domingo, 2 de junio de 2019
Topología de redes
BUS: Cada nodo está conectado a un medio determinado bus, la tecnología que utiliza se le denomina Ethernet.
ESTRELLA: Cada nodo está conectado a un control central a través de conexiones punto a punto, el tamaño de la red depende de la capacidad del número de conexiones que pueda soportar el equipo central y en caso de fallar este, todo el sistema deja de funcionar.
ANILLO: En una red con topología de anillo cada nodo está conectado al nodo adyacente a través de un enlace punto a punto, formando lógicamente un anillo. La tecnología que utiliza esta topología se llama Token-Ring. La principal desventaja se da cuando un nodo en la red deja de funcionar, el servicio se interrumpe.
ÁRBOL: Los nodos están conectados utilizando el mismo arreglo que la topología de estrella, pero a diferencia, esta no cuenta con solo un dispositivo central, sino que utiliza una serie de equipos para añadir más segmentos de red.
MALLA: En esta topología todos los nodos están conectados entre sí, para esto cada nodo debe tener una capacidad para conectar N-1 puertos, este tipo de topología tiene muy alta conectividad, ya que si un equipo falla, existen otras rutas por donde seguir enviando información.
sábado, 1 de junio de 2019
Contramedidas contra Virus

Antivirus
El software anti-virus está disponible en varias versiones comerciales y también en Open Source. Todas funcionan con la misma metodología. Poseen una base de datos de las firmas de los virus y las comparan con los archivos del sistema para ver si existe alguna infección. A menudo con los virus actuales las firmas son muy pequeñas y pueden dar falsos positivos, es decir, detecciones que aparentan ser virus y no lo son. Algunos programas anti-virus utilizan una técnica conocida como “heurística”, que significa que en base al concepto de qué forma debiera tener un virus pueden determinar si un programa desconocido se adecua a este concepto. Recientemente los anti-virus han cruzado el umbral de los sistemas de prevención de intrusiones de host, verificando que no se produzcan anomalías en el funcionamiento de los programas estándar.

NIDS (Sistemas de detección de intrusos de red)

Los sistemas de detección de intrusos de red son similares a los anti-virus pero aplicado al tráfico de la red. Buscan en el tráfico de red firmas o comportamientos debidos a un virus o gusano. Pueden alertar al usuario atacado o detener el tráfico de red que intenta distribuir el malware.
HIDS (Sistemas de detección de intrusiones de host)
Los sistemas de detección de intrusos de host, tal como Tripwire, son capaces de detectar cambios realizados sobre archivos en un servidor. Es razonable esperar que un archivo una vez compilado no necesite ser modificado. Luego, mediante el control de sus características, tales como tamaño, fecha de creación y control de integridad pueden detectar inmediatamente si ha ocurrido algo irregular.
Firewalls (Cortafuegos)
Los gusanos se propagan por la red conectándose a servicios vulnerables en cada sistema. Además de asegurarte que estos servicios vulnerables no se estén ejecutando en tu ordenador el siguiente paso es verificar que tu firewall no permita conexiones a estos servicios. Muchos firewalls modernos realizan algún tipo de filtrado de paquetes similar a un NIDS lo cual frenará los paquetes que coincidan con ciertas firmas.

Sandboxes (Cajas de arena)
El concepto de sandboxes es simple: una aplicación o programa tiene su propio entorno para ejecutarse y no puede afectar al resto del sistema. Este concepto se implementa como estándar en el lenguaje de programación Java y también puede implementarse a través de otras utilidades como chroot en Linux. Esto restringe el daño que un malware pueda ocasionarle al sistema operativo anfitrión simplemente restringiéndole los accesos requeridos.
Otra opción es la de crear un ordenador virtual completo mediante un producto como VMWare. Esto aísla al ordenador virtual del sistema anfitrión limitando el acceso del mismo según lo haya configurado el usuario.
----------------------------------------------------------------------------------