ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

domingo, 2 de junio de 2019

Topología de redes

BUS: Cada nodo está conectado a un medio determinado bus, la tecnología que utiliza se le denomina Ethernet.

ESTRELLA: Cada nodo está conectado a un control central a través de conexiones punto a punto, el tamaño de la red depende de la capacidad del número de conexiones que pueda soportar el equipo central y en caso de fallar este, todo el sistema deja de funcionar.

 

ANILLO: En una red con topología de anillo cada nodo está conectado al nodo adyacente a través de un enlace punto a punto, formando lógicamente un anillo. La tecnología que utiliza esta topología se llama Token-Ring. La principal desventaja se da cuando un nodo en la red deja de funcionar, el servicio se interrumpe.

 

ÁRBOL: Los nodos están conectados utilizando el mismo arreglo que la topología de estrella, pero a diferencia, esta no cuenta con solo un dispositivo central, sino que utiliza una serie de equipos para añadir más segmentos de red.


 

MALLA: En esta topología todos los nodos están conectados entre sí, para esto cada nodo debe tener una capacidad para conectar N-1 puertos, este tipo de topología tiene muy alta conectividad, ya que si un equipo falla, existen otras rutas por donde seguir enviando información.

Share:

sábado, 1 de junio de 2019

Contramedidas contra Virus

Imagen relacionadaExisten muchos métodos por los cuales se puede detectar, eliminar y prevenir el malware. Algunos métodos no son más que sentido común mientras otros involucran cierta tecnología. La siguiente sección resalta algunos de estos métodos e incluye una breve explicación y brinda ejemplos.

Antivirus

El software anti-virus está disponible en varias versiones comerciales y también en Open Source. Todas funcionan con la misma metodología. Poseen una base de datos de las firmas de los virus y las comparan con los archivos del sistema para ver si existe alguna infección. A menudo con los virus actuales las firmas son muy pequeñas y pueden dar falsos positivos, es decir, detecciones que aparentan ser virus y no lo son. Algunos programas anti-virus utilizan una técnica conocida como “heurística”, que significa que en base al concepto de qué forma debiera tener un virus pueden determinar si un programa desconocido se adecua a este concepto. Recientemente los anti-virus han cruzado el umbral de los sistemas de prevención de intrusiones de host, verificando que no se produzcan anomalías en el funcionamiento de los programas estándar.  
Resultado de imagen para antivirus 

NIDS (Sistemas de detección de intrusos de red) 

https://www.researchgate.net/profile/Weizhi_Meng/publication/322814269/figure/fig3/AS:631599188160528@1527596389369/The-deployment-of-HIDS-and-NIDS-in-a-network-environment.png 

Los sistemas de detección de intrusos de red son similares a los anti-virus pero aplicado al tráfico de la red. Buscan en el tráfico de red firmas o comportamientos debidos a un virus o gusano. Pueden alertar al usuario atacado o detener el tráfico de red que intenta distribuir el malware.

HIDS (Sistemas de detección de intrusiones de host) 

Los sistemas de detección de intrusos de host, tal como Tripwire, son capaces de detectar cambios realizados sobre archivos en un servidor. Es razonable esperar que un archivo una vez compilado no necesite ser modificado. Luego, mediante el control de sus características, tales como tamaño, fecha de creación y control de integridad pueden detectar inmediatamente si ha ocurrido algo irregular. 

Firewalls (Cortafuegos)

Los gusanos se propagan por la red conectándose a servicios vulnerables en cada sistema. Además de asegurarte que estos servicios vulnerables no se estén ejecutando en tu ordenador el siguiente paso es verificar que tu firewall no permita conexiones a estos servicios. Muchos firewalls modernos realizan algún tipo de filtrado de paquetes similar a un NIDS lo cual frenará los paquetes que coincidan con ciertas firmas. 

                    Resultado de imagen para firewalls 
Sandboxes (Cajas de arena) 

El concepto de sandboxes es simple: una aplicación o programa tiene su propio entorno para ejecutarse y no puede afectar al resto del sistema. Este concepto se implementa como estándar en el lenguaje de programación Java y también puede implementarse a través de otras utilidades como chroot en Linux. Esto restringe el daño que un malware pueda ocasionarle al sistema operativo anfitrión simplemente restringiéndole los accesos requeridos. 
Otra opción es la de crear un ordenador virtual completo mediante un producto como VMWare. Esto aísla al ordenador virtual del sistema anfitrión limitando el acceso del mismo según lo haya configurado el usuario.

                              Imagen relacionada 

----------------------------------------------------------------------------------


Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *