COMPLEMENTO 1
Glosario.
IDS: Sistemas de detección de intrusos.
IPS: Sistema de prevención de intrusos.
ODI- NDIS: Son interfaces entre el adaptador de red y el software que vas a utilizar para la red a la que estés conectado.
ODI es propiedad de Novell y NDIS es más standard por lo que te aconsejo que cuando tengas que escoger entre las dos escojas NDIS aunque tengas Novell pues compatible con todos los sistemas operativos.
HIDS-NIDS (host intrusion detection systems and network intrusion detection systems) sistemas de detección de intrusiones de host y red de detección de intrusos.
TRIWAY: Es un circuito que se enciende o apaga desde dos estaciones independientes, vale decir por ejemplo, una luz en una escalera la cual enciendes al pie de esta y la apagas al llegar arriba, la conexión se hace con dos switches especiales para triway que poseen tres tornillos en triangulo cada uno, se conectan dos cables de dos de los tornillos de un switch (identificados con igual color, para diferenciar el tercero) a los mismos dos tornillos del otro switch, luego, al tercer tornillo de uno de los switches (cualquiera de los dos) le conectas el cable de retorno que viene de una de las patas del portalamparas, al tercer tornillo del otro switch conectaras el cable vivo de la alimentación, y el cable neutro irá a la otra pata del portalámparas.
BRO: Es un sistema de detección de intrusiones basado en políticas especializadas, para UNIX/Linux Open Source que analiza el tráfico de red en busca de actividad sospechosa. Su característica principal es que sus reglas de detección están basados en scricd en lenguaje nativo que suponen políticas (policies) que son las encargadas de detectar, generar logs o eventos y acciones a nivel de sistema operativo.
VLAN: (acrónimo de Virtual LAN, ‘Red de Área Local Virtual’) es un método de crear redes lógicamente independientes dentro de una misma red física. Varias VLANS pueden coexistir en un único conmutador físico o en una única red física.
IDF: Instalación de distribución intermedia. Recinto de comunicación secundaria para un edificio que usa una topología de red en estrella. El IDF depende del MDF. MDF: Instalación principal de distribución principal. Recinto de comunicación primaria de un edificio. El Punto central de una topología de networking en estrella donde están ubicados los paneles de conexión, el hub y el router.
TTL:(Time to Live), se diseñó como un contador de tiempo, para indicar el número de segundos que el datagrama podía estar vivo en la Internet. Un enrutador de IP tenía que realizar un seguimiento del momento en que recibía el datagrama y el momento en que lo reenviaba. El TTL se decrementaba en el número de segundos que el paquete pasaba en el enrutador.
Sin embargo, el estándar más moderno (RFC 1812) especifica que los enrutadores decrementen el TTL en uno cuando reenvíen un datagrama de IP. Por tanto, el TTL es una cuenta inversa de enlaces. El host emisor fija el valor inicial de TTL, que actúa como una cuenta máxima de enlaces. El valor máximo limita el número que puede atravesar el datagrama y previene que esté indefinidamente dando vueltas.
Algunos aspectos adicionales del campo TTL son:
Los enrutadores decrementan el TTL de los paquetes recibidos antes de consultar la tabla de enrutamiento. Si el TTL es 0, ese paquete se descarta y se envía un mensaje de ICMP Período expirado-TTL expirado en tránsito (Time Expired-TTL Expired In Transit) de vuelta al host emisor.
Los hosts de destino no comprueban el campo TTL.
Los hosts emisores deben enviar los datagramas de IP con un TTL mayor que 0. El valor exacto del campo TTL para los datagramas de IP enviados es el predeterminado del sistema operativo o el que especifique la aplicación. El valor máximo de TTL es 255.
Un valor recomendado es el doble del diámetro del conjunto de redes. El diámetro es el número de enlaces entre los dos nodos más alejados del conjunto de redes.
TTL es independiente de la métrica del protocolo de enrutamiento como la cuenta de saltos del Protocolo de información de enrutamiento (RIP) o el costo del Primero, el camino más corto abierto (OSPF).
Se puede referir erróneamente a TTL como un contador de saltos cuando de hecho es un contador de enlaces. La diferencia es sutil pero importante. Una cuenta de saltos es el número de enrutadores que se cruzan para llegar a un destino.
Una cuenta de enlaces es el número de enlaces del Nivel de interfaz de red que se cruzan para llegar a un destino. La diferencia entre cuenta de saltos y cuenta de enlaces es 1.
Por ejemplo, si los hosts A y B están separados por cinco enrutadores, la cuenta de saltos es de 5, pero la cuenta de enlaces es de 6. Un datagrama de IP enviado desde el host A hasta el host B con un TTL de 5 será descartado por el quinto enrutador. Un datagrama de IP enviado desde el host A hasta el host B con un TTL de 6 llegará al host B.
LOCK: En ciencias de la computación, se define como los cierres de exclusión mutua o cerrojos son un mecanismo de sincronización que limita el acceso a un recurso compartido por varios procesos o hilos en un ambiente de ejecución concurrente, permitiendo así la exclusión mutua.
TCP: Transmisión Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.
