-
8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…
1/17
3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED,CONECCION REMOTA,ROUTERS, SWITCHES, ESPIONAJE,CIBERTERRORISMO)
VIGILANCIA DE LA RED
El propósito de monitorear y detectar contenidos en línea afecta al ciudadano eimpacta en la arquitectura de la red. Adicionalmente, implica a los intermediariosde Internet, que se valen de tecnologías como la Inspección Profunda de Paquetepara cumplir con ese cometido.
Vigilancia en la red: ¿qu significa monitorear y detectar contenidos en Internet!es un documento de la Iniciativa por la "i#ertad de E$presión en Internet, del%entro de Estudios en "i#ertad de E$presión y Acceso a la Información &%E"E' dela (acultad de )erec*o de la +niversidad de Palermo, que analia el crecienteinters de los go#iernos en monitorear la red. En primer lugar, ofrece un marcoconceptual general so#re la arquitectura de Internet. Posteriormente, analia elconcepto de control en internet, *aciendo nfasis en los intermediarios y en el usode tecnologías como la Inspección Profunda de Paquete. Por -ltimo, plantea latensión entre la seguridad nacional y la prevención de la violencia, y derec*oscomo la li#ertad de e$presión y la privacidad.
)e esta forma, tenemos varias posi#les violaciones de seguridad a un sistema, osea, varias amenaas, entre las cuales destacamos:
)estrucción de información.
/odificación de la información.
0o#o, remoción o prdida de la información o los recursos.
Interrupción de servicios.
)e#emos todavía definir 1ataque1: es la realiación efectiva de una amenaa enforma intencional. %omo e2emplos de ataques en computación, tenemos:
Personificación &enmascarada'
))os.
0eplay.
/odificación.
Ingeniería social.
0ec*ao o impedimento de un servicio.
-
8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…
2/17
Artíc!" #$. "os concesionarios de redes p-#licas de telecomunicaciones de#er3nadoptar dise4os de arquitectura a#ierta de red para permitir la intercone$ión einteropera#ilidad de sus redes. A tal efecto, la 5ecretaría ela#orar3 y administrar3los planes tcnicos fundamentales de numeración, conmutación, se4aliación,
transmisión, tarifación y sincroniación, entre otros, a los que de#er3n su2etarselos concesionarios de redes p-#licas de telecomunicaciones
Artíc!" %. "a presente "ey tiene como o#2etivos promover un desarrollo eficientede las telecomunicaciones6 e2ercer la rectoría del Estado en la materia, paragarantiar la so#eranía nacional6 fomentar una sana competencia entre losdiferentes prestadores de servicios de telecomunicaciones a fin de que stos sepresten con me2ores precios, diversidad y calidad en #eneficio de los usuarios, ypromover una adecuada co#ertura social.
Para el logro de estos o#2etivos, corresponde a la 5ecretaría, sin per2uicio de lasque se confieran a otras dependencias del E2ecutivo (ederal, el e2ercicio de las
atri#uciones siguientes:
I. Planear, formular y conducir las políticas y programas, así como regular eldesarrollo de las telecomunicaciones, con #ase en el Plan 7acional de )esarrolloy los programas sectoriales correspondientes6
II. Promover y vigilar la eficiente intercone$ión de los diferentes equipos y redes detelecomunicación6
-
8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…
3/17
III. E$pedir las normas oficiales me$icanas en materia de telecomunicaciones yotras disposiciones administrativas6
IV. Acreditar peritos en materia de telecomunicaciones6
V. Esta#lecer procedimientos para *omologación de equipos6
VI. Ela#orar y mantener actualiado el %uadro 7acional de Atri#ución de(recuencias6
VII. 8estionar la o#tención de las posiciones or#itales geoestacionarias con susrespectivas #andas de frecuencias, así como las ór#itas satelitales para satlitesme$icanos, y coordinar su uso y operación con organismos y entidadesinternacionales y con otros países6
VIII. Participar en la negociación de tratados y convenios internacionales enmateria de telecomunicaciones, considerando, entre otros factores las diferenciase$istentes del sector con respecto al de los países con que se negocie, y vigilar su
o#servancia6
I9. Adquirir, esta#lecer y operar, en su caso, por sí o a travs de terceros, redes detelecomunicaciones6
CONECCION REMOTA
"os 5ervicios escritorio remoto &0)5' por sus siglas en ingles es una tecnologíaque le permite sentarse a un ordenador y conectarse a un equipo remoto &*ost' enuna u#icación diferente. En otras pala#ras, usted puede tener acceso a sucomputadora de la oficina desde su casa y puede utiliar todos sus arc*ivos,aplicaciones y recursos de red tal y como si estuviera tra#a2ando en lacomputadora de su oficina. +sted de#e de2ar su computadora de la oficina activalos programas que le permitan implementar escritorio remoto corriendo y cuandollegue a casa se podr3 ver el escritorio de su equipo de tra#a2o desde suordenador personal. Adem3s estos tra#a2os se realian con relativa tranquilidadpues los protocolos usados permiten tener seguridad en Internet que permiteasegurar la integridad del tra#a2o.
