martes, 18 de febrero de 2014

Inteco.

El Instituto Nacional de Tecnologías de la Comunicación, S.A., (INTECO), sociedad dependiente del Ministerio de Industria, Energía y Turismo (MINETUR) a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información (SETSI), es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación española (RedIRIS) y empresas, especialmente para sectores estratégicos.
Como centro de excelencia, INTECO es un instrumento del Gobierno para desarrollar la ciberseguridad como motor de transformación social y oportunidad para la innovación. Para ello, con una actividad basada en la investigación, la prestación de servicios y la coordinación con los agentes con competencias en la materia , INTECO lidera diferentes actuaciones para la ciberseguridad a nivel nacional e internacional.
INTECO-CERT, centro de respuesta a incidentes de seguridad TIC, trabaja para aumentar la capacidad de detección y alerta temprana de nuevas amenazas, la respuesta y análisis de incidentes de seguridad de la información, y el diseño de medidas preventivas para atender a las necesidades de la sociedad en general y, en virtud del Convenio de Colaboración suscrito entre la Secretaría de Estado de Seguridad y la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, a las necesidades de seguridad de las infraestructuras críticas, en coordinación con el Centro Nacional para la Protección de las Infraestructuras críticas (CNPIC).

MISIÓN:

La misión de INTECO es por tanto reforzar la ciberseguridad, la confianza y la protección de la privacidad en los servicios de la Sociedad de la Información, aportando valor a ciudadanos, empresas, Administración, red académica y de investigación española, sector de las tecnologías de la información y las comunicaciones y sectores estratégicos en general.

VISIÓN:

La visión de INTECO es conseguir sus objetivos mediante:
  • El compromiso de profesionales altamente cualificados, comprometidos con sus proyectos y capaces de generar valor e innovación de forma continua.
  • La dinamización del sector TIC, desde una perspectiva de igualdad de oportunidades, generando nuevos negocios y oportunidades para clientes, proveedores y profesionales.
  • El soporte a los ciudadanos, administraciones, RedIRIS junto con sus instituciones afiliadas y sectores estratégicos, claves para un desarrollo de las nuevas tecnologías con un alto impacto social.
  • La generación de inteligencia en ciberseguridad como medio necesario para el desarrollo de tecnologías y conocimiento a aplicar en nuevas herramientas y estrategias.

martes, 11 de febrero de 2014

Definiciones.


Virus:
Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden distribuir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Gusano:
Un gusano informático es un malware que tiene la propiedad de duplicarse por sí mismo.Los gusanos utilizan las paredes informáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad de propagarse sin la ayuda de una persona.Los más peligroso de los gusanos es que su capacidad para replicarse en tu sistema, por lo que el ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.

Troyano:
Un troyano es un software malicioso que se presenta al usuario como programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un ataque de acceso remoto al equipo infectado.
Pueden realizar diferentes tareas, pero en la mayoría de los casos crean un puerta trasera que permite la administración remota a un usuario no autorizado.

Espia:
Es un software que recopila información de un ordenador y depués transmite esta información a una entidad externa sin el comentario o el consentimiento del propietario del ordenador.

Dialer:
Se trata de u programa que arca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
Estos marcadores que se suelen descargar tanto con como con autorización del usuario como automáticamente.Además pueden programas ejecutables o ActiveX.
En principio sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica (RTB) o Red Digital de Servicios Integrados (RDSI) puesto que se establece la comunicación de manera transparente para el usuario con el consiguiente daño económico para el mismo. Aunque la tarificación no funcione con los usuarios no funcione con el PLC, Cablemódem, etc. afecta al comportamiento del ordenador ya que requiere un uso de recursos que se agudiza cuando se está infectado por más de un dialer.

Spam:
Se llama spam a los mensajes que no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes  cantidades que perjudican de alguna forma al receptor.

Pharming: 
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.

Phising:
Es un término informático que denomina un tipo de abuso informático y que se comete el uso de tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.El cibercriminal, conocido como phiser , se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.

jueves, 6 de febrero de 2014

IPCONFIG y MAC.

