martes, 28 de octubre de 2014

GLOSARIO DE REDES

Glosario de Redes



1. ALOHA

Protocolo de conexión de redes por medio de un enlace radioeléctrico, utilizado para la interconexión de las diferentes islas de Hawai de diferentes equipos. Inventado por Norman Abranson de la Universidad de Hawai. Existen dos tipos ALOHA (mas susceptible a colisiones) y ALOHA Ranurado (Menos susceptible a colisiones).




2. Anycast

Envío de Información a varios destinos remostos pero con el fin de que solo uno de esos destinos remostos conteste.

3. Archivo Binario 

Es aquel que no contiene controles, como espacios, saltos de línea, signos de puntuación, etc. Solo son niveles discretos los cuales representan información.




4. ARP

En Ingles Addres Resolution Protocol. Hace la Relación entre la dirección lógica (IP) y la Física (Dirección de la tarjeta). Muestra y modifica entradas en la caché de Protocolo de resolución de direcciones (ARP), que contiene una o varias tablas utilizadas para almacenar direcciones IP y sus direcciones físicas Ethernet o Token Ring resueltas. Existe una tabla independiente para cada adaptador de red Ethernet o Token Ring instalados en el equipo.





5. Back Bone

Bus que se puede utilizar para interconectar maquinas o LAN's entre diferentes pisos o diferentes edificios (Vertical u Horizontal), puede ser un bus o un anillo, debe de ser de mayor velocidad de la que este manejando alguna de las LAN's que va a interconectar



6. Banda Ancha

Transmite múltiples señales de portadora de alta frecuencia, emplea FDM. Envía señales de forma simultanea. Maneja múltiples canales de diferentes velocidades, no necesita ser digitalizada las señales.



7. Banda Base

Transmisión Digital de una señal, la transmisión se realiza una a la vez. Utiliza TDM, puede enviar voz datos pero siempre y cuando sean digitalizados, es barata.


8. Baudio

Unidad que se utiliza para las velocidades de los Modem's. Se refiere al cambio de un nivel (alto) a otro (bajo) , en el envío de información al momento de un transmisión. Esta referido a la Transmisión y la Recepción de tramas.



9. Bit

Símbolo que se propaga en el canal de información en un determinado tiempo( referido al canal de información). Unidad mas pequeña de información.



10. Bridge

En español Puente. Se utiliza para conectar dos redes que sean diferentes en su capa de Enlace de Datos



11. Brouter

Unión de un Bridge y un Router. Dispositivo de red que funciona como router para el envío de datos a una red de destinos y como un Bridge para conectar dos redes entre si.

12. CAD

Diseño Asistido por Computadora. Regularmente son terminales de control numérico que pueden estar conectadas a la red.



13. CMD

Inicia una nueva instancia del intérprete de comandos, cmd.exe. Si se utiliza sin parámetros, cmd muestra información de versión y copyright de Windows XP.




14. Conexión Física

Es la que se realiza por medio de un cable o algún conductor y conectores, para el envió de información por ese medio.



15. Conexión Virtual

ES un proceso que se realiza por medio de programas y la tarjeta de red para la transmisión de datos. Se realiza una serie de negociaciones o intercambio de tramas los cuales hacen posible un circuito virtual que permite el intercambio de infamación



16. Correo SPAM

Es un correo que solamente tiene información que solo satura o llena de información indeseable.



17. ETD

Equipo Terminal de Datos. Conocida también como equipo final, donde llega la información o se transmite la información.


18. Ethernet

Ether- Eter, Net- Red Red de Eter. Es el nombre que se le dio a la Red debido a su similitud que tiene con todo en el universo, ya que esta red es un universo de información.




19. HTTP

En ingles Hyper Text Transfer Protocol. Protocolo de Transferencia de Hipertexto. Son textos de gran tamaño los cuales están relacionados con vínculos e hipervínculos (ligas u otras paginas de texto).



20. HUB

Es un dispositivo de interconexión de redes de área local, Esta ubicado en la capa Física del Modelo OSI. El propósito de un hub es regenerar y retemporizar las señales de red.


lunes, 27 de octubre de 2014

TECNOLOGÍAS (Bluetooth, 3G, Wi-Fi, WIMAX, UWB, otras)

BLUETOOTH

Definición

Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
Facilitar las comunicaciones entre equipos móviles.
Eliminar los cables y conectores entre éstos.
Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA,teléfonos móviles, computadoras portátiles, ordenadores personales,impresoras o cámaras digitales.


Historia

La historia de la tecnología Bluetooth data de hace más de una década. Desde su introducción en el mercado, la tecnología Bluetooth ha revolucionado la manera de permanecer conectado y la forma en la que los dispositivos electrónicos están conectados entre sí. La tecnología detrás de Bluetooth sigue avanzando. La tecnología Bluetooth se puede encontrar en una amplia gama de dispositivos electrónicos, incluyendo los teléfonos celulares y los controladores de videojuegos.

La tecnología Bluetooth fue presentada oficialmente en 1998, aunque estuvo en desarrollo en los países escandinavos anteriormente. Tanto el nombre "Bluetooth" como el logo asociado a él han sido registrados por SIG (Bluetooth Special Interest Group). Numerosas empresas pertenecen a SIG incluyendo Ericsson, IBM, Microsoft, Intel, Nokia, Toshiba y Agere. La asociación comercial de SIG continúa trabajando en avanzar e investigar el uso de la tecnología Bluetooth en las industrias de la informática, la automatización, industria de automoción y de telecomunicaciones.

