jueves, 12 de noviembre de 2015

Ataques a Redes WiFi

·      Ataque DoS
     Es un ataque de negación del servicio en donde se necesita un PC y una conexión a internet para afectar el ancho de banda y recursos.

·      Ataque DDoS
A diferencia del ataque anterior usa varios dispositivos y varias conexiones de internet. Por esta razón es más complejo porque no es solo uno el atacante. Tipos de ataques:   
       Basado en volumen: Su fin es saturar el ancho de banda de un sitio web.
      Ataque de protocolo: Consume recursos del servidor o de un servicio que este como    intermediario.

      Ataques de capa de aplicación: Usa peticiones enmascaradas como usuarios validos con el fin de lograr el funcionamiento del servidor web. [6]
·      Ataque DoS
     Es un ataque de negación del servicio en donde se necesita un PC y una conexión a internet para afectar el ancho de banda y recursos.

·      Ataque DDoS
A diferencia del ataque anterior usa varios dispositivos y varias conexiones de internet. Por esta razón es más complejo porque no es solo uno el atacante. Tipos de ataques:   
       Basado en volumen: Su fin es saturar el ancho de banda de un sitio web.
      Ataque de protocolo: Consume recursos del servidor o de un servicio que este como    intermediario.
      Ataques de capa de aplicación: Usa peticiones enmascaradas como usuarios validos con el fin de lograr el funcionamiento del servidor web. [6]

REFERENCIAS
[1]Redes inalámbricas. Disponible en:
[2] Redes inalámbricas para el desarrollo. Disponible en:
[3] Introducción a las Rede WIFI. Disponible en:
 [5] Las tecnologías WIFI. Disponible en:
[6] Que es un ataque DOS y como funciona. Disponible en:
[7] Riesgos de las redes inalámbricas. Disponible en:

Redes WiFi

Las redes pueden ser consideradas como una herramienta que permite tener acceso a la información, facilita establecer relaciones internas y externas permitiendo  el intercambio de información y de culturas.  También tiene muchas ventajas para las comunidades que viven en partes rurales como por ejemplo el acceso de la educación a distancia.
La red WIFI tiene como ventajas:
·         Flexibilidad debido  a que no se requiere cable para establecer comunicación entre los nodos.
·         Poca Planificación para implementar una red inalámbrica en una empresa y solo hay que tener en cuenta que las oficinas queden dentro del área de cobertura. 
·         Comparada con una red cableada tiene más robustez ante catástrofes o eventos inesperados.
·         Es económica e interoperable con equipos de diferentes marcas debido a que se adhieren al estándar 802.11 .
·         Utiliza partes del espectro que no requiere licencia.
La base de WiFi es la familia de protocolos 802.11. 
• 802.11a permite hasta 54 Mbps en las bandas no licenciada a 5 GHz.
• 802.11b permite hasta 11 Mbps en la banda no licenciada a 2.4 GHz.
• 802.11g permite hasta 54 Mbps en la banda no licenciada a 2.4 GHz.
• 802.11n permite hasta 600 Mbps en las bandas no licenciadas a 2.4 GHz y 5 GHz. [3]   

Utiliza  CSMA para evitar colisiones de transmisión. Por lo tanto, el nodo primero escucha el canal y solo transmite cuando este se encuentre desocupado.
                                                                                 Arquitectura de la red WIFI

ü Punto de Acceso(AP)  Permite la unión entre la red WIFI y la fija
ü Antena: Elemento que envía señales de ondas electromagnéticas, las cuales contienen la información que va al dispositivo destino, igualmente obtiene las señales que vienen de otro dispositivo
ü Dispositivo externo WIFI Tarjeta de red de área local y permite la conexión de un PC de escritorio con la red WIFI.

miércoles, 11 de noviembre de 2015

2. Conceptos de Hacker: Segun la literatura y lo que he podido observar en el desempegno docente y profeseional
                        se puede decir que un hacker es la persona apasionada por la tecnologia computacional, que sabe usarla, que conoce el porque de sus interacciones y que comparte su conocimiento para que otras personas la usen. Es un Termino que ha venido evolucionando que puede en la actualidad ser relacionado con el termino Geek aunque este ultimo se asocia mas al uso de gadgets que ha conocer su funcionamiento en profundidad.
    Conceptos de Cracker: Por otra parte el termino Cracker obecede mas a la accion malintencionada de hackers. en otras 
   palabras un cracker, fue en algun momento un hacker que desvio su pasion por la tecnologia, para violar la provacidad de sistemas de informacion y para sacar provecho economico de estos. Ejemplos clasicos de crakeo pueden observarse al ejecutar programas alterados para evitar pagar por ellos, siendo esta actividad asociada con la pirateria, pero que nace en la ruptura de un codigo binario para que se comporte de una forma diferente para la cual se disegno

martes, 10 de noviembre de 2015

Ingeniería Social

  4. La ingenieria social, redunda en la extraccion de informacion del diaro vivir de las personas en empresas,instituciones u hogares con el objetivo de llegar a través de ellas al conocimiento detallado de operaciones, comportamientos empresariales o habitos que puedan ser empleados para el robo de informacion o de bienes.

  Podria decirse que la ingenieria social es un esquema de minado de datos que conllevan a un fin predeterminado por la persona que lo realiza. Un ejemplo de este comportamiento se observa en la  pelicula cuando por ejempo se hacen preguntas casuales por parte de Mitnick a otros haciendose pasar por sus conocido para concocer detalles tecnicos de equipos.