3.6 relativa a las comunicaciones (vigilancia de la red, coneccion remota,routers, switches,...

Upload: brandoon-morales

Post on 06-Jul-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…

    1/17

    3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED,CONECCION REMOTA,ROUTERS, SWITCHES, ESPIONAJE,CIBERTERRORISMO)

    VIGILANCIA DE LA RED

    El propósito de monitorear y detectar contenidos en línea afecta al ciudadano eimpacta en la arquitectura de la red. Adicionalmente, implica a los intermediariosde Internet, que se valen de tecnologías como la Inspección Profunda de Paquetepara cumplir con ese cometido.

    Vigilancia en la red: ¿qu significa monitorear y detectar contenidos en Internet!es un documento de la Iniciativa por la "i#ertad de E$presión en Internet, del%entro de Estudios en "i#ertad de E$presión y Acceso a la Información &%E"E' dela (acultad de )erec*o de la +niversidad de Palermo, que analia el crecienteinters de los go#iernos en monitorear la red. En primer lugar, ofrece un marcoconceptual general so#re la arquitectura de Internet. Posteriormente, analia elconcepto de control en internet, *aciendo nfasis en los intermediarios y en el usode tecnologías como la Inspección Profunda de Paquete. Por -ltimo, plantea latensión entre la seguridad nacional y la prevención de la violencia, y derec*oscomo la li#ertad de e$presión y la privacidad.

    )e esta forma, tenemos varias posi#les violaciones de seguridad a un sistema, osea, varias amenaas, entre las cuales destacamos:

    )estrucción de información.

    /odificación de la información.

    0o#o, remoción o prdida de la información o los recursos.

    Interrupción de servicios.

    )e#emos todavía definir 1ataque1: es la realiación efectiva de una amenaa enforma intencional. %omo e2emplos de ataques en computación, tenemos:

    Personificación &enmascarada'

    ))os.

    0eplay.

    /odificación.

    Ingeniería social.

    0ec*ao o impedimento de un servicio.

  • 8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…

    2/17

    Artíc!" #$. "os concesionarios de redes p-#licas de telecomunicaciones de#er3nadoptar dise4os de arquitectura a#ierta de red para permitir la intercone$ión einteropera#ilidad de sus redes. A tal efecto, la 5ecretaría ela#orar3 y administrar3los planes tcnicos fundamentales de numeración, conmutación, se4aliación,

    transmisión, tarifación y sincroniación, entre otros, a los que de#er3n su2etarselos concesionarios de redes p-#licas de telecomunicaciones

    Artíc!" %. "a presente "ey tiene como o#2etivos promover un desarrollo eficientede las telecomunicaciones6 e2ercer la rectoría del Estado en la materia, paragarantiar la so#eranía nacional6 fomentar una sana competencia entre losdiferentes prestadores de servicios de telecomunicaciones a fin de que stos sepresten con me2ores precios, diversidad y calidad en #eneficio de los usuarios, ypromover una adecuada co#ertura social.

    Para el logro de estos o#2etivos, corresponde a la 5ecretaría, sin per2uicio de lasque se confieran a otras dependencias del E2ecutivo (ederal, el e2ercicio de las

    atri#uciones siguientes:

    I. Planear, formular y conducir las políticas y programas, así como regular eldesarrollo de las telecomunicaciones, con #ase en el Plan 7acional de )esarrolloy los programas sectoriales correspondientes6

    II. Promover y vigilar la eficiente intercone$ión de los diferentes equipos y redes detelecomunicación6

  • 8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…

    3/17

    III. E$pedir las normas oficiales me$icanas en materia de telecomunicaciones yotras disposiciones administrativas6

    IV. Acreditar peritos en materia de telecomunicaciones6

    V. Esta#lecer procedimientos para *omologación de equipos6

    VI. Ela#orar y mantener actualiado el %uadro 7acional de Atri#ución de(recuencias6

    VII. 8estionar la o#tención de las posiciones or#itales geoestacionarias con susrespectivas #andas de frecuencias, así como las ór#itas satelitales para satlitesme$icanos, y coordinar su uso y operación con organismos y entidadesinternacionales y con otros países6

