cómo funcionaba? ¿Qué
propósito tenía? Veremos a continuación algunos aspectos de este software que nos
dejaran más claro lo que significó este programa para el mundo entero.
Principios del Carnivore
El Carnivore fue la tercera generación de un software para detección online
perteneciente a la agencia del FBI. Mientras que información sobre la primera versión
no ha sido revelada, muchos creen que era un programa comercial disponible llamado
Etherpeek.
En 1997, la agencia desarrolló la segunda generación del programa, el cual llamaron
Omnivore. Según la información que desvela el FBI, el Omnivore fue diseñado para
2. “mirar” dentro del tráfico de correos electrónicos viajando por una ISP específica,
capturando los email de una fuente concreta, guardándolos a un centro de
almacenamiento o directamente imprimiéndolos en tiempo real. Este programa fue
retirado a finales de 1999 a favor de otro sistema llamado Dragonware Suite, que
permitía al FBI reconstruir mensajes de email, descargar ficheros, o incluso páginas
Web.
El programa Dragonware contenía tres partes:
Por un lado estaba el Carnivore, el cual era un sistema basado en Windows NT y
•
2000 que capturaba la información.
El Packeteer, del cual sabemos poco porque no hay demasiada información
•
disponible, pero presumiblemente era una aplicación que reensamblaba los
paquetes en mensajes completos.
El Coolminer, del cual tampoco hay información, pero que se cree que se
•
encargaba de analizar los datos encontrados en los mensajes.
Como se puede ver, las fuentes oficiales nunca revelaron mucha información sobre
este software. De hecho, el que más se conocía de este programa era el Carnivore.
Podemos decir que básicamente, el Carnivore era un capturador de paquetes (Packet
3. Sniffer), una tecnología que es bastante común, sobre todo para los administradores
de redes de Internet.
Los Sniffer
Los administradores de redes de ordenadores han estado usando estos capturadores
de paquetes durante años para monitorizar sus redes y realizar trabajos de
diagnósticos o solucionar problemas de conectividad. Esencialmente, un sniffer, es un
programa que puede ver toda la información que transita sobre una red a la que está
conectado. Según van viajando los datos por la red, el programa vigila cada uno de los
paquetes que viajan.
Normalmente, un ordenador solo presta atención a paquetes que están diseccionados
para e ignora el resto de tráfico en la red. Cuando instalamos un sniffer en un
ordenador, el interfaz de red se pone en modo promiscuo. Esto significa que vigila todo
lo que pasa por el. La cantidad de tráfico depende de la localización del ordenador en
la red. Un equipo en una ramificación aislada de la red, solo ve un pequeño segmento
del tráfico de red, mientras que equipos más centralizados pueden ver una mayor
cantidad.
4. Un capturador de paquetes puede configurarse de dos modos, sin filtros, donde
captura todos los paquetes, y aplicándole filtros, donde captura solo los paquetes que
le hayamos indicado.
Los paquetes son copiados mientras pasan por el ordenador que tiene el sniffer. El
programa almacena las copias en memoria o en un disco duro, dependiendo de la
configuración del programa. Estas copias pueden ser analizadas cuidadosamente para
encontrar información específica o general.
Cuando te conectas a Internet, te estás uniendo a una red mantenida por tu ISP. La red
de tu ISP, comunica con otras redes mantenidas por otras ISPs formando una
grandísima red que no pertenece a nadie en particular. Realmente esta es una de las
mejores definiciones de lo que es Internet en si. Un packet sniffer localizado en uno de
los servidores de tu ISP podría potencialmente monitorizar todas tus actividades online,
como por ejemplo:
Las páginas Web que visitas.
•
Que miras o buscas cuando llegas a un sitio Web.
•
A quién mandas correos electrónicos.
•
Que hay dentro de esos correos.
•
Lo que te descargas de los sitios de Internet.
