Conexiones Peer to Peer. P2P

Concepto y caracteristicas Las conexiones Peer to peer (traducido como Par a par o entre iguales) son redes informáticas que conectan ordenadores de igual a igual sin la necesidad de tener servidores ni clientes fijos. Estas conexiones p2p se caracterizan por ser directas entre nodos sin la necesidad de intermediarios, unas veces hacen de servidor y otras de cliente. Utilizan la red publica de Internet para crear las conexiones y aprovechan la banda ancha que acumulan los usuarios, de esta manera se consiguen conexiones con mayor rendimiento y tasa de transferencia El uso…continue reading →

¿QUE ES UNA RED?,REDES LAN Y WAN

 ¿QUÉ ES UNA RED? El nombre Internet procede de las palabras en inglés Interconnected Networks, que significa “redes interconectadas”. Internet es la unión de todas las redes y computadoras distribuidas por todo el mundo, por lo que se podría definir como una red global en la que se conjuntan todas las redes que utilizan protocolos TCP/IP y que son compatibles entre sí.   https://flic.kr/p/CjFkCG ¿PARA QUÉ SIRVE?   El funcionamiento de una red consiste en conectar computadoras y periféricos mediante dos partes del equipo: switches y routers. Estos dos elementos permiten a los…continue reading →

Denegación de servicio

Ataque de denegación de servicio Un Ataque por denegación de servicio (DoS, Denial of service) tiene como objetivo imposibilitar el acceso a los servicios y recursos de una organización durante un período indefinido de tiempo, la denegación de servicio es una complicación que puede afectar a cualquier servidor de la compañía o individuo conectado a Internet. Su objetivo no reside en recuperar ni alterar datos, sino en dañar la reputación de las compañías con presencia en Internet y potencialmente impedir el desarrollo normal de sus actividades. Tipos de ataques Basados en volumen: en este caso la…continue reading →

Ataques de Reconocimiento

Definicion: Un ataque de reconocimiento se refiere a la fase de preparacion donde el atacante obtiene toda la información necesaria de su objetivo y/o victima antes de lanzar un ataque. los ataques de reconocimiento a menudo emplean el uso de rastreadores de paquetes y analizadores de puertos, que estan ampliamente disponibles como descargas gratuitas en internet. Los atacantes externos pueden utilizar herramientas de Internet  para determinar fácilmente el espacio de direcciones IP asignado a una empresa o a una entidad determinada. Una vez que se determina el espacio de direcciones IP, un atacante…continue reading →

Vulnerabilidades en redes

VULNERABILIDADES EN REDES DEFINICION: Una vulnerabilidad es todo aquello que amenaza la estabilidad o la seguridad de algo pudiéndose considerar como un punto débil del sistema. Las vulnerabilidades son muy variadas y al igual que las amenazas poseen una clasificación de acuerdo a su origen: TIPOS DE AMENAZAS: Las amenazas pueden ser constantes y ocurrir en cualquier momento. Ya que todo sistema de información presenta un riesgo mínimo o relativamente grande; lo cual representa la probabilidad de que una amenaza se concrete por medio de una vulnerabilidad o punto débil. Las Amenazas en…continue reading →

Amenazas de seguridad en redes

A día de hoy, Internet se ha convertido en la que posiblemente sea la “herramienta” más importante para todos sea cual sea la finalidad que busque cada uno. Sin embargo, ésta tecnología trajo desde el primer momento una serie de amenazas de seguridad muy ligadas a ella. Independientemente de que se trate de redes cableadas o inalámbricas, existen muchos tipos de amenazas diferentes que podemos diferenciar inicialmente en dos grandes grupos. Amenazas de seguridad lógica Los intrusos pueden acceder a las redes a través de vulnerabilidades de software, ataque de hardware o descifrando…continue reading →