    VIII. Participar en la negociación de tratados y convenios internacionales enmateria de telecomunicaciones, considerando, entre otros factores las diferenciase$istentes del sector con respecto al de los países con que se negocie, y vigilar su

    o#servancia6

    I9. Adquirir, esta#lecer y operar, en su caso, por sí o a travs de terceros, redes detelecomunicaciones6

    CONECCION REMOTA

    "os 5ervicios escritorio remoto &0)5' por sus siglas en ingles es una tecnologíaque le permite sentarse a un ordenador y conectarse a un equipo remoto &*ost' enuna u#icación diferente. En otras pala#ras, usted puede tener acceso a sucomputadora de la oficina desde su casa y puede utiliar todos sus arc*ivos,aplicaciones y recursos de red tal y como si estuviera tra#a2ando en lacomputadora de su oficina. +sted de#e de2ar su computadora de la oficina activalos programas que le permitan implementar escritorio remoto corriendo y cuandollegue a casa se podr3 ver el escritorio de su equipo de tra#a2o desde suordenador personal. Adem3s estos tra#a2os se realian con relativa tranquilidadpues los protocolos usados permiten tener seguridad en Internet que permiteasegurar la integridad del tra#a2o.

  • 8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…

    4/17

    "a industria de servicios de aplicaciones de escritorio remoto

    0)5 se aplica con $ito en varias industrias para la gestión de la infraestructurade I%. A*ora, aprovec*ando 0)5, con sus nuevas actualiaciones en los camposde la seguridad y el rendimiento puede tener control en todos los computadoresque desee a travs una -nica interfa. Adem3s de varios pro#lemas inform3ticos

    pueden ser identificados y depurados por el acceso remoto a la computadora *ost.

    En el campo de la educación las instituciones tam#in utilian varios 0)5 paraofrecer a los estudiantes la opción de educación a distancia. "os estudiantespueden aprender o ver una presentación o *acer un e2ercicio, conect3ndose auna computadora en la escuela.

    0)5 tam#in est3 siendo utiliada en el sector del tele tra#a2o. /uc*asoportunidades tra#a2o se encuentran disponi#les estos días permitiendo que unempleado pueda tra#a2ar desde cualquier lugar con acceso a una P% concone$ión a Internet.

    V&'t* + &*-&'t*

    %on la disponi#ilidad del acceso a Internet de alta velocidad a*ora puede alo2ar sus aplicaciones de soft;are de forma remota, lo que permitir3 a las empresasacceso glo#al a las aplicaciones, compartir información f3cilmente sin necesidadde ning-n conocimiento inform3tico o un especialista en I.

    L* -&'t* & &*crt"r" r&/"t" *"' !* *0&'t&*1

    0ecuperación de desastres: En 0)5 no *ay temor de perder los datos por el ro#oo un desastre, porque todos los documentos y arc*ivos se almacenan en centrosde datos seguros. odas las cone$iones a su escritorio remoto se cifran paraasegurar que sus correspondencias son seguras y protegidas de ser *ac

  • 8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…

    5/17

    M"'t"r&": El servicio de escritorio remoto es una fuente importante de riesgo deinactividad. odo el sistema se derrum#ar3 si el servicio de escritorio remoto falla.

    R& c"'2!&1 El rendimiento del sistema completo tam#in se ve afectado por lacalidad de la red. odo el sistema est3 afectado por la red, esto es un punto encontra a considerar.

    C"'"c/&'t"* &! /'*tr": El administrador de#e estar capacitado y de#etener los conocimientos necesarios y estar disponi#le todo el tiempo.

    R&/"t& D&*4t"5 S&r-c&* S5&r-*'

    eniendo en cuenta los #eneficios y las desventa2as anteriores, es muyimprescindi#le contar con un sistema 0)5 de seguimiento de su funciones, ladisponi#ilidad, y capacidad de respuesta adecuada. un sistema de supervisión delos servicios que genere una alerta en tiempo real, en caso de cualquier pro#lemaen la aplicación 0)5 que ademas este *aciendo seguimiento de los accesos. "asalertas permiten a los especialistas corri2an los errores antes de que se interrumpalos sistemas de los usuarios finales.

    ROUTERS

    +n router es un dispositivo de intercone$ión de redes inform3ticas que permiteasegurar el enrutamiento de paquetes entre redes o determinar la ruta que de#etomar el paquete de datos.