El nombre "Bluetooth" fue inspirado por Harald Bluetooth, un rey danés que gobernó durante el siglo 10. En un principio, el nombre "Bluetooth" fue utilizado como un nombre en clave para la tecnología, pero con el tiempo se convirtió en el nombre oficial. SIG decidió seguir con el nombre, ya que la tecnología Bluetooth está diseñada para unir múltiples industrias, de la misma manera el Rey Bluetooth unió la Europa escandinava durante el siglo 10 a pesar de que la región estaba sumida en la guerra y la violencia. La tecnología Bluetooth también se originó en Escandinavia, otra razón por la que el nombre se quedó.

La versión 1.1 de Bluetooth fue la primera versión totalmente exitosa de la tecnología Bluetooth, eliminando los problemas de fiabilidad que se encuentran en las versiones 1.0 y 1.0B. Desde que llegó a la escena, la tecnología Bluetooth ha seguido avanzando. La versión 2.1 fue lanzada en 2003, la versión 2.0 EDR (Enhanced Data Rate) salió al mercado en 2005 y la versión 2.1 EDR en 2007. En 2009, la versión 3.0 HS (alta velocidad) fue lanzada. Cuanto más avanza la tecnología, los datos pueden ser transferidos más rápido. El consumo de energía para los dispositivos Bluetooth decrece mientras que la fiabilidad de la tecnología ha mejorado con cada avance.

Aplicaciones

Se denomina Bluetooth al protocolo de comunicaciones diseñado especialmente para dispositivos de bajo consumo, que requieren corto alcance de emisión y basados en transceptores de bajo costo.

Los dispositivos que incorporan este protocolo pueden comunicarse entre ellos cuando se encuentran dentro de su alcance. Las comunicaciones se realizan por radiofrecuencia de forma que los dispositivos no tienen que estar alineados y pueden incluso estar en habitaciones separadas si la potencia de transmisión es suficiente. Estos dispositivos se clasifican como "Clase 1", "Clase 2" o "Clase 3" en referencia a su potencia de transmisión, siendo totalmente compatibles los dispositivos de una caja de ordenador.





En la mayoría de los casos, la cobertura efectiva de un dispositivo de clase 2 se extiende cuando se conecta a un transceptor de clase 1. Esto es así gracias a la mayor sensibilidad y potencia de transmisión del dispositivo de clase 1, es decir, la mayor potencia de transmisión del dispositivo de clase 1 permite que la señal llegue con energía suficiente hasta el de clase 2. Por otra parte la mayor sensibilidad del dispositivo de clase 1 permite recibir la señal del otro pese a ser más débil.

Los dispositivos con Bluetooth también pueden clasificarse según su capacidad de canal:


Versión.                          Ancho de banda
Versión 1.2                    1 Mbit/s
Versión 2.0 + EDR        3 Mbit/s
Versión 3.0 + HS          24 Mbit/s
Versión 4.0                    24 Mbit/s



Ventajas

Es muy comun ver a usuarios con sus “blutu” (como diria Demetrix) enganchados en la oreja, por las molestias que evita la tecnologia inalambrica… pero sabian ustedes que el BT es mas que un simple handsfree ???. Veamos algunas ventajas adicionales que nos ofrece esta tecnologia:


  • Tecnologia ampliamente usada, especialmente en equipos y moviles de reciente produccion.
  • Podemos usar impresoras comunes con la capacidad BT integrada e imprimir fotografias y documentos directamente desde nuestros moviles o PDA’s. Tambien podemos imprimir desde computadoras con esta integracion a esas impresoras.
  • Si nuestros moviles tienen la capacidad de “chat”, podemos hacerlo sin costo alguno y sin que nadie alrededor sepa de lo que se conversa, tal como lo hacemos con el MSN.
  • Si nuestro computador tiene alguna via de soporte BT, ya sea con tarjeta interna o adaptador USB, podemos sincronizar la agenda de contactos y citas del movil con la computadora como lo hacemos con las Palm u otros PDA’s. En otras palabras, nuestro celular se convierte en un PDA limitado.
  • Podemos transferir desde la computadora, desde otro movil o desde un PDA imagenes, sonidos (ringtones) y tarjetas digitales de contacto.
  • Podemos usar el acceso a internet de nuestro movil, conectando la computadora con el.
  • Podemos controlar (con software especializado) nuestra computadora o perifericos a traves de un movil con BT.
  • Crear redes inalambricas entre computadoras, pero con la salvedad que es un sistema muy lento (1 MB/seg.)

Desventajas


  • Velocidad de transmision muy lenta para transferencia de archivos pesados (1 MB/seg.), sin embargo ya estan encaminados los esfuerzos para tratar de aumentar su velocidad a 100 MB/seg.
  • Cuando es usado inadecuadamente, podemos recibir mensajes y archivos indeseados (bluejacking, abundare sobre eso mas adelante).
  • Limitado radio de accion entre los perifericos (30 pies entre ellos). Luego de esa distancia no hay garantias de transmision adecuada de datos.
  • Limitacion entre la cantidad de perifericos que podemos usar. Los adaptadores bluetooth solo permiten hasta 7 equipos “pariados” (termino usado para definir los equipos que se pueden sincronizar y comunicar entre si).
  • Gasta mucha energia de la bateria, cuando esta en el modo visible.
  • Transmision de virus para celulares, pero esto solo lo sufren moviles con el sistemaSymbian OS serie 60.



