jueves, 31 de julio de 2014

Entendiendo un poco como funciona Internet

Sin duda alguna que siempre hay preguntas de como se maneja el internet, y que pasa por el cable que llega nuestro computador, portatil, incluso como sin cables puedo tener acceso a internet...

Este video ha servido de referencia en cuanto al proceso de entender que dispositivos interactuan de forma casi transparente para el usuario final, y comprender terminos como Router o Switch, Ancho de Banda, Paquete, Ping, transferencia, etc...

Te invito a que lo veas y compartas tu punto de vista al respecto. 


Aprender los nombres de comandos y parámetros de Windows PowerShell

Para la mayoría de las interfaces de línea de comandos, hay que dedicar mucho tiempo a aprender los nombres de comandos y parámetros. El problema es que hay muy pocos patrones que seguir, por lo que la única manera es memorizar cada comando y cada parámetro que se vaya a utilizar con frecuencia.
Cuando se trabaja con un comando o parámetro nuevo, no se puede usar normalmente lo que ya se conoce; es necesario buscar y aprender un nombre nuevo. Si observa cómo aumentan de tamaño las interfaces, desde un pequeño conjunto de herramientas con adiciones progresivas hasta funciones, es fácil entender por qué la estructura no está normalizada. En lo que respecta a los nombres de comandos en concreto, esto puede parecer lógico puesto que cada comando es una herramienta independiente, pero hay una manera mejor de tratar los nombres de comandos.
La mayoría de los comandos se crean para administrar elementos del sistema operativo o aplicaciones, como servicios o procesos. Los comandos tienen nombres diversos, que pueden ajustarse o no a un grupo. Por ejemplo, en sistemas de Windows, se pueden utilizar los comandos net start y net stop para iniciar y detener un servicio, respectivamente. También hay otra herramienta de control de servicios más generalizada para Windows con un nombre totalmente distinto, sc, que no se ajusta al patrón de nomenclatura de los comandos de servicio net. Para la administración de procesos, Windows tiene el comando tasklist para enumerar procesos y el comando taskkill para eliminar procesos.
Los comandos con parámetros tienen especificaciones irregulares para estos últimos. No se puede usar el comando net start para iniciar un servicio en un equipo remoto. El comando sc inicia un servicio en un equipo remoto pero, para especificar este último, es necesario escribir dos barras diagonales inversas como prefijo del nombre. Por ejemplo, para iniciar el servicio de administrador de trabajos en cola en un equipo remoto denominado DC01, debe escribir sc \\DC01 start spooler. Para obtener una lista de las tareas que se están ejecutando en DC01, deberá utilizar el parámetro /S (de "sistema") y proporcionar el nombre DC01 sin barras diagonales inversas, como por ejemplo: tasklist /S DC01.
Aunque hay importantes diferencias técnicas entre un servicio y un proceso, ambos son ejemplos de elementos fáciles de administrar en un equipo con un ciclo de vida bien definido. Quizá desee iniciar o detener un servicio o proceso, u obtener una lista de todos los servicios o procesos en ejecución actualmente. En otras palabras, aunque un servicio y un proceso son cosas distintas, las acciones que realizamos en un servicio o proceso son a menudo las mismas, conceptualmente hablando. Además, las elecciones que realicemos para personalizar una acción mediante parámetros pueden ser también conceptualmente parecidas.
Windows PowerShell aprovecha estas similitudes para reducir el número de nombres distintos que el usuario necesita conocer para entender y usar los cmdlets.

Los cmdlets utilizan nombres con verbo y sustantivo para reducir la memorización de comandos