    %uando un usuario accede a una +0", el cliente ;e# &navegador' consulta al

    servidor de nom#re de dominio, el cual le indica la dirección IP del equipodeseado.

    "a estación de tra#a2o envía la solicitud al router m3s cercano, es decir, a lapasarela predeterminada de la red en la que se encuentra. Este router determinar3así el siguiente equipo al que se le enviar3n los datos para poder escoger la me2or ruta posi#le. Para *acerlo, el router cuenta con ta#las de enrutamientoactualiadas, que son verdaderos mapas de los itinerarios que pueden seguirsepara llegar a la dirección de destino. E$isten numerosos protocolos dedicados aesta tarea.

  • 8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…

    6/17

     Adem3s

    de sufuncióndeenrutar,losrouterstam#inse utilianparamanipular 

    los datos que circulan en forma de datagramas, para que puedan pasar de un tipo

    de red a otra. %omo no todas las redes pueden mane2ar el mismo tama4o depaquetes de datos, los routers de#en fragmentar los paquetes de datos para quepuedan via2ar li#remente.

    D*&7" 2í*c" & !"* r"t&r*

    "os primeros routers eran simplemente equipos con diversas tar2etas de red, cadauna conectada a una red diferente. "a mayoría de los routers actuales son*ard;ares dedicados a la tarea de enrutamiento y que se presentan generalmentecomo servidores >+

    +n router cuenta con diversas interfaces de red, cada una conectada a una reddiferente. Por lo tanto, posee tantas direcciones IP como redes conectadas.

    R"t&r '!8/rc"

    +n router inal3m#rico comparte el mismo principio que un router tradicional. "adiferencia es que aqul permite la cone$ión de dispositivos inal3m#ricos a lasredes a las que el router est3 conectado mediante cone$iones por ca#le.

  • 8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…

    7/17

     Algoritmos de enrutamiento

    E$isten dos tipos de algoritmos de enrutamiento principales:

    L"* r"t&r* &! t5" -&ct"r & *t'c* generan una ta#la de enrutamientoque calcula el 1costo1 &en trminos de n-mero de saltos' de cada ruta y despus

    envían esta ta#la a los routers cercanos. Para cada solicitud de cone$ión el router elige la ruta menos costosa.

    L"* r"t&r* &! t5" &*t" & &'!c&  escuc*an continuamente la red parapoder identificar los diferentes elementos que la rodean. %on esta información,cada router calcula la ruta m3s corta &en tiempo' a los routers cercanos y envíaesta información en forma de paquetes de actualiación. (inalmente, cada router confecciona su ta#la de enrutamiento calculando las rutas m3s cortas *acia otrosrouters.

    CIBERTERRORISMO

    El ci#erterrorismo o terrorismo electrónico es el uso de medios de tecnologías deinformación, comunicación, inform3tica, electrónica o similar con el propósito degenerar terror o miedo generaliado en una po#lación, clase dirigente o go#ierno,causando con ello una violencia a la li#re voluntad de las personas. "os finespueden ser económicos, políticos o religiosos principalmente.

    =#2etivos comunes del ci#erterrorismo:

    0edes de 8o#ierno y ((AA

    5ervidores de nodos de comunicación

    5ervidores )75 locales

    %entrales telefónicas digitales

    Estaciones de radio y televisión

    %entros satlites

    0epresas, centrales elctricas, centrales nucleares

  • 8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…

    8/17

    TIPOS DE ATA9UES

    5iem#ra de virus y gusanos.

    )75 &%am#io en las direcciones de dominio'

    Intrusiones no autoriadas.

    ))o5 &)istri#uted )enial of 5ervice'

    5aturación de correos.

    ?loquear servicios p-#licos.

    ?lind radars loquear tr3fico areo'

    Interferencia electrónica de comunicaciones

    :POR9UE ES EMPLEADO EL CIBERTERRORISMO;

    5u e2ecución es m3s económica que la de las formas tradicionales de terrorismo.

    5on difíciles de *acerles seguimiento.

    Permiten ocultar identidad y u#icación.

    7o *ay #arreras físicas o fronteras que cruar.