TECNOLOGÍA 3G


Definición

3g.jpg

La tecnología de tercera generación (3G) es un servicio de comunicaciones inalámbricas que permite al usuario realizar llamadas de voz y videollamadas, así como tener el acceso al correo electrónico, navegar por Internet, ver la televisión en directo, descargar archivos (música, vídeos, programas, aplicaciones para dispositivos, juegos, etc.).

Entre los dispositivos compatibles con dicha tecnología podemos encontrar una gran variedad de teléfonos móviles y smartphones, así como algunos ultraportátiles y módems usb.

El 3G fue definido por la Unión Internacional de Telecomunicaciones (ITU) para lograr un único estándar de tecnología inalámbrica internacional, señalada como International Mobile Telecommunications-2000 (IMT-2000). Actualmente, este único estándar internacional se ha visto dividido en múltiples estándares bien diferenciados entre sí. Los más adoptados son CDMA2000 y WCDMA (UMTS).

Historia

La tecnología evoluciona rápidamente. La tecnología de telefonía celular, por ejemplo, está experimentando avances en las tasas vertiginosas. La apar
ición de la tecnología 3G hace que el Internet esté totalmente disponible en cualquier teléfono compatible y permite una variedad de funciones personales y comerciales de alta velocidad.

La tecnología de red 3G es la próxima generación en tecnología de telefonía celular que permitirá a los teléfonos alcanzar velocidades de transferencia de datos similares a una computadora conectada a una red de banda ancha. Tal como está ahora, 3G permitirá velocidades de transferencia de datos de cerca de 2,4 Mbps, lo que pone a la transferencia de datos de teléfonos celulares cerca de las velocidades de los módem de las computadoras. Esto permitirá a los usuarios de teléfonos móviles reproducir vídeos, disfrutar de los juegos en 3-D y les dará a los usuarios de negocios la oportunidad de participar en conferencias de vídeo en tiempo real en cualquier lugar donde se pueda obtener una señal.

Una red 3G es una red TD-CDMA (División de Tiempo - Divisón de código de múltiple acceso) o una red W-CDMA (Amplia - Divisón de código de múltiple acceso ). El TD-CDMA fue creado primero, fue diseñado para mover principalmente datos. TD-CDMA permite las llamadas de voz, pero W-CDMA incorpora funciones de voz más avanzadas junto con las funciones de datos, por lo que W-CDMA es preferido por los proveedores de 3G. Siemens hizo la primera llamada con un dispositivo 3G el 29 de marzo de 2000, sobre una red TD-CDMA. Una empresa japonesa llamada NTT DoCoMo fue la primera compañía en lanzar una red 3G W-CDMA probada, cuando dio a conocer su red 3G a prueba el 28 de junio de 2001. El 1 de octubre de 2001, NTT DoCoMo fue finalmente capaz de lanzar la primera red 3G WCDMA disponible en el mercado de Japón. La primera llamada internacional 3G se hizo entre Madrid, España, y Tokio, Japón, el 19 de diciembre de 2001.

Las redes W-CDMA 3G no aparecieron en los Estados Unidos hasta principios de 2005, cuando Verizon Wireless finalmente introdujo una red W-CDMA 3G y comenzó a vender productos para acceder a la red. AT & T y Sprint siguieron su ejemplo y comenzaron a ofrecer productos de red 3G en ese mismo año. Sin embargo, 3G está realmente disponible sólo en grandes núcleos de población. Para ofrecer un servicio de 3G, el proveedor de telefonía móvil debe instalar los nuevos equipos de radiodifusión en sus torres, lo que está retrasando la disponibilidad de una red 3G real para las zonas rurales de los Estados Unidos.

Se ha estimado que el número de teléfonos móviles activos en el mundo a partir del año 2000 fue de cerca de 800 millones de unidades (ver Recursos). Desde esa estimación, el número de teléfonos móviles activos ha crecido. La red 3G es necesaria para ofrecer el ancho de banda necesario para dar cabida a todas las aplicaciones de alta velocidad que los usuarios van a necesitar a medida que la tecnología móvil evoluciona y avanza.

ciados entre sí. Los más adoptados son CDMA2000 y WCDMA (UMTS).


Las ventajas y aplicaciones de la tecnología 3G

La amplitud del ancho de banda y la rápida localización de información gracias al 3G permite obtener varias aplicaciones que antes no estaban disponibles para los usuarios de los teléfonos móviles. Algunas ventajas y aplicaciones de la tecnología 3G son:

- Televisión móvil. Permite a los propietarios de teléfonos móviles ver la televisión en sus dispositivos mediante un proveedor de servicios.

- Alta velocidad de transmisión de datos. Actualmente se pueden alcanzar velocidades superiores a los 3 Mbytes/s por usuario móvil, que permiten la descarga de juegos o de ciertas aplicaciones en cuestión de segundos.

