jueves, 18 de octubre de 2012

CD, CD RW, CD DVD Y CD BLU RAY


CD
Los productos de CD grabable y CD regrabable son ideales para respaldar archivos de audio digitales, imágenes y otros datos. Los productos de CD-R y CD-RW de Verbatim se encuentran disponibles en una variedad de formatos, permitiéndole encontrar discos que se adaptan a sus necesidades.
¿Cuáles son las diferencias entre los formatos?
Las diferencias son las siguientes:
Ø  Los CD-R graban datos una sola vez, luego el disco sólo se puede leer



Ø  CD-RW le permite grabar y regrabar datos hasta 1.000 veces





DVD
Los discos DVD vienen en varios formatos, incluyendo DVD+R (DVD grabable), DVD-R, DVD+RW (DVD regrabable), DVD-RW, DVD-RAM (memoria de acceso aleatorio) y DVD-ROM (memoria de solo lectura).
¿Cuáles son las diferencias entre los formatos?
Las diferencias son las siguientes:
Ø  Los DVD-R y DVD+R graban datos una sola vez, luego el disco solo se puede leer.

Ø  Los DVD-RW, DVD+RW y DVD-RAM le permiten grabar y borrar datos muchas veces

Blu-ray
Los productos de Blu-Ray vienen en varios formatos, incluidos BD-R y BD-R LTH (disco grabable Blu-Ray), BD-R DL (grabable de doble capa) y BD-RE (disco regrabable Blu-Ray).
¿Cuáles son las diferencias entre los formatos?
Las diferencias son las siguientes:
Ø  Los BD-R y BD-R LTH graban datos una sola vez, luego el disco sólo se puede leer.

Ø  Los BD-R DL tienen el doble de capacidad de almacenamiento que el BD-R y el BD-R LTH, graban datos una sola vez, luego el disco sólo se puede leer.

Ø  BD-RE le permite grabar y regrabar datos hasta 1.000 veces.


TROYANOS Y FIREWALLS


TROYANO
Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.
El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que da acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.
El término de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y causar daño.
Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que esta siendo atacado y de las características del troyano.
Los troyanos están compuestos por dos archivos: un cliente que es el que envía las órdenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.
Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
Ejemplos de troyanos
NetBus
Back Orifice 2000
SubSeven
Cybersensor
DeepThroat v2
Dolly Trojan
Girlfriend
InCommand v1.0
NetSphere


La manera más común para eliminar un troyano es por medio de los “muros de fuego” (firewall en ingles).




FIREWALL
Los firewalls en Internet administran los accesos posibles del Internet a la red privada. Sin un firewall, cada uno de los servidores propios del sistema se expone al ataque de otros servidores en el Internet. Esto signigica  que la seguridad en la red privada depende de la "Dureza" con que cada uno de los servidores cuenta y es únicamente seguro tanto como la seguridad en la fragilidad posible del sistema.
El firewall permite al administrador de la red definir un "choke point" (envudo), manteniendo al margen los usuarios no-autorizados (tal, como., hackers, crakers, vándalos, y espías) fuera de la red, prohibiendo potencialmente la entrada  o salida  al vulnerar los servicios de la red, y proporcionar la protección para varios tipos de ataques posibles. Uno de los beneficios clave de un firewall en Internet es que ayuda a simplificar los trabajos de administración, una vez que se consolida la seguridad en el sistema firewall, es mejor que distribuirla en cada uno de los servidores que integran nuestra red privada.
El firewall ofrece un punto donde la seguridad puede ser monitoreada y si aparece alguna actividad sospechosa, este generara una alarma ante la posibilidad de que ocurra un ataque, o suceda algún problema en el transito de los datos. Esto se podrá notar al acceder la organización al Internet, la pregunta general es "si" pero "cuando" ocurrirá el ataque. Esto es extremadamente importante para que el administrador audite y lleve una bitácora del tráfico significativo a través del firewall. También, si el administrador de la red toma el tiempo para responder una alarma y examina regularmente los registros de base. Esto es innecesario para el firewall, desde que el administrador de red desconoce si ha sido exitosamente atacado!
Concentra la seguridad Centraliza los accesos
Genera alarmas de seguridad Traduce direcciones (NAT)
Monitorea y registra el uso de Servicios de WWW y FTP.
Internet.
Con el paso de algunos años, el Internet ha experimentado una crisis en las direcciones, logrando que el direccionamiento IP sea menos generoso en los recursos que proporciona. Por este medio se organizan las compañías conectadas al Internet, debido a esto hoy no es posible obtener suficientes registros de direcciones IP para responder a la población de usuarios en demanda de los servicios. Un firewall es un lugar lógico para desplegar un Traductor de Direcciones de Red (NAT) esto puede ayudar aliviando el espacio de direccionamiento acortando y eliminando lo necesario para re-enumerar cuando la organización cambie del Proveedor de Servicios de Internet (ISPs).
Un firewall de Internet es el punto perfecto para auditar o registrar el uso del Internet. Esto permite al administrador de red justificar el gasto que implica la coneccion al Internet, localizando con precisión los cuellos de botella potenciales del ancho de banda, y promueve el método de cargo a los departamentos dentro del modelo de finanzas de la organización.
Un firewall de Internet ofrece un punto de reunión para la organización. Si una de sus metas es proporcionar y entregar servicios información a consumidores, el firewall de Internet es ideal para desplegar servidores WWW y FTP.
Finalmente, el firewall puede presentar los problemas que genera un punto de falla simple. Enfatizando si este punto de falla se presenta en la conexión al Internet, aun así la red interna de la organización puede seguir operando - únicamente el acceso al Internet esta perdido.
La preocupación principal del administrador de red, son los múltiples accesos al Internet, que se pueden registrar con un monitor y un firewall en cada punto de acceso que posee la organización hacia el Internet. Estos dos puntos de acceso significan dos puntos potenciales de ataque a la red interna que tendrán que ser monitoreados regularmente.