    5e pueden realiar remotamente desde cualquier parte del mundo.

    Permiten atacar una gran cantidad de o#2etivos al mismo tiempo &gran alcance'.

    Pueden afectar a un gran n-mero de personas.

  • 8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…

    9/17

    "os ataques ci#erterroristas puede clasificarse de la siguiente manera:

    S/5!&*: son los ataques orquestados contra sistemas en específico mediante*erramientas creadas por otros. 5on utiliados por grupos peque4os que nocuentan con grandes recursos y sus o#2etivos son menores.

    A-'

  • 8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…

    10/17

    instant3nea. El soft;are de espiona2e tam#in puede actuar usando ungerenciador de email para enviar informaciones para una dirección electrónicadeterminada.

    El espiona2e inform3tico se ve favorecida por el *ec*o de que las informaciones seencuentran arc*ivadas en un espacio mínimo y pueden ser transferidas muy

    f3cilmente a otro soporte similar lógico. Este puede ser utiliado para producir considera#les prdidas a una empresa u organiación, o ser utiliado con finespolíticos de tal manera que pudiera atentar contra la seguridad e$terior del Estado.

    E$isten tam#in programas que modifican par3metros de los dispositivosaprovec*3ndose del desconocimiento de las personas en el campo de las nuevastecnologías para reca#ar dic*a información, sin que el usuario se percate de queest3 sufriendo espiona2e.

    Entre algunas de las tcnicas que podemos mencionar y que son utiliadas pararealiar espiona2e podemos comentar:

    >D!&r*1 est3 tcnica consiste en la instalación de un marcador que provoca quela cone$ión a Internet se realice a travs de un n-mero de tarificación especial yno a travs del nodo indicado por el operador con el que se *aya contratado dic*acone$ión. Esta tcnica como tal ya *a desaparecido, con la llegada de cone$iones

     A)5", pero si es cierto que *an aparecido modificaciones con la utiliación demóviles, que al instalar una aplicación realia, por e2emplo, envíos de smspremium sin que el usuario se percate.

    >A?r&: se trata de programas que recogen o recopilan información acerca de

    los *3#itos de navegación del usuario en cuestión. 5e suele utiliar con finespu#licitarios para determinar qu, cómo, cu3ndoD, todo tipo de datos queindiquen la conducta de los internautas.

    >Pr"0r/* & cc&*" r&/"t": que permiten el acceso de un tercero a suordenador para un posterior ataque o alteración de los datos. 5on f3cilmentereconoci#les por los antivirus.

    >C!!"* & Tr"+1 programa que una ve instalado en el ordenador provocada4os o pone en peligro la seguridad del sistema.

    >Vr* " 0*'"*1 se trata de un programa o código que adem3s de provocar 

    da4os en el sistema, como alteración o #orrado de datos, se propaga a otrascomputadores *aciendo uso de la 0ed, del correo electrónico, etc.

    Pr"0r/* & &*5"'& " *5+?r&: este tipo de programas #asan sufuncionamiento en registrar todo lo que se realia en un pc, *asta un sencillo clicFen el ratón queda almacenado. 5e utilia para o#tener información confidencial oconocer cu3l es el funcionamiento que una persona le est3 dando a la m3quina.

  • 8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…

    11/17

    >I'tr"cc' & t"* 2!*"*: por esta tcnica se logra que se emitainformación falsa desde el mismo dispositivo del usuario afectado *aciendo ver que el propio usuario est3 pu#licando o transmitiendo esa información.

    >C!!" & Tr"+1 se introduce un programa o rutina da4ina escondida en unarc*ivo de programa o aplicación aparentemente inofensivo que infecta el

    dispositivo cuando el usuario instala inadvertidamente.

    R&"'&"1 consiste en infectar un ordenador que mane2e cuentas de pago o#anca electrónica para que transfiera cantidades muy peque4as de maneracontinuada a una cuenta específica de destino.

    >U*" & !!-&* /&*tr* -rt!&*: estos programas decodifican cualquier contrase4a o código de seguridad para tener vía li#re para operar a#iertamentecon los datos protegidos almacenados en el ordenador.

    >B"/* !0c*: son programas de destrucción o in*a#ilitación de datoscreados para actuar en un momento específico, incluso muc*o despus de *a#er sido introducido en el sistema.