Windows PowerShell utiliza un sistema de nombres con la estructura "verbo-sustantivo": el nombre de cada cmdlet consta de un verbo estándar y un sustantivo concreto unidos por un guión. Los verbos de Windows PowerShell no siempre están en inglés, pero expresan acciones concretas en Windows PowerShell. Los sustantivos son muy parecidos a los de cualquier idioma, ya que describen tipos de objetos concretos que son importantes para la administración del sistema. Resulta muy fácil entender cómo estos nombres que constan de dos partes reducen el esfuerzo de aprendizaje si observamos varios ejemplos de verbos y sustantivos.
Los sustantivos están menos limitados, pero deben describir siempre a qué se aplica un comando. Windows PowerShell tiene comandos como Get-ProcessStop-Process,Get-Service y Stop-Service.
En el caso de dos sustantivos y dos verbos, la coherencia no simplifica tanto el aprendizaje. No obstante, en el caso de un conjunto estándar de 10 verbos y 10 sustantivos, tendría solamente 20 palabras que aprender, pero éstas se pueden usar para formar 100 nombres de comandos distintos.
A menudo se reconoce la función de un comando con sólo leer su nombre, y suele ser evidente el nombre que debe utilizarse para un comando nuevo. Por ejemplo, un comando que apaga el equipo podría ser Stop-Computer. Un comando que enumera todos los equipos de una red podría ser Get-Computer. El comando que obtiene la fecha del sistema es Get-Date.
Puede obtener una lista de todos los comandos que incluyen un verbo concreto con el parámetro -Verb de Get-Command (trataremos Get-Command detenidamente en la sección siguiente). Por ejemplo, para ver todos los cmdlets que utilizan el verbo Get, escriba:
PS> Get-Command -Verb Get
CommandType     Name                            Definition
-----------     ----                            ----------
Cmdlet          Get-Acl                         Get-Acl [[-Path] <String[]>]...
Cmdlet          Get-Alias                       Get-Alias [[-Name] <String[]...
Cmdlet          Get-AuthenticodeSignature       Get-AuthenticodeSignature [-...
Cmdlet          Get-ChildItem                   Get-ChildItem [[-Path] <Stri...
...
El parámetro -Noun es incluso más útil porque permite ver un conjunto de comandos que se aplican al mismo tipo de objeto. Por ejemplo, si desea ver qué comandos están disponibles para administrar servicios, escriba el siguiente comando:
PS> Get-Command -Noun Service
CommandType     Name                            Definition
-----------     ----                            ----------
Cmdlet          Get-Service                     Get-Service [[-Name] <String...
Cmdlet          New-Service                     New-Service [-Name] <String>...
Cmdlet          Restart-Service                 Restart-Service [-Name] <Str...
Cmdlet          Resume-Service                  Resume-Service [-Name] <Stri...
Cmdlet          Set-Service                     Set-Service [-Name] <String>...
Cmdlet          Start-Service                   Start-Service [-Name] <Strin...
Cmdlet          Stop-Service                    Stop-Service [-Name] <String...
Cmdlet          Suspend-Service                 Suspend-Service [-Name] <Str... 
...
Un comando no es necesariamente un cmdlet simplemente porque tenga un esquema de nomenclatura “verbo-sustantivo”. Un ejemplo de un comando nativo de Windows PowerShell que no es un cmdlet pero que tiene un nombre con verbo y sustantivo es el comando para borrar el contenido de una ventana de consola, Clear-Host. El comando Clear-Host es en realidad una función interna, como puede observarse si se ejecuta Get-Command respecto a este comando:
PS> Get-Command -Name Clear-Host

CommandType     Name                            Definition
-----------     ----                            ----------
Function        Clear-Host                      $spaceType = [System.Managem...

Los cmdlets utilizan parámetros estándar

Como se ha indicado anteriormente, los nombres de los parámetros de los comandos utilizados en las interfaces tradicionales de línea de comandos no suelen ser coherentes. Algunos parámetros no tienen nombre. Si tienen nombre, suele ser una palabra abreviada o de un solo carácter que se pueden escribir rápidamente, pero que los usuarios nuevos no entienden fácilmente.
A diferencia de la mayoría de las interfaces tradicionales de línea de comandos, Windows PowerShell procesa los parámetros directamente y usa este acceso directo a los parámetros, junto con las directrices del programador, para normalizar los nombres de parámetros. Aunque esto no garantiza que todos los cmdlets se ajusten siempre a los estándares, sí lo fomenta.
noteNota:
Los nombres de parámetros se utilizan siempre con un guión (-) como prefijo, para que Windows PowerShell los identifique claramente como parámetros. En el ejemplo deGet-Command -Name Clear-Host, el nombre del parámetro es Name, pero se escribe como -Name.
A continuación se describen algunas de las características generales de los usos y nombres de parámetros estándar.

Parámetro Help (?)

Cuando se especifica el parámetro -? en cualquier cmdlet, el cmdlet no se ejecuta, sino que Windows PowerShell muestra la Ayuda correspondiente.

Parámetros comunes

Windows PowerShell tiene varios parámetros conocidos como parámetros comunes. Como estos parámetros se controlan mediante el motor de Windows PowerShell, se comportan siempre de la misma manera cada vez que un cmdlet los implementa. Los parámetros comunes son WhatIfConfirmVerboseDebugWarnErrorAction,ErrorVariableOutVariable y OutBuffer.