IPCONFIG
Escribe o pega directamente en el comando de Inicio: cmd/k IPCONFIG y oprime en la tecla Enter.
Crea un acceso directo, para ello tendras que cliquear en el escritorio y escoger un Nuevo Acceso Directo, en la ventana en la que aparece ``Escriba la ubicación del elemento´´escribe o pega: ``C\Windows\System32\cmd.exe\kipconfig´´.
Sigue los pasos del asistentey renombra el acceso directo creado a: ipconfig
Nos devela la configuración básica de red en nuestro equipo como la dirección IP, la máscara de red, puerta de enlace y con algunas opciones también la dirección del MAC que identifica de forma inequívoca nuestra tarjeta de red. E lo más rápido para encontrar fallos en la configuración tanto de tarjetas de red como inalámbricas, ya que nos muestra todos los detalles numéricos de red de un solo vistazo. Ademas saber nuestra dirección IP nos permite realizar conexiones remotas desde otros equipos o incluso usar programas de conexión desde y hacia nuestro PC.
Para usar esta aplicaión desde Windows, podemos abrir una ventana de comandos escribiendo cmd en EJECUTAR  o bien des la ruta INICIO;PROGRAMAS;ACCESORIOS;SÍMBOLO DE SISTEMA.
Inicia la consola CMD, para ello escribe en el cuadro de Inicio CMD, pulsa la tecla Enter, escribe o inserta en la consola IPCONFIG y oprime la tecla Enter.  


En caso de Windows Vista o Windows 7 u 8 podemos usar el cuadro de búsqueda de pulsar el botón Windows. Ahí escribimos cmd y pulsamos enter. 





Una vez abierta la ventana de línea de comandos podemos escribir IPCONFIG y pulsamos enter para que se nos muestre la información buscada en la pantalla.



L pantalla anterior nos muestras muchas cosas, entre ella la configuración de tarjetas de red virtuales generadas con VMWare, la configuracion de la red inlámbrica y también nos informa de que la conexión de área local.
sin embargo, podemos observar más información usando el modificador/all, de la siguiente manera: ipconfig/all
En esta captura podemos ver que además nos muestra la marca y modelo de las tarjetas de red (un dato muy importante, sin duda) así como las direcciones MAC de nuestras tarjetas, entre ottos.



¿Qué es un MAC?

En las redes de computadoras, la dirección MAC(siglas en inglés de media access control) es un identificador de 48 bits que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo.

miércoles, 5 de febrero de 2014

Diferencia entre un Switch y un Router.

Básicamente la diferencia es que un switch te sirve para poner tus equipos en red, ya sean PC's , servidores, etc, trabaja en capa 2 y existen switches que pueden trabajar en capas superiores, algunos son administrables otros simplemente tienen su buffer para saber en que puerto esta que MAC address.
Y el router funciona en capa 3, su función es comunicar redes, ya sean privadas por ejemplo mediante un enlace privado o públicas como internet. Dependiendo a que tipo de enlaces sea conectado es el tipo de interfaz pudiendo ser de ethernet, serial, ADSL; también pueden ter varias interfaces para conectarse a varias redes a la vez.



martes, 4 de febrero de 2014

Switch y Hub


 Un comutador o switch es un dispositivo digital lógico de interconexión de equipos que opera en la capa de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas de red.
 Los conectores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro de red, mejoran el rendimiento y la seguridad de las redes de área local.

Hub significa y se le denomina de manera común como concentrador. Se trata de un dispositivo utilizado en redes de área local, una red local es aquella que cuenta con una interconexión de computadoras relativamente cercanas por medio de cables. La función primordial del Hub es concentrar las terminales (otras computadoras cliente) y repetir la señal que recibe de todos los puertos. También puede tener la función de un servidor, ya que tiene la capacidad de gestionar los recursos compartidos de la red hacia los clientes, son la base de la creación de redes tipo estrella. Actualmente compiten en el mercado contra los servidores Switch y contra dispositivos Router