-
8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…
4/17
"a industria de servicios de aplicaciones de escritorio remoto
0)5 se aplica con $ito en varias industrias para la gestión de la infraestructurade I%. A*ora, aprovec*ando 0)5, con sus nuevas actualiaciones en los camposde la seguridad y el rendimiento puede tener control en todos los computadoresque desee a travs una -nica interfa. Adem3s de varios pro#lemas inform3ticos
pueden ser identificados y depurados por el acceso remoto a la computadora *ost.
En el campo de la educación las instituciones tam#in utilian varios 0)5 paraofrecer a los estudiantes la opción de educación a distancia. "os estudiantespueden aprender o ver una presentación o *acer un e2ercicio, conect3ndose auna computadora en la escuela.
0)5 tam#in est3 siendo utiliada en el sector del tele tra#a2o. /uc*asoportunidades tra#a2o se encuentran disponi#les estos días permitiendo que unempleado pueda tra#a2ar desde cualquier lugar con acceso a una P% concone$ión a Internet.
V&'t* + &*-&'t*
%on la disponi#ilidad del acceso a Internet de alta velocidad a*ora puede alo2ar sus aplicaciones de soft;are de forma remota, lo que permitir3 a las empresasacceso glo#al a las aplicaciones, compartir información f3cilmente sin necesidadde ning-n conocimiento inform3tico o un especialista en I.
L* -&'t* & &*crt"r" r&/"t" *"' !* *0&'t&*1
0ecuperación de desastres: En 0)5 no *ay temor de perder los datos por el ro#oo un desastre, porque todos los documentos y arc*ivos se almacenan en centrosde datos seguros. odas las cone$iones a su escritorio remoto se cifran paraasegurar que sus correspondencias son seguras y protegidas de ser *ac
-
8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…
5/17
M"'t"r&": El servicio de escritorio remoto es una fuente importante de riesgo deinactividad. odo el sistema se derrum#ar3 si el servicio de escritorio remoto falla.
R& c"'2!&1 El rendimiento del sistema completo tam#in se ve afectado por lacalidad de la red. odo el sistema est3 afectado por la red, esto es un punto encontra a considerar.
C"'"c/&'t"* &! /'*tr": El administrador de#e estar capacitado y de#etener los conocimientos necesarios y estar disponi#le todo el tiempo.
R&/"t& D&*4t"5 S&r-c&* S5&r-*'
eniendo en cuenta los #eneficios y las desventa2as anteriores, es muyimprescindi#le contar con un sistema 0)5 de seguimiento de su funciones, ladisponi#ilidad, y capacidad de respuesta adecuada. un sistema de supervisión delos servicios que genere una alerta en tiempo real, en caso de cualquier pro#lemaen la aplicación 0)5 que ademas este *aciendo seguimiento de los accesos. "asalertas permiten a los especialistas corri2an los errores antes de que se interrumpalos sistemas de los usuarios finales.
ROUTERS
+n router es un dispositivo de intercone$ión de redes inform3ticas que permiteasegurar el enrutamiento de paquetes entre redes o determinar la ruta que de#etomar el paquete de datos.
