GRUPO+No+1

 1. Definiciones básicas (Archivos, directorios, estructura, etc.). INTEGRANTES  Avalos Xavier  Loya Santiago



= = = = = = == = = =FIREWALL=

= =

**Outpost Firewall Free 6.51**
Outpost Firewall le da la tranquilidad a uchos de los peligros de Internet. A diferencia de otros servidores de seguridad personales, Outpost comienza a proteger contra todo tipo de ataques internos y externos tan pronto como se instale.

Este es el primer cortafuegos con una arquitectura abierta y soporte para plug - ins, por lo que su capacidad se puede ampliar fácilmente por miles de desarrolladores en todo el mundo.

Los beneficios clave :

* Servidor de seguridad básico de protección - de paquetes estándar y el filtrado de aplicaciones proteger su equipo de comunicaciones no deseadas. Seguimiento * Conexiones - Le permite ver la actividad de red en tiempo real, para ayudar a definir las conexiones inadecuadas y cerrar de inmediato. * Protección de Surf - Mantiene su privacidad en Internet, mantiene navegador protegidas de los peligros de Internet.

=**ANTI-SPYWARE**=

AVG Anti-Spyware 7.5.1.43
AVG Anti - Spyware ofrece protección contra amenazas crecientes como troyanos, gusanos , dialers , secuestradores de navegador, spyware y keyloggers. AVG empieza y suplementos de aplicaciones de seguridad existentes para crear un completo sistema de seguridad - ya que sólo un sistema de seguridad completo funciona efectivamente.

* Completamente renovada interfaz de usuario

* Inteligente en línea de actualización
 * Posibilidad de crear excepciones
 * trituradora para la eliminación segura de archivos
 * XP Antispy
 * Visor de BHO
 * Visor de LSP
 * heurística para detectar amenazas desconocidas
 * Escaneo y limpieza del registro de Windows
 * Soporte para NTFS - ADS de exploración
 * Actualizaciones de bases de datos diarios
 * Revisión de la prueba mediante el uso de firmas fuertes
 * Las herramientas de análisis ( inicio, conexiones y procesos )


 * Análisis del interior de los archivos
 * Asegurar la detección y eliminación de troyanos DLL
 * Detección genérica crypter través de la emulación
 * Detección genérica para encuadernación
 * Soporte gratuito de correo electrónico
 * Motor de Limpieza Automático
 * Cuarentena de archivos sospechosos
 * Interfaz de usuario multilingüe

 Cuando se introduce una memoria usb o algún dispositivo de almacenamiento no lo reconoce por si solo hay que “montarlo”, que es un equivalente como a instalar un driver para que la memoria pueda funcionar y leer como en Windows. ||  En la imagen un esquema gráfico de un árbol de directorios o carpetas y archivos.
 * ** Definicion de un archivo ** ||
 * Una carpeta es un tipo de archivo peculiar y lo es porque se puede guardar otros archivos e incluso otras carpetas. Sirve para organizar mejor nuestro archivo digital. ||
 * Un archivo informático es un conjunto de información que se almacena en algún medio de escritura que permita ser leído o accedido por una computadora. Un archivo es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. Los archivos informáticos se llaman así porque son los equivalentes digitales de los archivos en tarjetas, papel o microfichas del entorno de oficina tradicional. Los archivos informáticos facilitan una manera de organizar los recursos usados para almacenar permanentemente información dentro de un computador. ||
 * Definicion de una carpeta ||
 * Una carpeta es un tipo de archivo peculiar y lo es porque se puede guardar otros archivos e incluso otras carpetas. Sirve para organizar mejor nuestro archivo digital. ||
 * Diferencia entre un archivo de windows y linux ||
 * Ninguna, el concepto se aplica de igual forma con diferencia en algunas extensiones de los archivos, pero en la actualidad Linux ya maneja extensiones de archivos como las de Windows Ej: .doc .ppt ||
 * Procedimiento para guardar un documento en linux ||
 * Las unidades de diskette y de cd, están instaladas en Linux pero para hacer uso de ellas toca darles un “permiso” de uso y a eso se le llama activación de unidades el usuario activa la unidad para poderla usar
 * Acerca de "comprimir archivos" ||
 * <span style="color: black; font-family: Arial,Helvetica,sans-serif; line-height: normal; margin-bottom: 0.0001pt;">Comprimir un archivo es empaquetar una cantidad de archivos determinada en un solo archivo optimizando el tamaño de este paquete de archivos. ||