Parámetros recomendados

Los cmdlets principales de Windows PowerShell utilizan nombres estándar para parámetros similares. Aunque el uso de nombres de parámetros no es obligatorio, existen unas directrices de uso explícitas a fin de fomentar la normalización.
Por ejemplo, estas directrices recomiendan denominar ComputerName a un parámetro que haga referencia a un equipo por su nombre, en lugar de Server, Host, System, Node u otras palabras alternativas comunes. Algunos nombres de parámetros importantes recomendados son ForceExcludeIncludePassThruPath y CaseSensitive.

http://technet.microsoft.com/es-es/library/dd315315.aspx

Windows PowerShell

Windows PowerShell es una interfaz de consola (CLI) con posibilidad de escritura y conjunción de comandos por medio de guiones (scripts en inglés). Es mucho más rica e interactiva que sus predecesores, desde DOS hasta Windows 7. Esta interfaz de consola está diseñada para su uso por parte de administradores de sistemas, con el propósito de automatizar tareas o realizarlas de forma más controlada. Originalmente denominada como MONAD en 2003, su nombre oficial cambió al actual cuando fue lanzada al público el 25 de abril del 2006.

Requisitos

Requiere de la instalación previa del framework .NET versión 2.0 para su funcionamiento. Se presentó junto con el Sistema Operativo Windows Vista y se incluye también en Windows 7 y Windows 8. Sin embargo, no está instalado por defecto en estos sistemas. Windows 2008 server R2 contiene Powershell instalado.

Funciones

Powershell no sólo permite interactuar con el sistema operativo, sino también con programas de Microsoft como SQL Server, Exchange o IIS. La principal utilidad de Powershell es permitir automatizar tareas administrativas al usuario.
El lenguaje de la consola incluye declaración de variables, variables especiales predefinidas, operadores matemáticos, incluyendo igualdades y desigualdades numéricas, manejo de vectores, comparación entre estos, operadores de asignación, vectores asociativos (hashtables), valores booleanos, ciclos y ruptura de los mismos, operadores de expansión para simplificación de ejecuciones complejas (creación de vectores por medio de llamados a procedimientos, creación dinámica de vectores, etc.); comentarios, operadores de comparación binaria, caracteres de escape, orden de ejecución, ciclos del tipo "foreach", creación de procedimientos y funciones, creación de filtros, estructuras condicionales complejas (if/then/else/elseif/switch), operador de invocación dinámica del contenido de variables ($p = "MiProceso" --> &$p ejecuta MiProceso), llamado a métodos de tipo "$p.ToUpper()", acceso a propiedades de instancias de objetos, redirección de salida normal de consola a archivos, retorno de valores, manejo de cadenas de caracteres por medio de operadores, manejo de excepciones y conversión explícita de tipos.
Una de las principales funciones de Powershell es tratar de igualar al famoso lenguaje Perl de UNIX. El cual está considerado versátil, potente y con facilidad para interactuar con el sistema operativo. Exchange server 2007 utiliza Powershell internamente. La tendencia es que todas las aplicaciones tengan su sección visual y una opción para ver el código generado en Powershell.

Características[editar]

La característica distintiva de PowerShell, es que es un intérprete de comandos orientado a objetos. La información de entrada y de salida en cada etapa del proceso (cmdlet, "comándulo") es un conjunto de instancias de objeto, a diferencia de lo que ocurre con los intérpretes de comandos tradicionales, que sólo devuelven y reciben texto.

Alias de comandos[editar]

En Powershell se pueden crear alias al estilo de Unix, es decir, renombrar o nombrar de diferentes maneras a los comandos.
Por ejemplo para mostrar directorios se usa dir, ls, gci. El programador puede apodar el comando como quiera. Esto facilita trabajar con el entorno de programación.
Utilizando una única sentencia, mediante Powershell se pueden realizar fácilmente las siguientes acciones:
  • Monitorizar contadores
  • Apagar o detener servicios
  • Modificar registros del sistema


http://es.wikipedia.org/wiki/Windows_PowerShell

Modelo OSI

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), también llamado OSI (en inglés, Open SystemInterconnection 'sistemas de interconexión abiertos') es el modelo de red descriptivo, que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1980. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones.