SNIFFER: A diferencia de los circuitos telefónicos, las redes de computadoras son canales de comunicación compartidos. El compartir, significa que las computadoras pueden recibir información proveniente de otras maquinas. Al capturar la información que viene de otra parte de la red se le llama "sniffing".
La más popular manera de conectar computadoras es a través del Ethernet. El cableado Ethernet trabaja por el envío de paquetes de información por todos los nodos de la red. El paquete contiene en su cabecera la dirección de la maquina destino. Solo la maquina que contenga dicha dirección podrá aceptar el paquete. Una maquina que acepte todos los paquetes sin importar los que contenga la cabecera, se dice que está en estado promiscuo.
Un sniffer es un programa de para monitorear y analizar el trafico en una red de computadoras, detectando los cuellos de botellas y problemas que existan en ella.
Un sniffer puede ser utilizado para "captar", lícitamente o no, los datos que son transmitidos en la red. Un ruteador lee cada paquete de datos que pasa por él, determina de manera intencional el destino del paquete dentro de la red. Un ruteador y un sniffer, pueden leer los datos dentro del paquete así como la dirección de destino.
¿En que son utilizados los sniffer?
El "sniffing" es la forma más popular de atacar usada por los hackers. Un sniffer en especial, llamado "Esniff.c", es muy pequeño, está diseñado para trabajar sobre "SunOS", y solamente captura los primeros 300 bytes de todo telnet, ftp y proceso de inicio de sesión. Esto fue publicado en Phrack, una de las revistas semanales más leídas publicada de manera gratuita disponible en el bajo mundo de las revistas para hackers. Se puede obtener el Phrack en muchos sitios FTP.
SNORT: Sirve para monitorizar redes para detectar y prevenir ataques gracias a sistemas como, ya convertido en un estándar de factor para analizar redes.
PORCENTRY WAY: Es muy sencilla es un escaneador de puestos lo que hace es bloquear modifica hacia dónde van los paquetes de esa IP.
HOLYPOD: Este está destinado a engañar.
HPING: Analiza y desambla paquetes y analizar redes, se encarga de deducir cuales son las reglas del firework.
IPTABLES: Es un conjunto de herramientas (comandos) que le permiten al usuario enviar mensajes al kernel del S.O. El kernel tiene todo el manejo de paquetes.
HASHINK: Permite llegar a mantener la integridad de las imágenes.
BUFFER:En informatica, un buffer de datos es una ubicación de la memoria en un Disco, o en un instrumento digital reservada para el almacenamiento temporal de información digital, mientras que está esperando ser procesada. Por ejemplo, un analizador TRF tendrá uno o varios buffers de entrada, donde se guardan las palabras digitales que representan las muestras de la señal de entrada. El z-buffer es el usado para el renderizado de imágenes 3D.
CABLE ZIF: son un tipo de cables que se están usando mucho en la actualidad para las minicomputadoras DELL, SONY y en especial loa IPOD.
ROOTKIT: Es una herramienta o un grupo de ellas, que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registros, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer informacion sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU- LINUX, SOLARIS o Microsoft Windows.
MFTS: Símbolo de pesos mft, smft de 1024 bit.
FARADAY: En resumen una bolsa de Faraday es una caja cuyas paredes son de material conductor. Dentro de una caja con paredes conductoras el campo eléctrico es cero, y esto impide la propagación de cualquier onda electromagnética en su interior.
CRASH: Se entiende en informática como la condición en la cual una aplicacion informatica, ya sea un programa o parte o la totalidad del sistema operativo dejan de funcionar de la forma esperada y dejan de responder a otras partes del sistema. A veces el programa simplemente aparece como "congelado", esto es: no responde a ninguna acción del usuario o del entorno operativo.
GSM: Son las siglas de Global System for Mobile communications (Sistema Global para las comunicaciones Móviles), es el sistema de teléfono móvil digital más utilizado y el estándar de facto para teléfonos móviles en Europa.
FORMULACIÓN DE PREGUNTAS:
1: CUÁL ES LA FUNCIÓN PRINCIPAL DE UN IDS.
A: Filtrar la información que pasa por las redes.
B: Programa que detectar si hay problemas en la red.
C: Es un programa usado para detectar accesos no autorizados a un computador o a una red.
D: Manipula las señales emitidas por una red abierta.
2: DEFINA VLAN.
A: Es un método para crear redes lógicamente independientes dentro de una misma red física.
B: Una VLAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
C: Aplicación informática que permite a los usuarios interactuar con los paquetes de datos.
D: Dirección lógica que identifica un usuario en un entorno de red.
3: En qué tipo de archivo se debe formatear una computadora, en el cual en un futuro se me permita recuperar la información allí guardada.
A: FAT 32.
B: FAT 16
C: XFS
D: NTFS.
4: En los sistemas de administración de redes Que función cumple un BRO.
A: Vigila contantemente que la red este en perfecto estado.
B: Detecta intrusos y previene que se filtre información de los usuario.
C: Es un sistema de detección de intrusiones basado en políticas especializadas, para UNIX/LINUX que analiza el tráfico de red en busca de actividad sospechosa.
D: Ninguna de las anteriores.


5: Analiza y desambla paquetes y analizar redes, se encarga de deducir cuales son las reglas del firework.
A: FARADAY.
B: CRASH.
C: ROOTKIT.
D: HPING.