    SWITCHES

    +n s;itc* es un dispositivo que sirve para conectar varios elementos dentro deuna red. Estos pueden ser un P%, una impresora, la misma televisión, tu consolapreferida o cualquier aparato que posea una tar2eta Et*ernet o Gifi. 5e utiliantanto en casa como en cualquier oficina o lugar de tra#a2o donde es muy com-ntener al menos un s;itc* por planta para permitir la intercone$ión de los distintosequipos.

  • 8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…

    12/17

    :C/" 2'c"' ' *?tc@;

    +n equipo emite un mensa2e y el s;itc* se encarga de retransmitirlo sólo por la#oca en la que se encuentra su o#2etivo.

    Para realiar esta tarea utilia la dirección física de la tar2eta de red tam#inconocida como /A%. 5i conectas varios s;itc*es ellos se encargaran deentenderse para sa#er a dónde *ay que enviar los datos. Es por lo tanto undispositivo pensado para facilitar la comunicación entre equipos.

    T5"* & *?tc@&*

    )es

  • 8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…

    13/17

    "a e$istencia de la red local permite:

    >C"/5rtr rc@-"*. +n equipo de la red *a#ilita la compartición de arc*ivos y elresto de equipos pueden acceder a dic*os arc*ivos a travs de la red.

    >C"/5rtr /5r&*"r*. odos los equipos de la red pueden utiliar la mismaimpresora.

    >C"/5rtr ! c"'&' I't&r'&t. odos los equipos pueden acceder a Interneta travs de router de acceso, que est3 conectado en la red.

     Algunas características especiales de los switches:

    W2. A*ora podemos encontrar s;itc*es que son capaces de conectarse demanera inal3m#rica con otros equipos. /uy -til en casa si quieres conectar por e2emplo tu laptop o 5martp*one.

    >VLAN. V"A7 es el acrónimo de Virtual "ocal Area 7et;orP"E. Acrónimo de Po;er over Et*ernet. Permite alimentar equipos usando elpropio ca#le de red. 5iguiendo con el e2emplo anterior es muy usado paraalimentar telfonos IP.

  • 8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…

    14/17

    >STP. Acrónimo de 5panning ree Protocol. Versiones m3s modernas de esteprotocolo son 05P y 5P. Permite conectar varios s;itc*es sin generar #ucles.Es decir sin que un paquete se tenga que enviar por todos lados.

    >D&t&cc' & 'tr*"* + 2r&?!!. Es cada ve m3s com-n a4adir la posi#ilidadde que estos elementos controlen la seguridad de la red. Pueden *asta analiar 

    los correos en #usca de actividad sospec*osa.

    "I7H5 )E I7(=0/A%I=7

    *ttp:;;;.eltiempo.comarc*ivodocumento/A/J>KKB

    *ttp:portaley.com@>B>delitoinformaticodelitodeespiona2emediosinformaticos

    *ttp:desinformemonos.org.m$espiona2eacomunicacionesdelgo#iernome$icanosemultiplicoporLdesde@>@

    *ttp:;;;.delitosinformaticos.com>@>Bdelitosespiona2edelitodeespiona2einformaticocomosecometeestedelitoinformatico

    *ttp:computadoras.a#out.comodredesaqueEs+n5;itc*.*tm

    *ttp:redestelematicas.comels;itc*comofuncionaysusprincipalescaracteristicas

    *ttp:;;;.ured.org.m$ured#revesconsideracionesso#relaci#erdelincuenciayelci#erterrorismo

    *ttp:seguridad.internautas.org

    %+E5I=7A0I=

    >.¿ %u3l es el propósito de la vigilancia de la red!

    /onitorear y detectar contenidos en línea

    @. ¿Mue es un router!

    +n router es un dispositivo de intercone$ión de redes inform3ticas que permiteasegurar el enrutamiento de paquetes entre redes o determinar la ruta que de#etomar el paquete de datos.

    B.¿%u3les son los o#2etivos del ci#erterrorismo!