Modelo de referencia OSI[editar]

Fue desarrollado en 1980 por la Organización Internacional de Estándares (ISO),1 una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar es el modelo de referencia OSI, una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.
Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan desmarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo se usa en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones.
El modelo especifica el protocolo que debe usarse en cada capa, y suele hablarse de modelo de referencia ya que se usa como una gran herramienta para la enseñanza de comunicación de redes.
Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet.
Este modelo está dividido en siete capas:

Capa física

Es la que se encarga de la topología de la red y de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
  • Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
  • Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
  • Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
  • Transmitir el flujo de bits a través del medio.
  • Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
  • Garantizar la conexión (aunque no la fiabilidad de dicha conexión)

Capa de enlace de datos

Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los aspectos más importantes que revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MACIP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares, tabletas y diferentes dispositivos con acceso a la red, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI).

Capa de red

Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores o enrutadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).

Capa de sesión

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentación

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

Capa de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

http://es.wikipedia.org/wiki/Modelo_OSI

Computación Móvil

La computación móvil es un término utilizado para describir el uso de computadoras sin la necesidad de estar conectadas a una red, ya sea por radiosatélite, etc.

Redes móviles

Las redes móviles sin hilos utilizan servicios telefónicos y servicios públicos para recibir y transmitir señales.
Para ello utilizan:
  • Comunicación de paquetes vía radio.
  • Redes celulares.
  • Estaciones de satélite.
Las personas que se encuentran de viaje pueden utilizar esta tecnología con equipos portátiles o PDA para intercambiar mensajes de correo electrónicoarchivos u otra información. Este tipo de comunicación es lenta, la velocidad de transmisión oscila entre los 8kbps y los 19.2 kbps.

Comunicación de paquetes vía radio

Este sistema divide una transmisión en paquetes, éstos incluyen:
  • La dirección fuente.
  • La dirección destino.
  • Información de corrección de errores.
Los paquetes se conectan a un satélite que los transmite.

Redes celulares

Los datos de paquetes celulares (CDPD), utiliza la misma tecnología y algunos de los sistemas de teléfonos móviles celulares. Ofrecen transmisiones de datos de equipo sobre redes de voz analógicas siempre y cuando el sistema no este ocupado.

Estaciones de satélite

Los sistemas de microondas son una buena opción para la interconexión de edificios en sistemas pequeños y con cortas distancias, como un campus o parque industrial, consta de:
  • Dos transceptores de radio: uno para generar y otro para recibir la transmisión.
  • Dos antenas orientables apuntadas frente a frente para realizar la comunicación de la transmisión de señales por los transceptores.


    http://es.wikipedia.org/wiki/Computaci%C3%B3n_m%C3%B3vil

    Criptografía

    Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «escritura», literalmente «escritura oculta»). Tradicionalmente se ha definido como el ámbito de la criptología que se ocupa de las técnicas de cifrado o codificadodestinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados. Estas técnicas se utilizan tanto en el Arte como en la Ciencia. Por tanto, el único objetivo de la criptografía era conseguir la confidencialidad de los mensajes. Para ello se diseñaban sistemas de cifrado y códigos. En esos tiempos la única criptografía existente era la llamada criptografía clásica.[cita requerida]
    La aparición de la Informática y el uso masivo de las comunicaciones digitales, han producido un número creciente de problemas de seguridad. Las transacciones que se realizan a través de la red pueden ser interceptadas, y por tanto, la seguridad de esta información debe garantizarse. Este desafío ha generalizado los objetivos de la criptografía para ser la parte de la criptología que se encarga del estudio de los algoritmos, protocolos (se les llama protocolos criptográficos), y sistemas que se utilizan para proteger la información y dotar de seguridad a las comunicaciones y a las entidades que se comunican.
    Para ello los criptógrafos investigan, desarrollan y aprovechan técnicas matemáticas que les sirven como herramientas para conseguir sus objetivos. Los grandes avances que se han producido en el mundo de la criptografía, han sido posibles gracias a los grandes avances que se han producido en el campo de la matemática y la informática.