- Banda ancha móvil. Permite el acceso a Internet de banda ancha semejante al tradicional y da la posibilidad de implementar soluciones inalámbricas para tener Internet en zonas del país con poco alcance tecnológico. Un ejemplo claro, que ha sido una autentica revolución para explotar la tecnología las 3G, es el télefono iPhone fabricado por Apple.

- Videollamadas y vídeoconferencias. Realizar una videollamada en tiempo real es posible gracias a utilización de recursos de audio y vídeo simultáneamente a través del móvil.

- Mapas y localización. La tecnología 3G nos ofrece la posibilidad de consultar mapas y elegir la mejor ruta para llegar al destino.

- Calidad y fiabilidad. Ofrece una calidad de transmisión de voz similar a la de las redes fijas.

Asimismo, el 3G es importante porque facilita nuevas maneras de enfocar temas importantes para el bienestar público como la conectividad a Internet, la educación, la seguridad, la salud, la administración y la conservación del medioambiente de manera sostenible, eficaz y accesible.

Desventajas


  • Cobertura limitada. Dependiendo de la localización, la velocidad de transferencia puede disminuir drásticamente (o incluso carecer totalmente de cobertura).
  • Disminución de la velocidad si el dispositivo desde el que nos conectamos está en movimiento (por ejemplo si vamos circulando en automóvil).
  • No orientado a conexión. Cada uno de los paquetes pueden seguir rutas distintas entre el origen y el destino, por lo que pueden llegar desordenados o duplicados. Sin embargo el hecho de no ser orientado a conexión tiene la ventaja de que no se satura la red. Además para elegir la ruta existen algoritmos que "escogen" qué ruta es mejor, estos algoritmos se basan en la calidad del canal, en la velocidad del mismo y, en algunos, oportunidad hasta en 4 factores (todos ellos configurables) para que un paquete "escoja" una ruta.
  • Elevada latencia respecto a la que se obtiene normalmente con serviciosADSL. La latencia puede ser determinante para el correcto funcionamiento de algunas aplicaciones del tipo cliente-servidor como los juegos en línea.
  • Elevada Tasa de Absorción Específica (SAR)
  • Aparición del efecto conocido como "respiración celular", según el cual, a medida que aumenta la carga de tráfico en un sector (o celda), el sistema va disminuyendo la potencia de emisión, o lo que es lo mismo, va reduciendo el alcance de cobertura de la celda, pudiéndose llegar a generar zonas de "sombra" (sin cobertura), entre celdas adyacentes.


TECNOLOGÍA WIFI




Definición

Wi-Fi (Wireless Fidelity) es la tecnología utilizada en una red o conexión inalámbrica, para la comunicación de datos entre equipos situados dentro de una misma área (interior o exterior) de cobertura.

Conceptualmente, no existe ninguna diferencia entre una red con cables (cable coaxial, fibra óptica, etc.) y una inalámbrica. La diferencia está en que las redes inalámbricas transmiten y reciben datos a través de ondas electromagnéticas, lo que supone la eliminación del uso de cables y, por tanto, una total flexibilidad en las comunicaciones.

Las redes inalámbricas permiten la transmisión de datos a velocidades de 11 Mbps o incluso superiores, lo que proporciona rapidez suficiente para la mayoría de las aplicaciones.

Se puede decir que el entorno Wi-Fi es la solución idónea que unifica movilidad y conectividad en la transmisión de datos, ofreciendo una nueva posibilidad de "oficina móvil", se esté donde se esté.

Historia

Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando esa compatibilidad fue que en 1999 las empresas 3Com, Airones,Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compatibility Alliance, o WECA, actualmente llamada Wi-Fi Alliance. El objetivo de la misma fue designar una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos.

De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garantía de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos.

En el año 2002 la asociación WECA estaba formada ya por casi 150 miembros en su totalidad. La familia de estándares 802.11 ha ido naturalmente evolucionando desde su creación, mejorando el rango y velocidad de la transferencia de información, su seguridad, entre otras cosas.

La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia una red wifi de una red Ethernet es en cómo se transmiten lastramas o paquetes de datos; el resto es idéntico. Por tanto, una red localinalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).


Aplicaciones

En el ámbito privado esta el hogar y la empresa; en el ámbito publico están los trabajadores móviles y los usuarios residenciales.





  • En el hogar

WiFi aparece en el hogar como una alternativa para el Home Networking, es decir su utilización permite la interconexión de diferentes dispositivos de forma inalámbrica bajo un mismo estándar y de una forma sencilla y económica.

A medida que el acceso a Internet en banda ancha se desarrolla, el hogar se presenta como un espacio de ocio y trabajo.

De esta forma, el acceso a Internet se hace más necesario y la posibilidad de compartir el mismo acceso entre varios ordenadores y de forma simultánea será una necesidad creciente.

  • En la empresa

WiFi aparece como una extensión inalámbrica de las Redes de Área Local en las empresas. En la empresa, una solución de Office Networking basada en WiFi presenta ventajas e inconvenientes. Las ventajas son claras:

• Movilidad de equipos

• Ausencia de cableado

•Libertad en los cambios organizativos

•Acceso a la red independientemente del puesto de trabajo



  • En el ambiente público
La aparición de los PWLAN (Public Wireless Local Area Network) representa una oportunidad de negocio tanto para los fabricantes como para aquellas empresas que desarrollan un servicio de acceso a Internet en lugares de uso público. En este sentido nos encontramos con las opiniones de aquellos que piensan que este nuevo negocio tendrá un enorme éxito, sobre la base de que los denominados “mobile workers” tienen una gran necesidad de comunicaciones en banda ancha y acceso a Internet y son usuarios capaces de pagar cualquier precio. Otros opinan que Wifi se desplegará de forma masiva en cafeterías y restaurantes y que pronto veremos a los jóvenes navegando con sus PDAs WiFi.