    0edes de 8o#ierno y ((AA

    5ervidores de nodos de comunicación

    5ervidores )75 locales

    %entrales telefónicas digitales

    http://www.eltiempo.com/archivo/documento/MAM-801553http://portaley.com/2013/10/delito-informatico-delito-de-espionaje-medios-informaticos/http://portaley.com/2013/10/delito-informatico-delito-de-espionaje-medios-informaticos/http://desinformemonos.org.mx/espionaje-a-comunicaciones-del-gobierno-mexicano-se-multiplico-por-7-desde-2012/http://desinformemonos.org.mx/espionaje-a-comunicaciones-del-gobierno-mexicano-se-multiplico-por-7-desde-2012/http://www.delitosinformaticos.com/10/2013/delitos/espionaje/delito-de-espionaje-informatico-como-se-comete-este-delito-informaticohttp://www.delitosinformaticos.com/10/2013/delitos/espionaje/delito-de-espionaje-informatico-como-se-comete-este-delito-informaticohttp://computadoras.about.com/od/redes/a/que-Es-Un-Switch.htmhttp://redestelematicas.com/el-switch-como-funciona-y-sus-principales-caracteristicas/http://redestelematicas.com/el-switch-como-funciona-y-sus-principales-caracteristicas/http://www.ured.org.mx/ured/breves-consideraciones-sobre-la-ciberdelincuencia-y-el-ciberterrorismo/http://www.ured.org.mx/ured/breves-consideraciones-sobre-la-ciberdelincuencia-y-el-ciberterrorismo/http://seguridad.internautas.org/http://portaley.com/2013/10/delito-informatico-delito-de-espionaje-medios-informaticos/http://portaley.com/2013/10/delito-informatico-delito-de-espionaje-medios-informaticos/http://desinformemonos.org.mx/espionaje-a-comunicaciones-del-gobierno-mexicano-se-multiplico-por-7-desde-2012/http://desinformemonos.org.mx/espionaje-a-comunicaciones-del-gobierno-mexicano-se-multiplico-por-7-desde-2012/http://www.delitosinformaticos.com/10/2013/delitos/espionaje/delito-de-espionaje-informatico-como-se-comete-este-delito-informaticohttp://www.delitosinformaticos.com/10/2013/delitos/espionaje/delito-de-espionaje-informatico-como-se-comete-este-delito-informaticohttp://computadoras.about.com/od/redes/a/que-Es-Un-Switch.htmhttp://redestelematicas.com/el-switch-como-funciona-y-sus-principales-caracteristicas/http://redestelematicas.com/el-switch-como-funciona-y-sus-principales-caracteristicas/http://www.ured.org.mx/ured/breves-consideraciones-sobre-la-ciberdelincuencia-y-el-ciberterrorismo/http://www.ured.org.mx/ured/breves-consideraciones-sobre-la-ciberdelincuencia-y-el-ciberterrorismo/http://seguridad.internautas.org/http://www.eltiempo.com/archivo/documento/MAM-801553

  • 8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…

    15/17

    Estaciones de radio y televisión

    %entros satlites

    0epresas, centrales elctricas, centrales nucleares

    N.¿%u3les son los tipos de ataques del ci#erterrorismo!

    5iem#ra de virus y gusanos.

    )75 &%am#io en las direcciones de dominio'

    Intrusiones no autoriadas.

    ))o5 &)istri#uted )enial of 5ervice'

    5aturación de correos.

    ?loquear servicios p-#licos.

    ?lind radars loquear tr3fico areo'

    K.¿Programas que modifican par3metros en los dispositivos en el espiona2e!

    )ialers

    Ad;are

    Programas de acceso remoto

    %a#allos de roya

    spy;are

    0edondo

    +so de llaves maestras

    O.¿Mue es un s;itc*!

    Es un dispositivo que sirve para conectar varios elementos dentro de una red

    L.¿%ómo funciona un s;itc*!

    +n equipo emite un mensa2e y el s;itc* se encarga de retransmitirlo sólo por la

    #oca en la que se encuentra su o#2etivo.

    J.¿%u3les son los tipos de s;itc*!

    )es

  • 8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…

    16/17

    roncales de prestaciones medias

    roncales de altas prestaciones

    . ¿Para qu sirve un s;itc*!

    "a función #3sica de un s;itc* es la de unir o conectar dispositivos en red

      NUBE DE PALABRAS

  • 8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…

    17/17