    Objetivos de la criptografía

    La criptografía actualmente se encarga del estudio de los algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.1 El objetivo de la criptografía es diseñar, implementar, implantar, y hacer uso de sistemas criptográficos para dotar de alguna forma de seguridad. Por tanto el tipo de propiedades de las que se ocupa la criptografía son por ejemplo:
    • Confidencialidad. Es decir garantiza que la información está accesible únicamente a personal autorizado. Para conseguirlo utiliza códigos y técnicas de cifrado.
    • Integridad. Es decir garantiza la corrección y completitud de la información. Para conseguirlo puede usar por ejemplo funciones hash criptográficas MDCprotocolos de compromiso de bit, o protocolos de notarización electrónica.
    • Vinculación. Permite vincular un documento o transacción a una persona o un sistema de gestión criptográfico automatizado. Cuando se trata de una persona, se trata de asegurar su conformidad respecto a esta vinculación (content commitment) de forma que pueda entenderse que la vinculación gestionada incluye el entendimiento de sus implicaciones por la persona. Antiguamente se utilizaba el término "No repudio" que está abandonándose, ya que implica conceptos jurídicos que la tecnología por sí sola no puede resolver. En relación con dicho término se entendía que se proporcionaba protección frente a que alguna de las entidades implicadas en la comunicación, para que no pudiera negar haber participado en toda o parte de la comunicación. Para conseguirlo se puede usar por ejemplo firma digital. En algunos contextos lo que se intenta es justo lo contrario: Poder negar que se ha intervenido en la comunicación. Por ejemplo cuando se usa un servicio de mensajería instantánea y no queremos que se pueda demostrar esa comunicación. Para ello se usan técnicas como el cifrado negable.
    • Autenticación. Es decir proporciona mecanismos que permiten verificar la identidad del comunicador. Para conseguirlo puede usar por ejemplo función hash criptográfica MAC o protocolo de conocimiento cero.
    • Soluciones a problemas de la falta de simultaneidad en la telefirma digital de contratos. Para conseguirlo puede usar por ejemplo protocolos de transferencia inconsciente.
    Un sistema criptográfico es seguro respecto a una tarea si un adversario con capacidades especiales no puede romper esa seguridad, es decir, el atacante no puede realizar esa tarea específica.

    http://es.wikipedia.org/wiki/Criptograf%C3%ADa

    9 herramientas de seguridad en Windows 7

    La seguridad informática en la pyme es un aspecto fundamental para proteger la actividad de negocio. Muchas empresas que usan Windows 7, tienen a su alcance un buen puñado de herramientas incorporadas para asegurar el equipo quizá sin saberlo. 

    En el artículo práctico de hoy, less presentare 10 herramientas del propio Windows 7 que cubren muchos aspectos de la seguridad y la protección, en la mayoría de las ocasiones suficientes para la pyme. 

    9 herramientas de seguridad en Windows 7 

    UAC (User Account Control) 

    Se trata de una herramienta fiable que nos alerta de cualquier cambio sospechoso en el sistema y nos pide una confirmación para realizarlo. UAC es útil protegiendo el equipo contra todo tipo de malware. 

    herramientas 

    Para gestionar el comportamiento del UAC tendremos que ir a Inicio/Panel de control/Cuentas de usuario y protección infantil/Cuentas de usuario/Cambiar configuración de Control de cuentas de usuario. En la ventana se nos mostrarán 4 níveles de protección. El nivel por defecto es el 3, se desaconseja elegir los níveles más bajos, pues aunque sea molesta, nos pueden ahorrar más de un quebradero de cabeza. 

    Firewall 

    Windows 7 puede presumir de disponer de un buen firewall por defecto. Si bien no tiene opciones tan complejas como los firewallw comerciales, tiene una efectividad suficiente para la mayoría de los casos. Para acceder a su configuración deberemos acudir a Inicio/Panel de control/Sistema y seguridad/Firewall de Windows. 

    XD 

    En la ventana nos encontraremos los niveles de bloqueo e información sobre las redes donde actúa el cortafuegos. Si necesitamos establecer reglas avanzadas para restringir conexiones tanto entrantes como salientes o reglas por dominios y encriptación, podremos hacerlo desde el apartado de “Configuración Avanzada”. 

    Actualizaciones automáticas 
    Las actualizaciones automáticas deben estar siempre activadas, su beneficio es enorme y mantendrá nuestro sistema actualizado y seguro de forma automática. 

    windows 7 

    Si queremos cambiar la configuración de esta herramienta, deberemos acceder a Inicio/Panel de control/Sistema y seguridad/Windows Update. Allí podremos ver las actualizaciones pendientes y sí queremos cambiar la configuración, pincharemos en “Configuración”, para establecer el comportamiento ante determinados tipos de actualizaciones. 

    Lo ideal es permitir siempre, sin confirmación, las actualizaciones de seguridad

    El Centro de actividades 

    El centro de actividades es una herramienta que se ejecuta en segundo plano cuyo cometido es informarnos defenómenos que requieran nuestra atención, por ejemplo, cuando el antivirus esté desactualizado. El Centro de actividades se manifiesta mediante una bandera con una cruz roja en el Area de notificación en el Área de tareas. 

    seguridad 

    Para configurar y ver que componentes requieren nuestra atención iremos a Inicio/Panel de control/Sistema y seguridad/Centro de actividades. 
    Es importante vigilar este apartado con asiduidad después de instalar nuevo software en el equipo. 