%uando un usuario accede a una +0", el cliente ;e# &navegador' consulta al
servidor de nom#re de dominio, el cual le indica la dirección IP del equipodeseado.
"a estación de tra#a2o envía la solicitud al router m3s cercano, es decir, a lapasarela predeterminada de la red en la que se encuentra. Este router determinar3así el siguiente equipo al que se le enviar3n los datos para poder escoger la me2or ruta posi#le. Para *acerlo, el router cuenta con ta#las de enrutamientoactualiadas, que son verdaderos mapas de los itinerarios que pueden seguirsepara llegar a la dirección de destino. E$isten numerosos protocolos dedicados aesta tarea.
-
8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…
6/17
Adem3s
de sufuncióndeenrutar,losrouterstam#inse utilianparamanipular
los datos que circulan en forma de datagramas, para que puedan pasar de un tipo
de red a otra. %omo no todas las redes pueden mane2ar el mismo tama4o depaquetes de datos, los routers de#en fragmentar los paquetes de datos para quepuedan via2ar li#remente.
D*&7" 2í*c" & !"* r"t&r*
"os primeros routers eran simplemente equipos con diversas tar2etas de red, cadauna conectada a una red diferente. "a mayoría de los routers actuales son*ard;ares dedicados a la tarea de enrutamiento y que se presentan generalmentecomo servidores >+
+n router cuenta con diversas interfaces de red, cada una conectada a una reddiferente. Por lo tanto, posee tantas direcciones IP como redes conectadas.
R"t&r '!8/rc"
+n router inal3m#rico comparte el mismo principio que un router tradicional. "adiferencia es que aqul permite la cone$ión de dispositivos inal3m#ricos a lasredes a las que el router est3 conectado mediante cone$iones por ca#le.
-
8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…
7/17
Algoritmos de enrutamiento
E$isten dos tipos de algoritmos de enrutamiento principales:
L"* r"t&r* &! t5" -&ct"r & *t'c* generan una ta#la de enrutamientoque calcula el 1costo1 &en trminos de n-mero de saltos' de cada ruta y despus
envían esta ta#la a los routers cercanos. Para cada solicitud de cone$ión el router elige la ruta menos costosa.
L"* r"t&r* &! t5" &*t" & &'!c& escuc*an continuamente la red parapoder identificar los diferentes elementos que la rodean. %on esta información,cada router calcula la ruta m3s corta &en tiempo' a los routers cercanos y envíaesta información en forma de paquetes de actualiación. (inalmente, cada router confecciona su ta#la de enrutamiento calculando las rutas m3s cortas *acia otrosrouters.
CIBERTERRORISMO
El ci#erterrorismo o terrorismo electrónico es el uso de medios de tecnologías deinformación, comunicación, inform3tica, electrónica o similar con el propósito degenerar terror o miedo generaliado en una po#lación, clase dirigente o go#ierno,causando con ello una violencia a la li#re voluntad de las personas. "os finespueden ser económicos, políticos o religiosos principalmente.
=#2etivos comunes del ci#erterrorismo:
0edes de 8o#ierno y ((AA
5ervidores de nodos de comunicación
5ervidores )75 locales
%entrales telefónicas digitales
Estaciones de radio y televisión
%entros satlites
0epresas, centrales elctricas, centrales nucleares
-
8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…
8/17
TIPOS DE ATA9UES
5iem#ra de virus y gusanos.
)75 &%am#io en las direcciones de dominio'
Intrusiones no autoriadas.
))o5 &)istri#uted )enial of 5ervice'
5aturación de correos.
?loquear servicios p-#licos.
?lind radars loquear tr3fico areo'
Interferencia electrónica de comunicaciones
:POR9UE ES EMPLEADO EL CIBERTERRORISMO;
5u e2ecución es m3s económica que la de las formas tradicionales de terrorismo.
5on difíciles de *acerles seguimiento.
Permiten ocultar identidad y u#icación.
7o *ay #arreras físicas o fronteras que cruar.
5e pueden realiar remotamente desde cualquier parte del mundo.
Permiten atacar una gran cantidad de o#2etivos al mismo tiempo &gran alcance'.
Pueden afectar a un gran n-mero de personas.
-
8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…
9/17
"os ataques ci#erterroristas puede clasificarse de la siguiente manera:
S/5!&*: son los ataques orquestados contra sistemas en específico mediante*erramientas creadas por otros. 5on utiliados por grupos peque4os que nocuentan con grandes recursos y sus o#2etivos son menores.
A-'
-
8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…
10/17
instant3nea. El soft;are de espiona2e tam#in puede actuar usando ungerenciador de email para enviar informaciones para una dirección electrónicadeterminada.
El espiona2e inform3tico se ve favorecida por el *ec*o de que las informaciones seencuentran arc*ivadas en un espacio mínimo y pueden ser transferidas muy
f3cilmente a otro soporte similar lógico. Este puede ser utiliado para producir considera#les prdidas a una empresa u organiación, o ser utiliado con finespolíticos de tal manera que pudiera atentar contra la seguridad e$terior del Estado.
E$isten tam#in programas que modifican par3metros de los dispositivosaprovec*3ndose del desconocimiento de las personas en el campo de las nuevastecnologías para reca#ar dic*a información, sin que el usuario se percate de queest3 sufriendo espiona2e.
Entre algunas de las tcnicas que podemos mencionar y que son utiliadas pararealiar espiona2e podemos comentar:
>D!&r*1 est3 tcnica consiste en la instalación de un marcador que provoca quela cone$ión a Internet se realice a travs de un n-mero de tarificación especial yno a travs del nodo indicado por el operador con el que se *aya contratado dic*acone$ión. Esta tcnica como tal ya *a desaparecido, con la llegada de cone$iones
A)5", pero si es cierto que *an aparecido modificaciones con la utiliación demóviles, que al instalar una aplicación realia, por e2emplo, envíos de smspremium sin que el usuario se percate.
>A?r&: se trata de programas que recogen o recopilan información acerca de
los *3#itos de navegación del usuario en cuestión. 5e suele utiliar con finespu#licitarios para determinar qu, cómo, cu3ndoD, todo tipo de datos queindiquen la conducta de los internautas.
>Pr"0r/* & cc&*" r&/"t": que permiten el acceso de un tercero a suordenador para un posterior ataque o alteración de los datos. 5on f3cilmentereconoci#les por los antivirus.
>C!!"* & Tr"+1 programa que una ve instalado en el ordenador provocada4os o pone en peligro la seguridad del sistema.
>Vr* " 0*'"*1 se trata de un programa o código que adem3s de provocar
da4os en el sistema, como alteración o #orrado de datos, se propaga a otrascomputadores *aciendo uso de la 0ed, del correo electrónico, etc.
Pr"0r/* & &*5"'& " *5+?r&: este tipo de programas #asan sufuncionamiento en registrar todo lo que se realia en un pc, *asta un sencillo clicFen el ratón queda almacenado. 5e utilia para o#tener información confidencial oconocer cu3l es el funcionamiento que una persona le est3 dando a la m3quina.
-
8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…
11/17
>I'tr"cc' & t"* 2!*"*: por esta tcnica se logra que se emitainformación falsa desde el mismo dispositivo del usuario afectado *aciendo ver que el propio usuario est3 pu#licando o transmitiendo esa información.
>C!!" & Tr"+1 se introduce un programa o rutina da4ina escondida en unarc*ivo de programa o aplicación aparentemente inofensivo que infecta el
dispositivo cuando el usuario instala inadvertidamente.
R&"'&"1 consiste en infectar un ordenador que mane2e cuentas de pago o#anca electrónica para que transfiera cantidades muy peque4as de maneracontinuada a una cuenta específica de destino.
>U*" & !!-&* /&*tr* -rt!&*: estos programas decodifican cualquier contrase4a o código de seguridad para tener vía li#re para operar a#iertamentecon los datos protegidos almacenados en el ordenador.
>B"/* !0c*: son programas de destrucción o in*a#ilitación de datoscreados para actuar en un momento específico, incluso muc*o despus de *a#er sido introducido en el sistema.