<span style="font-family: Arial,Helvetica,sans-serif;">En el [|sistema de archivos] [|FAT]: Tipo especial de fichero que almacena en forma de índice las subcarpetas y ficheros que componen cada carpeta. El directorio raíz ocupa una posición única y concreta en el sistema de ficheros (la [|región del directorio raíz]), pero los índices de otras carpetas ocupan la [|zona de datos] como cualquier fichero. Cada entrada en este índice contiene el nombre del fichero o carpeta, su [|extensión], sus [|atributos], la fecha y hora de creación, la dirección del primer [|clúster] donde están los datos y el tamaño que ocupa. <span style="font-family: Arial,Helvetica,sans-serif;">Directorios <span style="font-family: Arial,Helvetica,sans-serif;">En informática un directorio es una agrupación de [|archivos de datos], atendiendo a su contenido, a su propósito o a cualquier criterio que decida el usuario. Técnicamente el directorio almacena información acerca de los [|archivos] que contiene: como los atributos de los archivos o dónde se encuentran físicamente en el dispositivo de almacenamiento. <span style="font-family: Arial,Helvetica,sans-serif;">En el [|entorno gráfico] de los [|sistemas operativos] modernos, el directorio se denomina metafóricamente carpeta y de hecho se representa con un icono con esta figura. Esta imagen se asocia con el ambiente administrativo de cualquier oficina, donde la carpeta de cartón encierra las hojas de papel (representando a los archivos de datos) de un expediente. <span style="font-family: Arial,Helvetica,sans-serif;">En [|DOS] y sus sucesores [|Windows] y [|OS/2], la sintaxis de una [|ruta] (o path en inglés), indica una jerarquía de directorios, donde el primer elemento puede ser bien la letra indicativa de cualquier Unidad Lógica (disco) en el sistema, o la barra invertida o backslash (\), designando al "directorio raíz" de la unidad logica actual. Si la ruta comienza directamente en el nombre de un directorio es una ruta relativa desde el directorio de trabajo actual Por ejemplo, en la ruta "C:\AB\AGENDA", "C:" es la unidad lógica (el disco), "AB" un directorio y "AGENDA" un subdirectorio o un archivo. "AB\AGENDA" podría designar el mismo elemento si el directorio actual es "C:\". <span style="font-family: Arial,Helvetica,sans-serif;">En los sistemas operativos de tipo [|UNIX], el directorio se organiza a partir del directorio [|Directorio raíz] "/", el cual contiene archivos y otros directorios. Esos directorios pueden contener archivos y directorios y así sucesivamente. Esto puede organizarse por el sistema en una estructura llamada árbol, como la que se muestra en este diagrama: /   /bin /chmod /uname /mkdir /usr /bin /gimp /abiword /apt-get /home /pedro / jose /juan /diego /videos /fotos /imagen.jpg /dibujo.png /programas /mis-ejecutables /tic-tac /amerotis /primero.pl   /segundo.pl    /tercero.cc    /musica /cancion.mp3 /cancion.wma /escritorio /descargas /etc /lib Explicación: El directorio / ó root contiene tres directorios (bin, home y etc) y un archivo (lostandfound). Con este modelo, que dio origen a la organización de directorios de [|DOS] y sus sucesores [|Windows] y [|OS/2] la ruta de un archivo ('path' en inglés) es el recorrido que va desde el directorio / hasta el directorio que contiene al archivo. Por ejemplo: /home/diego/programas es la ruta al archivo segundo.pl   Archivos y directorios no pueden ser diferenciados a través del nombre, sino solo a través de las herramientas del sistema operativo, las que además muestran otras propiedades de archivos y directorios, como fecha de creación, fecha de modificación, usuarios y grupos de usuarios que tienen acceso o derechos al archivo o directorio. Se le llama directorio-padre al directorio que contiene dentro de si otros directorios para formar una jerarquía de directorios que mantengan estructurados todos los archivos propios de un [|programa] o destinados a un propósito específico. En informática, un [|directorio] es una agrupación de archivos de datos, atendiendo a su contenido, a su propósito o a cualquier criterio que decida el usuario. [|Técnicamente] el directorio almacena información acerca de los archivos que contiene: como los atributos de los archivos o dónde se encuentran físicamente en el dispositivo de almacenamiento.

Stephanie Albuja - thiago Mogrovejo

**FIREWALL** media type="custom" key="7832497"

Nivel de aplicación de pasarela
Aplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarela
Aplica mecanismos de seguridad cuando una conexión [|TCP] o [|UDP] es establecida. Una vez que la conexión se ha hecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión que se origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetes
Funciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP. A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IP destino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3 TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP, capa 2 Modelo OSI) como la dirección MAC.

Cortafuegos de capa de aplicación
Trabaja en el [|nivel de aplicación] (nivel 7), de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. Por ejemplo, si se trata de tráfico [|HTTP], se pueden realizar filtrados según la [|URL] a la que se está intentando acceder. Un cortafuegos a nivel 7 de tráfico [|HTTP] suele denominarse [|proxy], y permite que los computadores de una organización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direcciones de red.

Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.

Ventajas de un cortafuegos

 * **Establece perimetros confiables.**
 * **Protege de intrusiones.-** El acceso a ciertos segmentos de la red de una organización sólo se permite desde máquinas autorizadas de otros segmentos de la organización o de Internet.
 * **Protección de información privada.-** Permite definir distintos niveles de acceso a la información, de manera que en una organización cada grupo de usuarios definido tenga acceso sólo a los servicios e información que le son estrictamente necesarios.
 * **Optimización de acceso.-** Identifica los elementos de la red internos y optimiza que la comunicación entre ellos sea más directa. Esto ayuda a reconfigurar los parámetros de seguridad.

Limitaciones de un cortafuegos
Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:


 * Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.
 * El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio.
 * El cortafuegos no puede proteger contra los ataques de [|ingeniería social].
 * El cortafuegos no puede proteger contra los ataques posibles a la red interna por [|virus informáticos] a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
 * El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

Políticas del cortafuegos
Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización:

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso, mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y sea permitido por omisión.
 * **Política restrictiva**: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten.
 * **Política permisiva**: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado.