WIMAX
Una Red WiMAX es la creación de una estructura de
red implementando como base principal la utilización de tecnología inalámbrica
WiMAX (802.16d - 802.16e) como forma para que los equipos se conecten entre sí
y a internet.
Una definición breve sería como si existiera un
enchufe de red en cualquier punto dentro de la zona de cobertura WiMAX.
QUE UTILIDADES TIENE UNA RED WIMAX
Las Redes WiMAX pueden tener muchas utilidades
prácticas para todo tipo de entidades, empresas o negocios.
Acceder a una red empresarial desde cualquier punto.
Acceder a Internet sin necesidad de cables.
Conectarse sin cables con un pc, un portátil, una
pda, un teléfono mobil con conexión WiMAX.
Servicio de HotSpot para acceso restringido por
tiempo o volumen.
Acceder a servicios de VoIP sin cables
WIRELESS
Wireless (inalámbrico o sin cables) es un término
usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas
(en vez de cables) llevan la señal sobre parte o toda la trayectoria de la
comunicación. Algunos dispositivos de monitorización, tales como alarmas,
emplean ondas acústicas a frecuencias superiores a la gama de audiencia humana;
éstos también se clasifican a veces como wireless.
EJEMPLOS COMUNES DE EQUIPOS WIRELEES EN USO HOY EN DIA CONCLUYEN
Teléfonos móviles, que permiten colectividad entre
personas.
El sistema de posicionamiento global (GPS), que
permite que coches, barcos y aviones comprueben su localización en cualquier
parte de la tierra.
Periféricos de ordenador wireless, como el ratón,
los teclados y las impresoras, que se pueden también conectar a un ordenador
vía wireless.
Teléfonos inalámbricos, de más corto alcance que los
teléfonos móviles.
Mandos a distancia (para televisión, vídeo, puertas
de garaje, etc.) y algunos sistemas de alta fidelidad.
Monitores para bebés, estos dispositivos son
unidades de radio simplificadas que transmiten/reciben dentro de una gama
limitada.
Televisión vía satélite, permiten que los
espectadores, desde casi cualquier parte, seleccionen entre centenares de
canales.
LANs wireless o local área networks, proporcionan
flexibilidad y fiabilidad para usuarios de ordenadores.
BLUETOOTH
El Bluetooth Special Interest Group (SIG), una
asociación comercial formada por líderes en telecomunicación, informática e
industrias de red, está conduciendo el desarrollo de la tecnología inalámbrica
Bluetooth y llevándola al mercado.
La tecnología inalámbrica Bluetooth es una tecnología
de ondas de radio de corto alcance (2.4 gigahertzios de frecuencia) cuyo
objetivo es el simplificar las comunicaciones entre dispositivos informáticos,
como ordenadores móviles, teléfonos móviles, otros dispositivos de mano y entre
estos dispositivos e Internet. También pretende simplificar la sincronización
de datos entre los dispositivos y otros ordenadores.
Permite comunicaciones, incluso a través de
obstáculos, a distancias de hasta unos 10 metros. Esto significa que, por
ejemplo, puedes oír tus mp3 desde tu comedor, cocina, cuarto de baño, etc.
También sirve para crear una conexión a Internet inalámbrica desde tu portátil
usando tu teléfono móvil. Un caso aún más práctico es el poder sincronizar
libretas de direcciones, calendarios etc en tu PDA, teléfono móvil, ordenador
de sobremesa y portátil automáticamente y al mismo tiempo.
¿QUE PUEDO HACER CON LOS PRODUCTOS DE TECNOLOGÍA BLUETOOTH?
Las posibilidades son casi ilimitadas, pero a
continuación enumeramos algunas de las posibilidades actuales:
-Eliminación de la necesidad de conexiones por cable
entre los productos y accesorios electrónicos.
-Intercambio de archivos, tarjetas de visita, citas
del calendario, etc. entre usuarios de Bluetooth.
-Sincronización y transferencia de archivos entre
dispositivos.
-Conexión a determinados contenidos en áreas
públicas.
-Como mandos a distancia funcionan como llave,
entradas y monederos electrónicos.
PARA QUE SIRVE
Para lo dicho: conectar rápidamente dos dispositivos
sin necesidad de cables. Por supuesto, decir que Bluetooth es simplemente un
puente invisible tendido en las ondas de radio corta es sobre simplificar el
asunto. Es que si bien su fin es justamente el de la conexión, no puedo evitar
mencionar sus características más sobresalientes, que ayudan a entender esta
tecnología.
VIRUS
Un virus informático es una amenaza programada, es
decir, es un pequeño programa escrito intencionadamente para instalarse en el
ordenador de un usuario sin el conocimiento o el permiso de este. Decimos que
es un programa parásito porque el programa ataca a los archivos o al sector de
"arranque" y se replica a sí mismo para continuar su propagación.
Algunos se limitan solamente a replicarse, mientras que otros pueden producir
serios daños que pueden afectar a los sistemas. No obstante, absolutamente
todos cumplen el mismo objetivo: PROPAGARSE.
EJEMPLOS DE VIRUS Y SUS ACCIONES
-Happy99: Programa enviado por mail, abre una ventana
con fuegos artificiales. Manipula Ia conectividad con Internet.
-Melissa: Macrovirus de Word. Se envía a sí mismo por
mail. Daña todos los archivos .doc
-Chernobyl (W95.CIH): Borra el primer Mb del HD,
donde se encuentra la FAT. Obliga a formatear el HD. Además intenta rescribir
el BIOS de la PC lo que obliga a cambiar el mother. Se activa el 26 de abril.
-Michelangelo: Virus de boot sector. Se activa el 6
de marzo. Sobre escribe la FAT, dejando el disco inutilizable.
-WinWord.Concept: Macrovirus que infecta la plantilla
Normal.dot. Hace aparecer mensajes en la pantalla y mal funcionamiento del
Word.
-FormatC: Troyano que infecta el Word, al abrir un
archivo infectado formatea el disco rígido.
-Back Orifice2000 (BO2K): Funcionalmente es un virus
y sirve para el robo de información. Permite tomar control remoto de la PC o
del servidor infectados, con la posibilidad de robar información y alterar
datos.
-VBS/Bubbleboy: Troyano que se ejecuta sin necesidad
de abrir un attachment, y se activa inmediatamente después de que el usuario abra
el mail. No genera problemas serios.
¿POR QUE SE HACE UN VIRUS ?
Un virus es un ataque intencionado que puede tener muy diversas
motivaciones. Entre ellas podemos citar las siguientes:
- Deseo de ser admirado,
aunque sea ocultamente. Este tipo de autor se siente satisfecho por el
hecho de ver su marca personal en la extensión del virus creado.
- Deseo de experimentación. De
hecho, los hackers pueden ser considerados como personas interesadas en
conocer, experimentar y explotar todas las características ofrecidas por
los ordenadores.
- Deseo de producir daño a una
entidad o persona específica. Por ejemplo a una empresa de la que ha sido
despedido o a los ordenadores que utilizan una herramienta antivirus en
particular.
- Motivaciones políticas o terroristas. Se pueden crear ciertos virus con intención de infectar instalaciones de ciertos países o de activarse en días significativos.
- Como medio de propaganda o difusión de sus quejas o ideas radicales
ANTIVIRUS
.
En informática los antivirus son programas que
buscan prevenir, detectar y eliminar virus informáticos.
Inicialmente, un antivirus buscaba la detección y
eliminación de archivos ejecutables o documentos que fuesen potencialmente
peligrosos para el sistema operativo, pero en los últimos años, y debido a la
expansión de Internet, los nuevos navegadores y el uso de ingeniería social,
los antivirus han evolucionado para detectar varios tipos de software
fraudulentos, también conocidos como malware.
HACKER
Desde que se usó por primera vez la palabra Hacker
ésta ha sido mal utilizada, mal interpretada y encasillada en un contexto
errado, antes que nada, aclaremos que el termino Hacker no tiene nada que ver
con actividades delictivas, si bien muchos Hackers cometen errores, la
definición no tiene nada que ver con ello.
Definición 1: Término para designar a alguien con
talento, conocimiento, inteligencia e ingenuidad, especialmente relacionadas
con las operaciones de computadora, redes, seguridad, etc.
Definición 2: Persona que disfruta aprendiendo
detalles de los sistemas de programación y cómo extender sus capacidades, tan
intensamente como, al contrario, muchos usuarios prefieren aprender sólo el
mínimo necesario.
Un Hacker en plenitud tiene la capacidad de dominar
en un buen porcentaje varios aspectos como: lenguajes de programación,
manipulación de hadware & software, telecomunicaciones, y demás; todo esto
lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o
para realizar actividades sin fines lucrativos.
CRACKER
Al igual que el hacker, el cracker es también un
apasionado del mundo informático. La principal diferencia consiste en que la
finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio
nombre indica, el significado de cracker en inglés es "rompedor", su
objetivo es el de romper y producir el mayor daño posible.
Para el hacker, el cracker no merece ningún respeto
ya que no ayudan ni a mejorar programas ni contribuyen a ningún avance en ese
sentido.
Desde distintos ámbitos se ha confundido el término
hacker con el de cracker, y los principales acusados de ataques a sistemas
informáticos se han denominado hackers en lugar de crakers.
El término cracker fue acuñado por primera vez hacia
1985 por hackers que se defendían de la utilización inapropiada por periodistas
del término hacker.
COMO Y PARA QUE SE UTILIZA
La acción de crackear requiere un mínimo
conocimiento de la forma en que el programa se protege. Por lo general, los
programas tienen la protección o activación por número de serie. Otros hacen la
activación por medio de artimañas, en las cuales utilizan técnicas como
registro vía web, vía algún mecanismo físico (activación por hardware) o por
algún archivo de registro. El crackeo de software es una acción ilegal en
prácticamente todo el mundo, ya que para lograrlo es necesario utilizar la
ingeniería inversa y sirve para elimina limitaciones que fueron impuestas por
el autor para evitar su copia ilegal; por ejemplo, contra los sistemas anticopia
de los CD-ROM suelen usarse los nocd. Otras veces se trata de dar más
prestaciones de las que la versión del programa proporciona, como eliminar las
ventanas que piden el registro del programa en programas shareware. Un ejemplo:
para jugar al juego X ("pirata") necesitas el crack para crackearlo.
Evidentemente, su uso es en la inmensa mayoría de los casos, ilegal, por ser
una forma de "piratería"
FIREWALL
Un firewall es software o hardware que comprueba la
información procedente de Internet o de una red y, a continuación, bloquea o
permite el paso de ésta al equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o
software malintencionado (como gusanos) obtengan acceso al equipo a través de
una red o de Internet. Un firewall también puede ayudar a impedir que el equipo
envíe software malintencionado a otros equipos.
PHISHING
El PHISING actualmente consiste en una técnica para
captar información bancaria de los usuarios a través de la utilización de la
imagen de una la entidad financiera.
De esta manera, el usuario, creyendo estar en un
sitio de toda confianza, introduce la información solicitada que, en realidad,
va a parar a manos del estafador.
PRINCIPALES DAÑOS PROVOCADOS POR EL PHISHING
-Robo de identidad y datos confidenciales de los
usuarios (tarjetas de crédito, claves de acceso, etc).
-Pérdida de productividad.
-Consumo de recursos de las redes corporativas (ancho
de banda, saturación del correo, etc.).
Distinguir un mensaje de phishing de otro legítimo
puede no resultar fácil para un usuario que haya recibido un correo de tales
características, especialmente cuando es efectivamente cliente de la entidad
financiera de la que supuestamente proviene el mensaje.
El campo De: del mensaje muestra una dirección de la
compañía en cuestión. No obstante, es sencillo para el estafador modificar la
dirección de origen que se muestra en cualquier cliente de correo.
El mensaje de correo electrónico presenta logotipos
o imágenes que han sido recogidas del sitio web real al que el mensaje
fraudulento hace referencia.
El enlace que se muestra parece apuntar al sitio web
original de la compañía, pero en realidad lleva a una página web fraudulenta,
en la que se solicitarán datos de usuarios, contraseñas, etc.