  • Wi-Fi en el teletrabajo
El teletrabajo es otro de los aspectos importantes de aplicación del WiFi. Un teletrabajador es una persona que emplea gran parte del horario de trabajo fuera de la oficina, y en muchas ocasiones es desde el hogar desde donde realiza gran parte de su actividad laboral.
  • Wi-Fi en los hoteles
Los hoteles y algunas empresas de restauración aparecen como potenciales utilizadores del WiFi. En el caso de los hoteles, WiFi aparece como un valor añadido que ofrecer a sus clientes, pues posibilita la conexión a Internet inalámbrica desde las habitaciones y espacios comunes. Se trata de un servicio que cada día se incorpora más a la oferta hotelera, y que puede llegar a ser diferenciador a la hora de contratar un hotel.
  • Wi-Fi y la seguridad
WiFi tiene otros ámbitos de aplicación adicionales a la conexión de ordenadores a Internet o a la LAN de la empresa. En el sector de seguridad, WiFi permite la interconexión inalámbrica de dispositivos de seguridad como son sensores remotos, cámaras de vídeo vigilancia. Empresas de seguridad comienzan desarrollar ofertas de vídeo vigilancia a través de conexiones de banda ancha.


  • Wi-Fi en la universidad
Es creciente la aparición de campus universitarios con cobertura WiFi. Esta cobertura alcanza elementos comunes como cafeterías, bibliotecas, ciertas salas y laboratorios, así como zonas exteriores. En todas ellas los alumnos con PC portátil, PDA y otros terminales pueden acceder a prácticas, consultas, ejercicios, aplicaciones de e-learning etc. En definitiva, a las mismas aplicaciones a las que el alumno puede acceder desde una conexión cableada.

La interconexión de edificios del campus es otra de las aplicaciones de WiFi.


Ventajas y Desventajas

Las redes wifi poseen una serie de ventajas, entre las cuales podemos destacar:

  • Al ser redes inalámbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un espacio lo bastante amplio.
  • Una vez configuradas, las redes wifi permiten el acceso de múltiples ordenadores sin ningún problema ni gasto en infraestructura, ni gran cantidad de cables.
  • La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnología wifi con una compatibilidad absoluta.
Pero como red inalámbrica, la tecnología wifi presenta los problemas intrínsecos de cualquier tecnología inalámbrica. Algunos de ellos son:
  • Una de las desventajas que tiene el sistema wifi es una menor velocidad en comparación a una conexión cableada, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.
  • La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta wifi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La Wi-Fi Alliance arregló estos problemas sacando el estándar WPA y posteriormenteWPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos, muchas compañías no permiten a sus empleados utilizar una red inalámbrica[cita requerida]. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (por ejemplo: desde fuera de una oficina, desde una vivienda colindante).
  • Esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.
  • La potencia de la conexión del wifi se verá afectada por los agentes físicos que se encuentran a nuestro alrededor, tales como: árboles, paredes, arroyos, una montaña, etc. Dichos factores afectan la potencia de compartimiento de la conexión wifi con otros dispositivos.



jueves, 23 de octubre de 2014

SEGURIDAD INFORMÁTICA

Que es seguridad informática?

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.


Cuáles son los tres principales objetivos de la seguridad informática?


Los objetivos específicos que se persiguen son la adquisición de competencias que permitan evaluar los riesgos de seguridad en la información de una empresa y conocer las medidas que los pueden contrarrestar, todo esto organizado mediante el desarrollo de un proyecto de gestión de seguridad de la información. Las competencias específicas son:


  • Capacidad para localizar los principales elementos críticos de la red de una empresa y evaluar los principales riesgos de seguridad. 
  • Capacidad para identificar los riesgos de seguridad de un determinado flujo de información en un entorno. 
  • Conocer los mecanismos y tecnologías básicas relacionados con la identidad digital y la protección de datos de carácter personal. 
  • Capacidad para saber decidir las medidas de seguridad más apropiadas para aplicar ante un determinado escenario de riesgos. 
  • Conocer los principales pasos a seguir para elaborar un proyecto de gestión de seguridad de la información, y la normativa y legislación a aplicar. 
  • Capacidad para decidir qué tipo de servicio de consultora o auditoria técnica de seguridad de la información puede necesitar en una situación concreta. 
  • Capacidad para dirigir el proceso de elaboración y despliegue de políticas de seguridad. 
  • Capacidad para valorar el grado en que una arquitectura de seguridad asegura la confidencialidad, integridad y disponibilidad de los activos de información.

Cuáles son los factores de riesgos en la seguridad informática?

RIESGOS QUE AFECTAN A LA INFORMACIÓN

La información es el elemento más sensible de todo el sistema informático, por lo que conlleva el riesgo de accesos no autorizados, que utilicen esa información o que la modifiquen, lo que puede ser mucho más grave.