    Windows Defender 

    Se trata de otra herramienta para luchar contra el malware y spyware, ya tiene su tiempo y no es nueva en Windows 7, sin embargo, sigue sirviendo de utilidad en muchos casos de amenazas. No es un antivirus y sirve como complemente al mismo. 

    9 herramientas de seguridad en Windows 7 

    Para acceder a él y activarlo, iremos a Inicio, ejecutar y escribiremos “Defender”. Destacamos que si se usa Microsoft Security Essentials, el antivirus de Microsoft, Defender se desactivará ya que no es necesario con su Essentials. 

    Control parental 

    Window 7 también incluye un control parental de manera integrada. Con esta herramienta podremos controlar que no se realicen en el equipo determinadas acciones o limitar el tiempo de ellos, por ejemplo el de conexión a Internet, así como bloquear determinadas aplicaciones o páginas web. En la empresa puede jugar un papel fundamental si se reduce la actividad empresarial y la productividad por uso desmedido de contenidos lúdicosde Internet. 

    herramientas 

    Para acceder al control parental iremos a Inicio/Panel de control/Cuentas de usuario y protección infantil/Control parental. Esta herramienta sólo es efectiva contra cuentas que no sean de administrador. 

    BitLocker
     

    El sistema operativo demuestra su capacidad con otra herramienta integrada muy interesante, sólo para la versiónUltimate, se trata de un encriptador de unidades de disco duro que protege la información contra robo. Además, si el equipo cuenta con un chip TPM, las contraseñar se almacenarán con una seguridad casiinfranqueable. BitLocker To Go de Windows 7, además permite proteger unidades extraíbles, que nos mantendrá seguros frente a fugas de informaciones. 

    Para encriptar unidades, iremos al Explorador de Windows y haremos clic derecho en la unidad a cifrar. EnActivar BitLocker. 

    Existen tres mecanismos de autenticación que pueden ser utilizados como elementos básicos para implementar el cifrado BitLockerModo de funcionamiento transparente: 

    * Modo de funcionamiento transparente:Este modo aprovecha las capacidades de la Plataforma de confianza (Trusted Platform Module en inglés). La clave utilizada para el cifrado de disco está cifrada por y sólo se dará a conocer el código al sistema operativo si los archivos de inicio a principio del arranque parecen haber sido modificados. Este modo es vulnerable a un "ataque de arranque en frío", ya que permite el apagado de la máquina por un atacante. 
    * Modo de autenticación de usuario: Este modo requiere que el usuario proporcione alguna de autenticación al prearranque. Este modo es vulnerable a un un ataque rootkit. 
    * Modo en dispositivos USB: El usuario debe insertar un dispositivo USB que contenga una clave de inicio en el equipo para poder arrancar el sistema operativo protegido. Tenga en cuenta que esta modalidad requiere que la BIOS de la máquina protegida acepte el arranque desde dispositivos USB. Este modo también es vulnerable a un ataque rootkit. 

    Configuración de perfiles de red 

    Existen tres perfiles de red a la hora de conectarnos a las diferentes redes disponibles, tanto de forma inalámbrica como por cable de red. Son: Trabajo Casa y Público, una vez asociado el tipo de red a una determinada red, la configuración se mantendrá hasta que se cambie. 

    Para configurar los perfiles de red iremos a Inicio/Panel de control/Redes e Internet/Centro de redes y recursos compartidos/Cambiar configuración de uso compartido avanzado. Cada perfil a su vez tiene una serie de características configurables a golpe de clic. Entre ellas nos encontraremos la posibilidad de compartir carpetas, poner contraseñar a las carpetas compartividas, hacer invisible nuestra participación en la red, etc. 

    Crear un disco de reparación 
    Un disco de reparación del sistema es un buen salvavidas ante cualquier desastre informático. Windows 7, de nuevo de manera integrada, ofrece una solución en este sentido y de manera sencilla. 
    Para crear un disco de reparación del sistema iremos a Inicio/Mantenimiento/Crear un disco de reparación del sistema. Para hacerlo, necesitaremos un CD o DVD que será utilizado para acceder al sistema en caso dedesastre.

    http://www.taringa.net/posts/info/10137761/9-herramientas-de-seguridad-en-Windows-7.html