Normalmente estos mensajes de correo electrónico
presentan errores gramaticales o palabras cambiadas, que no son usuales en las
comunicaciones de la entidad por la que se están intentando hacer pasar
COMO PUEDO PROTEGERME DEL PHISHING
En caso de que crea que el mensaje recibido
pudiera ser legítimo, algo que de entrada debe ser considerado como altamente
improbable, en primer lugar debería contactar con la institución financiera,
telefónicamente o a través del medio que utilice habitualmente. Aun en caso
afirmativo, verifique siempre los siguientes puntos antes de introducir
cualquier clase de datos que puedan llegar a ser utilizados maliciosamente por
terceros, para reducir drásticamente el riesgo de sufrir un ataque de phishing
ADWARE
La
palabra Adware corresponde al conjunto de palabras "Advertising"
(Publicidad) idioma inglés y "Ware" de Software (Programa), para
referirse a sistemas de publicidad basados en programación computacional. Un
programa de clase adware es cualquier programa que automáticamente muestra u
ofrece publicidad web ya sea incrustada en una página web mediante gráficos,
carteles, ventanas flotantes, o durante la instalación de algún programa al
usuario con el fin de generar lucro a sus autores.
Algunos programas adware son también shareware, y en
estos los usuarios tienen las opciones de pagar por una versión registrada o
con licencia, que normalmente elimina los anuncios.
ANTISPAM
El antispam es lo que se conoce como método para
prevenir el correo basura. Tanto los usuarios finales como los administradores
de sistemas de correo electrónico utilizan diversas técnicas contra ello.
Algunas de estas técnicas han sido incorporadas en productos, servicios y
software para aliviar la carga que cae sobre usuarios y administradores. No existe
la fórmula perfecta para solucionar el problema del spam por lo que entre las
múltiples existentes unas funcionan mejor que otras, rechazando así, en algunos
casos, el correo deseado para eliminar completamente el spam, con los costes
que conlleva de tiempo y esfuerzo.
CRIMEWARE
Crimeware es un tipo de software que ha sido
específicamente diseñado para la ejecución de delitos financieros en entornos
en línea. El término fue creado por Peter Cassidy, Secretario General del
Anti-Phishing Working Group para diferenciarlo de otros tipos de software
malicioso.[cita requerida]
El crimeware (que debe ser diferenciado del spyware,
adware) ha sido diseñado, mediante técnicas de ingeniería social u otras
técnicas genéricas de fraude en línea, con el fin de conseguir el robo de
identidades para acceder a los datos de usuario de las cuentas en línea de
compañías de servicios financieros (típicamente clínicas) o compañías de venta
por correo, con el objetivo de obtener los fondos de dichas cuentas, o de
completar transacciones no autorizadas por su propietario legítimo, que
enriquecerán al ladrón que controla el crimeware.
MALWARE
El malware (del inglés “malicious software”),
también llamado badware, código maligno, software malicioso o software
malintencionado, es un tipo de software que tiene como objetivo infiltrarse o
dañar una computadora o sistema de información sin el consentimiento de su
propietario. El término malware es muy utilizado por profesionales de la
informática para referirse a una variedad de software hostil, intrusivo o
molesto.1 El término virus informático suele aplicarse de forma incorrecta para
referirse a todos los tipos de malware, incluidos los virus verdaderos.
PHARMING
Pharming es la explotación de una vulnerabilidad en
el software de los servidores DNS (Domain Name System) o en el de los equipos
de los propios usuarios, que permite a un atacante redirigir un nombre de
dominio (domain name) a otra máquina distinta. De esta forma, un usuario que
introduzca un determinado nombre de dominio que haya sido redirigido, accederá
en su explorador de internet a la página web que el atacante haya especificado
para ese nombre de dominio.
SPAM
Se llama spam o correo basura a los mensajes no
solicitados, no deseados o de remitente desconocido y que son sumamente
molestosos.
Todos aquellos que tenemos una dirección de correo
electrónico recibimos a diario varios mensajes publicitarios que no solicitamos
sobre cosas que no nos interesan. Actualmente, se calcula que entre el 60 y el
80% de los mails (varios miles de millones de mails por día) que se envían son
no solicitados, es decir, spam.
SPYWARE
El spyware es un software que recopila información
de un ordenador y después transmite esta información a una entidad externa sin
el conocimiento o el consentimiento del propietario del ordenador.
El término spyware también se utiliza más
ampliamente para referirse a otros productos que no son estrictamente spyware.
Estos productos, realizan diferentes funciones, como mostrar anuncios no
solicitados (pop-up), recopilar información privada, redirigir solicitudes de
páginas e instalar marcadores de teléfono.
Interesante informacion :) Buen trabajo
ResponderEliminar