Para proteger la información, tanto en su almacenamiento como en su transmisión, se debe emplear métodos criptográficos o de cifrado que dificultan el conocimiento del contenido real.

Captura de emisiones electromagnéticas:

Todos los equipos informáticos, y especialmente las pantallas, generan radiaciones electromagnéticas que pueden ser captadas con los equipos apropiados situados a la distancia conveniente, por ejemplo, en una furgoneta en la calle.

Medidas de seguridad: Aplicar la normativa Tempest y cristales apropiados en las ventanas..

Interpretación de líneas de datos:

Las líneas de datos pueden ser interceptadas, lo que permite la captura de toda la información que fluye por ellas.

Actualmente muchas de los métodos de transmisión son inalámbricos, viajando las información a través del éter y utilizando satélites de comunicaciones, por lo que la línea no es segura y la información tanto digital como analógica puede ser captada, almacenada y posteriormente analizada.

La existencia de la red ECHELON, tanta veces negada por los EEUU y Gran Bretaña, es una prueba evidente de este peligro, ya que algunas veces la información obtenida ha sido utilizada para el espionaje industrial y no sólo para la lucha contra el crimen organizado y el terrorismo internacional.

Medidas de seguridad: Uso de canales seguros y cifrado de la información transmitida mediante criptografía.

Acceso no autorizado a las bases de datos:

El acceso no autorizado a las bases de datos tiene como objeto obtener la información almacenada (espionaje, fraude monetario o comercial, chantaje, etc) o cambiar esa información (sabotaje, terrorismo, fraude, etc.), suele ser el objetivo principal de hackers y crackers.

Medidas de Seguridad: Sistemas sofisticados de gestión de claves de acceso y cifrado de la información residente en las bases de datos.




Personas no autorizadas que buscan accesos a las redes para modificar, sustraer o borrar datos

La Seguridad Informática se encarga de proteger la infraestructura computacional, los recursos electrónicos y la información considerados susceptibles de robo, pérdida o daño durante su desplazamiento en las redes; de manera personal, grupal u organización. Asimismo, la Seguridad Informática contiene los lineamientos y tecnología para garantizar que los recursos web, dentro de las Organizaciones, estén disponibles para cumplir sus funciones. Es decir, que no sean alterados por circunstancias o factores externos.

La Seguridad Informática, con el respaldo de Autoridades de Confianza o Certificación y tecnología avanzada como Secure Sockets Layes (SSL), utiliza: estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos en el manejo de la infraestructura computacional e información contenida para los clientes o visitantes en el medio electrónico.

De esta forma, la Seguridad Informática protege los activos informáticos, entre los que se encuentran: 1) Información, 2) Infraestructura y 3) Usuarios web.

En primer lugar, la Seguridad Informática cubre la información privilegiada o confidencial que comprende software, bases de datos, metadatos, archivos y todo lo que para las Organizaciones es vulnerable, sensible o significa un riesgo si llega a manos de personas no autorizadas (crackers, defacers, scripts kiddies, script boys, viruxer, piratas informáticos o hackers) que buscan acceso a la redes para modificar, sustraer o borrar datos.

En segunda instancia, protege la infraestructura computacional ante siniestros y riesgos, por ejemplo, de ataques de virus (residentes, de acción directa, de sobre escritura, de boot o arranque, de macro, de enlace o directorio, cifrados, polimorfismos, multiplicares, de fichero, de FAT, etcétera), códigos maliciosos, gusanos, caballos de troya y otras vulnerabilidades de los sistemas operativos o aplicaciones destinadas a dañar los recursos informáticos.

Finalmente, cuida a los usuarios en las estructuras tecnológicas, zonas de comunicaciones y durante sus gestiones de información. En este sentido, establece normas que minimizan los riesgos a los que se exponen descargando contenidos de sitios web, en sus visitas a los portales o realizando transacciones en ellos.

En el caso de los productos de Seguridad de Symantec™, Firmas y Certificados Digitales, distribuidos por certsuperior.com ofrecen los estándares más altos de Seguridad Informática mediante servicios como:
Rigurosos procesos de validación para garantizar la autenticidad de las Organizaciones y sus sitios web.
Tecnología SSL para cifrado con las mejores potencias de la Industria.
Escaneo diario para la detección de malware (software malicioso).
Herramientas visuales, como la barra verde de direcciones en los Certificados de validación extendida para prevención de phishing y la presencia de los sellos de Terceros de Confianza.
TRES TIPOS DE ATAQUES O VULNERABILIDADES

Los protocolos de comunicación utilizados carecen (en su mayoría) de seguridad o esta ha sido implementada en forma de "parche" tiempo después de su creación.
Existen agujeros de seguridad en los sistemas operativos.
Existen agujeros de seguridad en las aplicaciones.
Existen errores en las configuraciones de los sistemas.
Los usuarios carecen de información respecto al tema.

Esta lista podría seguir extendiéndose a medida que se evalúen mayor cantidad de elementos de un Sistema Informático.

Las empresas u organizaciones no se pueden permitir el lujo de denunciar ataques a sus sistemas, pues el nivel de confianza de los clientes (ciudadanos) bajaría enormemente.

Los Administradores tienen cada vez mayor conciencia respecto de la seguridad de sus sistemas y arreglan por sí mismos las deficiencias detectadas. A esto hay que añadir las nuevas herramientas de seguridad disponibles en el mercado.

Los "advisories" (documentos explicativos) sobre los nuevos agujeros de seguridad detectados y la forma de solucionarlos, lanzados por el CERT, han dado sus frutos.

Desde el punto de vista de la entidad que maneja los datos, existen amenazas de origen externo como por ejemplo las agresiones técnicas, naturales o humanos, sino también amenazas de origen interno, como la negligencia del propio personal o las condiciones técnicas, procesos operativos internos (Nota: existen conceptos que defienden la opinión que amenazas siempre tienen carácter externo!)

Generalmente se distingue y divide tres grupos
Criminalidad: son todas las acciones, causado por la intervención humana, que violan la ley y que están penadas por esta. Con criminalidad política se entiende todas las acciones dirigido desde el gobierno hacia la sociedad civil.
Sucesos de origen físico: son todos los eventos naturales y técnicos, sino también eventos indirectamente causados por la intervención humana.
Negligencia y decisiones institucionales: son todas las acciones, decisiones u omisiones por parte de las personas que tienen poder e influencia sobre el sistema. Al mismo tiempo son las amenazas menos predecibles porque están directamente relacionado con el comportamiento humano.

  

Consejos básicos de seguridad

  • Desactivar conexiones remotas root: El proveedor de servicios probablemente le dará una cuenta de root al principio, no es necesario iniciar la sesión como root cada vez que acceda a su servidor. En su lugar, debe crear una cuenta de usuario independiente que puede escalar a root cuando sea necesario. Desactivar las conexiones root en la configuración de SSH para aumentar la seguridad. 
  • Exigir contraseñas seguras: Las contraseñas suelen ser los eslabones más débiles de la seguridad del servidor. Usted debe exigir a cualquier usuario utilizar contraseñas seguras y cambiarlas regularmente. 
  • Use un método de transferencia de archivos segura:FTP no es seguro. Si tiene datos sensibles o incluso si sólo quiere proteger su contraseña, usted debe utilizar su conexión encriptada SSH. SFTP es un método que puede utilizar. 
  • Mantenerlo actualizado:Tu VPS sigue siendo su responsabilidad, ya menos que el proveedor de servicios le dice que van a realizar cambios en su nombre, usted necesita para mantener el servidor actualizado. La mayoría de las actualizaciones que se proporcionan son actualizaciones de seguridad, algunos de ellos críticos, por lo que hay que mantener su VPS al día es una necesidad. 
  • Backup: Si hay alguna posibilidad de que usted va a necesitar algo, usted debe tener una copia de seguridad para ello. Las copias de seguridad automatizadas le asegurará de que si alguna vez algo va mal con su VPS, usted puede recuperar fácilmente. 




Medidas de seguridad que podemos adoptar en una red inalámbrica


MEDIDAS BÁSICAS

Son aquellas medidas mínimas necesarias para disponer de una red Wi-Fi segura. Se pueden abordar con unos conocimientos básicos y con los manuales de uso de los dispositivos.

1.- Planifique el alcance de la instalación de modo que se ajuste a las necesidades de cobertura de su empresa, ya que cuanta menos difusión de las ondas fuera de sus instalaciones tenga, menores serán las posibilidades de una intrusión en la red.

2.- Cambie los datos de acceso a su router. Los routers y puntos de acceso que recibe cuando contrata el servicio Wi-Fi con algún proveedor suelen tener una contraseña por defecto para acceder a la administración y configuración del dispositivo. Esta contraseña, a veces denominada “clave del administrador”, debe cambiarse cuanto antes por otra contraseña que sólo Ud. conozca.

3.- Oculte el nombre de su red. Cuando usted intente conectarse a una red, le aparecerán todas las que se encuentran a su alrededor, independientemente de si pertenecen o no a su organización, y esto mismo le ocurrirá a cualquier persona ajena que escanee en busca de redes inalámbricas. Para evitar esto, al configurar el nombre de su red (o SSID) en el router, o en el punto de acceso, lo hará de forma que no se difunda el nombre de la red. De esta manera, si alguien quiere conectarse a ella, solo podrá hacerlo si conoce el SSID de antemano.

4.- Use protocolos de seguridad (y en lo posible el protocolo WPA). Mediante protocolos de seguridad que permiten el cifrado en función de una contraseña conseguiremos proteger tanto el acceso a la red como las comunicaciones entre dispositivos.

5.- Apague el router o punto de acceso cuando no lo vaya a utilizar, de esta forma se reducirán las probabilidades de éxito de un ataque contra la red inalámbrica y por lo tanto de su uso fraudulento.


MEDIDAS AVANZADAS

Medidas a adoptar para tener una garantía “extra” de seguridad. Para implementarlas es necesario disponer de conocimientos técnicos avanzados o contar con personal técnico adecuado.

1.- Utilice la lista de control de acceso (ACL) por MAC. La lista de control de acceso consiste en crear una lista con las direcciones MAC de los dispositivos que quiere que tengan acceso a su red. La Dirección MAC es un identificador único de los dispositivos de red de sus Equipos (tarjeta de red, móviles, PDA, router,...). Así que si cuando usted solicita La conexión su MAC está en la lista, podrá acceder a la Red; en caso contrario será rechazado al no disponer de la credencial apropiada.