SWITCHES
+n s;itc* es un dispositivo que sirve para conectar varios elementos dentro deuna red. Estos pueden ser un P%, una impresora, la misma televisión, tu consolapreferida o cualquier aparato que posea una tar2eta Et*ernet o Gifi. 5e utiliantanto en casa como en cualquier oficina o lugar de tra#a2o donde es muy com-ntener al menos un s;itc* por planta para permitir la intercone$ión de los distintosequipos.
-
8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…
12/17
:C/" 2'c"' ' *?tc@;
+n equipo emite un mensa2e y el s;itc* se encarga de retransmitirlo sólo por la#oca en la que se encuentra su o#2etivo.
Para realiar esta tarea utilia la dirección física de la tar2eta de red tam#inconocida como /A%. 5i conectas varios s;itc*es ellos se encargaran deentenderse para sa#er a dónde *ay que enviar los datos. Es por lo tanto undispositivo pensado para facilitar la comunicación entre equipos.
T5"* & *?tc@&*
)es
-
8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…
13/17
"a e$istencia de la red local permite:
>C"/5rtr rc@-"*. +n equipo de la red *a#ilita la compartición de arc*ivos y elresto de equipos pueden acceder a dic*os arc*ivos a travs de la red.
>C"/5rtr /5r&*"r*. odos los equipos de la red pueden utiliar la mismaimpresora.
>C"/5rtr ! c"'&' I't&r'&t. odos los equipos pueden acceder a Interneta travs de router de acceso, que est3 conectado en la red.
Algunas características especiales de los switches:
W2. A*ora podemos encontrar s;itc*es que son capaces de conectarse demanera inal3m#rica con otros equipos. /uy -til en casa si quieres conectar por e2emplo tu laptop o 5martp*one.
>VLAN. V"A7 es el acrónimo de Virtual "ocal Area 7et;orP"E. Acrónimo de Po;er over Et*ernet. Permite alimentar equipos usando elpropio ca#le de red. 5iguiendo con el e2emplo anterior es muy usado paraalimentar telfonos IP.
-
8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…
14/17
>STP. Acrónimo de 5panning ree Protocol. Versiones m3s modernas de esteprotocolo son 05P y 5P. Permite conectar varios s;itc*es sin generar #ucles.Es decir sin que un paquete se tenga que enviar por todos lados.
>D&t&cc' & 'tr*"* + 2r&?!!. Es cada ve m3s com-n a4adir la posi#ilidadde que estos elementos controlen la seguridad de la red. Pueden *asta analiar
los correos en #usca de actividad sospec*osa.
"I7H5 )E I7(=0/A%I=7
*ttp:;;;.eltiempo.comarc*ivodocumento/A/J>KKB
*ttp:portaley.com@>B>delitoinformaticodelitodeespiona2emediosinformaticos
*ttp:desinformemonos.org.m$espiona2eacomunicacionesdelgo#iernome$icanosemultiplicoporLdesde@>@
*ttp:;;;.delitosinformaticos.com>@>Bdelitosespiona2edelitodeespiona2einformaticocomosecometeestedelitoinformatico
*ttp:computadoras.a#out.comodredesaqueEs+n5;itc*.*tm
*ttp:redestelematicas.comels;itc*comofuncionaysusprincipalescaracteristicas
*ttp:;;;.ured.org.m$ured#revesconsideracionesso#relaci#erdelincuenciayelci#erterrorismo
*ttp:seguridad.internautas.org
%+E5I=7A0I=
>.¿ %u3l es el propósito de la vigilancia de la red!
/onitorear y detectar contenidos en línea
@. ¿Mue es un router!
+n router es un dispositivo de intercone$ión de redes inform3ticas que permiteasegurar el enrutamiento de paquetes entre redes o determinar la ruta que de#etomar el paquete de datos.
B.¿%u3les son los o#2etivos del ci#erterrorismo!