•
5. Los servicios multimedia que utilizas, como audio, video o telefonía IP.
•
Quién visita tu página Web, si es que tienes.
•
De hecho, muchas ISPs usan estos capturadores de paquetes como herramientas de
diagnóstico. También mantienen copias de los datos, como pueden ser emails, como
parte de sus sistemas de backup. El programa Carnivore y sus hermanas fueron un
paso más adelante gracias al FBI, aunque no era una tecnología nueva.
Veamos cómo funcionaba:
1 – EL FBI tiene una sospecha razonable de que alguien está envuelta en actividades
criminales y hace una petición a las cortes para poder analizar la actividad online del
sospechoso.
2 – Una corte da el visto bueno a la petición para que se haga un estudio de los
correos que se están transfiriendo, tanto de ida como de vuelta, por el individuo en
cuestión, y envía la orden de aceptación. Lo hace dando el permiso explicito de
“content-wiretap”, el cual es un término anglosajón utilizado en vigilancia telefónica, y
que significa que todo lo que contiene un paquete puede ser capturado y usado.
Otro término similar es “trap-and-trace”, lo cual viene a decir más o menos, atrápalo y
síguelo. Con este método, el FBI solo podía capturar la información de destino, como
6. por ejemplo la cuenta de correo a donde ha sido enviada o la página Web que está
visitando el sospechoso. Hay otra variante que es todo lo contrario de este método,
llamado “pen-register”, que vigila la información de origen.
3 – El FBI contacta con la ISP del sospechoso y requiere una copia de los ficheros de
backup de sus actividades en Internet.
4 – La ISP no mantiene datos de la actividad de clientes como parte de su backup.
5 – EL FBI instala un ordenador con el Carnivore instalado en la ISP para monitorizar la
actividad del sospechoso. Este ordenador consiste en:
Mínimo un Pentium 3 con el sistema Windows NT/2000 con un mínimo de 128 MB
•
de RAM.
Una aplicación de software comercial de comunicaciones.
•
Una aplicación escrita en lenguaje C que trabaja en conjunción con el programa
•
comercial para proveer de captura de paquetes y filtro.
Un sistema de bloqueo físico que requiere de un código para acceder al
•
ordenador. Esto mantiene el equipo inaccesible físicamente para todo el mundo,
menos para el FBI.
7. Un dispositivo de aislamiento de red el cual hace invisible al sistema Carnivore a
•
todo lo demás en la red. Esto previene a cualquiera para que puedes entrar al
sistema desde otro ordenador.
Un disco removible de 2 GB para almacenar los datos capturados, para ser
•
insertado y retirado rápida y fácilmente.
6 – El FBI configura el software del Carnivore con la dirección IP del sospechoso por lo
que el programa solo capturará paquetes de esta localización en particular. Ignorará
todos los demás paquetes.
7 – El Carnivore copia todos los paquetes del sistema sospechoso sin impedir el flujo
normal de tráfico de la red.
8 – Una vez que las copias están hechas, se pasan por un filtro que solo recoge los
paquetes de correos electrónicos. El programa determina lo que contienen los
paquetes basado en su protocolo.
9 – Los paquetes pertenecientes al correo electrónico (emails) son salvados al disco de
almacenamiento.
10 – Cada dos o tres días, un agente del FBI visita la ISP y saca el disco de
almacenamiento. El agente coge este disco y la guarda en un contenedor que es
8. etiquetado y sellado. Si este sello se rompe, la persona responsable debe firmar, dar la
fecha y volverlo a sellar, o si no el disco es considerado “comprometido”.
11 – La vigilancia no puede continuar por más de un mes sin una extensión de la orden
de la corte. Una vez llegado este límite, el FBI retira el sistema de la ISP.
12 – Los datos capturados son procesados usando los programas mencionados
anteriormente; Packeteer y Coolminer.
13 – So los resultados dan suficientes pruebas y evidencias al FBI, las pueden usar
contra el sospechoso.