2.- Deshabilite el DHCP en el router y utilice IP estáticas. Para dificultar la conexión de terceros a la Red se puede desactivar la asignación de IP dinámica por parte del router a los distintos dispositivos inalámbricos. Al deshabilitar el DHCP en el router cuando un nuevo dispositivo solicite una dirección IP, éste no se la dará, por lo tanto, si quiere conectar deberá indicar el usuario una dirección IP, una máscara de subred y una dirección de la pasarela o gateway (dirección del router) de forma aleatoria, lo que implica que las posibilidades de acertar con la IP de la red deberían ser casi nulas.

3.- Cambie la dirección IP para la red local del router. Para dificultar en mayor medida que personas ajenas se conecten a su red inalámbrica de manera ilegitima también es recomendable cambiar la IP interna que los router traen por defecto (normalmente 192.168.0.1). Si no se realiza el cambio el atacante tendrá más posibilidades de acertar con una IP valida y por lo tanto de comprometer la Red.

4.- Autentique a las personas que se conecten a su red. La autenticación de usuarios tiene sentido en entornos donde éstos sean siempre los mismos.


Principal característica del Phishing

El "phishing" consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.

Para ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web falsificadas. De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.

La siguiente imagen es un típico ejemplo de phishing:





Qué es Firewall y qué función cumple?

Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.

Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado.

Por lo tanto a partir de la definición podemos asegurar que con un firewall bien configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red.


FUNCIÓN

Básicamente la función de un firewall es proteger los equipos individuales, servidores o equipos conectados en red contra accesos no deseados de intrusos que nos pueden robar datos confidenciales, hacer perder información valiosa o incluso denegar servicios en nuestra red.

Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos:


  • Preservar nuestra seguridad y privacidad.
  • Para proteger nuestra red doméstica o empresarial.
  • Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.
  • Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.
  • Para evitar posibles ataques de denegación de servicio.




A quiénes se les llama MALWARE


Malware es la abreviatura de “Malicious software”,término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: Virus, Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc….
En la actualidad y dado que los antiguos llamados Virus informáticos ahora comparten funciones con sus otras familias, se denomina directamente a cualquier código malicioso (parásito/infección), directamente como un “Malware”.


Todos ellos conforman la fauna del malware en la actualidad 2013:
 
Virus:
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
 
Adware:
El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
 
Backdoors:
Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.
 
Botnet:
Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.
Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice que es un equipo es un robot o zombi.
Gusanos:
Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos USBs y las redes sociales…
 
Hoax:
Un hoax (en español: bulo) es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.

Hijacker:
Los hijackers son los encargados de secuestras las funciones de nuestro navegador web (browser) modificando la página de inicio y búsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.

Keylogger:
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

Phishing:
El phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
 
PUP:
Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el consentimiento del usuario y realiza acciones o tiene características que pueden menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del ordenador, etc.

Rogue:
Un rogue software es básicamente un programa falso que dice ser o hacer algo que no es. Con la proliferación del spyware estos comenzaron a surgir como un importante negocio para los ciberdelincuentes en formato de “Falso Antispyware”. Con el tiempo fueron evolucionando creando desde “Falsos Optimizadores” de Windows, y en los más extendidos “Falsos Antivirus”.
Al ejecutarlos ‘siempre’ nos van a mostrar alguna falsa infección o falso problema en el sistema que si queremos arreglar vamos tener que comprar su versión de pago… la cual obviamente en realidad no va a reparar ni desinfectar nada, pero nos va a mostrar que sí.

Riskware:
Programas originales, como las herramientas de administración remota, que contienen agujeros usados por los crackers para realizar acciones dañinas..

Rootkit:
Los rootkits son la cremé de la cremé de malware, funcionando de una manera no muy diferente a las unidades de elite de las fuerzas especiales: colarse, establecer comunicaciones con la sede, las defensas de reconocimiento, y el ataque de fuerza.
Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor de rootkit que se precie advierte que la eliminación del rootkit podría causar problemas para el sistema operativo, hasta el punto de donde no podrá arrancar.
Eso es porque el rootkit se entierra profundamente en el sistema operativo, en sustitución de los archivos críticos con aquellos bajo el control del rootkit. Y cuando los archivos reemplazados asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.

Spam:
Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.

Troyano:
En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo “huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el “caballo de Troya” de los griegos es evidente y debido a esa característica recibieron su nombre.

Spyware:
El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen “disfrazarse” de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.

Ransomware ó Secuestradores:
Es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga. Su popularización llego a través de la extendida variante del“virus de la policía” la cual se ha extendido por todo el mundo secuestrando los equipos bloqueando la pantalla con una imagen perteneciente de la policía de su país.

Las principales vías de infección del malwares son:
Redes Sociales.
Sitios webs fraudulentos.
Programas “gratuitos” (pero con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legítimos previamente infectados.
Adjuntos en Correos no solicitados (Spam)

¿Cómo eliminar un Malware?
Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2013” paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestroForo de InfoSpyware.

¿Cómo protegernos del Malwares?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de malware y para esto hay algunos puntos vitales que son:
 
Un Antivirus y Cortafuegos. 
Un “poco” de sentido común. 
Todo siempre actualizado (Win, Java, Flash, etc) 
Mantenerse medianamente informados sobre las nuevas amenazas.