0edes de 8o#ierno y ((AA
5ervidores de nodos de comunicación
5ervidores )75 locales
%entrales telefónicas digitales
http://www.eltiempo.com/archivo/documento/MAM-801553http://portaley.com/2013/10/delito-informatico-delito-de-espionaje-medios-informaticos/http://portaley.com/2013/10/delito-informatico-delito-de-espionaje-medios-informaticos/http://desinformemonos.org.mx/espionaje-a-comunicaciones-del-gobierno-mexicano-se-multiplico-por-7-desde-2012/http://desinformemonos.org.mx/espionaje-a-comunicaciones-del-gobierno-mexicano-se-multiplico-por-7-desde-2012/http://www.delitosinformaticos.com/10/2013/delitos/espionaje/delito-de-espionaje-informatico-como-se-comete-este-delito-informaticohttp://www.delitosinformaticos.com/10/2013/delitos/espionaje/delito-de-espionaje-informatico-como-se-comete-este-delito-informaticohttp://computadoras.about.com/od/redes/a/que-Es-Un-Switch.htmhttp://redestelematicas.com/el-switch-como-funciona-y-sus-principales-caracteristicas/http://redestelematicas.com/el-switch-como-funciona-y-sus-principales-caracteristicas/http://www.ured.org.mx/ured/breves-consideraciones-sobre-la-ciberdelincuencia-y-el-ciberterrorismo/http://www.ured.org.mx/ured/breves-consideraciones-sobre-la-ciberdelincuencia-y-el-ciberterrorismo/http://seguridad.internautas.org/http://portaley.com/2013/10/delito-informatico-delito-de-espionaje-medios-informaticos/http://portaley.com/2013/10/delito-informatico-delito-de-espionaje-medios-informaticos/http://desinformemonos.org.mx/espionaje-a-comunicaciones-del-gobierno-mexicano-se-multiplico-por-7-desde-2012/http://desinformemonos.org.mx/espionaje-a-comunicaciones-del-gobierno-mexicano-se-multiplico-por-7-desde-2012/http://www.delitosinformaticos.com/10/2013/delitos/espionaje/delito-de-espionaje-informatico-como-se-comete-este-delito-informaticohttp://www.delitosinformaticos.com/10/2013/delitos/espionaje/delito-de-espionaje-informatico-como-se-comete-este-delito-informaticohttp://computadoras.about.com/od/redes/a/que-Es-Un-Switch.htmhttp://redestelematicas.com/el-switch-como-funciona-y-sus-principales-caracteristicas/http://redestelematicas.com/el-switch-como-funciona-y-sus-principales-caracteristicas/http://www.ured.org.mx/ured/breves-consideraciones-sobre-la-ciberdelincuencia-y-el-ciberterrorismo/http://www.ured.org.mx/ured/breves-consideraciones-sobre-la-ciberdelincuencia-y-el-ciberterrorismo/http://seguridad.internautas.org/http://www.eltiempo.com/archivo/documento/MAM-801553
-
8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…
15/17
Estaciones de radio y televisión
%entros satlites
0epresas, centrales elctricas, centrales nucleares
N.¿%u3les son los tipos de ataques del ci#erterrorismo!
5iem#ra de virus y gusanos.
)75 &%am#io en las direcciones de dominio'
Intrusiones no autoriadas.
))o5 &)istri#uted )enial of 5ervice'
5aturación de correos.
?loquear servicios p-#licos.
?lind radars loquear tr3fico areo'
K.¿Programas que modifican par3metros en los dispositivos en el espiona2e!
)ialers
Ad;are
Programas de acceso remoto
%a#allos de roya
spy;are
0edondo
+so de llaves maestras
O.¿Mue es un s;itc*!
Es un dispositivo que sirve para conectar varios elementos dentro de una red
L.¿%ómo funciona un s;itc*!
+n equipo emite un mensa2e y el s;itc* se encarga de retransmitirlo sólo por la
#oca en la que se encuentra su o#2etivo.
J.¿%u3les son los tipos de s;itc*!
)es
-
8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…
16/17
roncales de prestaciones medias
roncales de altas prestaciones
. ¿Para qu sirve un s;itc*!
"a función #3sica de un s;itc* es la de unir o conectar dispositivos en red
NUBE DE PALABRAS
-
8/16/2019 3.6 RELATIVA A LAS COMUNICACIONES (VIGILANCIA DE LA RED, CONECCION REMOTA,ROUTERS, SWITCHES, ESPIO…
17/17