LOS PELIGROS DE INTERNET Por: Rafael Velasco Sánchez



Documentos relacionados
Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

UTILIZACIÓN DE UNA CUENTA DE CORREO ELECTRÓNICO (NUEVO) Acceso al correo electrónico

Qué son y cómo combatirlas

Concepto de sistema operativo

Actividad 2.- Cuento y vídeo de Ubuntu

Curso Internet Básico - Aularagon

PARA COMERCIANTES Y AUTÓNOMOS. INFORMACIÓN SOBRE TARJETAS DE CRÉDITO.

Los elementos que usualmente componen la identidad digital son:

En el presente manual describiremos con detalle cada una de las funcionalidades de miono.

Qué es una máquina virtual?

Zona de creación de granjas

Servicio de estadísticas de Alojamiento Fecha de revisión: 19/09/2005

Contraseñas seguras: Cómo crearlas y utilizarlas

Manual del alumno Aula Virtual Puertos de Tenerife.

Manual de uso para autoadministrar Pixtoome

1. Conociendo el equipo

Seguridad en el Comercio Electrónico. <Nombre> <Institución> < >

Puedes Desarrollar Tu Inteligencia

Seguridad en el ordenador

En cuanto a qué información está expuesta, la respuesta es que depende del espía que tengamos en nuestro equipo:

EL PELIGRO DE LAS REDES SOCIALES

Todos los derechos están reservados.

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller Previsto

MANUAL DE AYUDA MÓDULO GOTELGEST.NET PREVENTA/AUTOVENTA

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Tu computadora estará infectada? Modos de reconocer algunos síntomas comunes de infecciones

Región de Murcia Consejería de Educación, Ciencia e Investigación. Manual Usuario FCT

Qué información almacena una cookie?

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

Colegio Alexander von Humboldt - Lima. Tema: La enseñanza de la matemática está en un proceso de cambio

Configuración de DNS seguros

Máquinas virtuales (VMWare, Virtual PC, Sandbox. Qué son y para qué sirven. (DV00402A)

GENERAR DOCUMENTOS HTML USANDO LENGUAJE PHP. EJERCICIO RESUELTO EJEMPLO SENCILLO. (CU00733B)

ISO 17799: La gestión de la seguridad de la información

VIRUS INFORMATICO. Carolina García Ramírez

Registro Unificado de Solicitantes. Guía de Usuario

Módulo III. Aprendizaje permanente Tema 4: Aprendizaje de actividades laborales Entrevista. El papel de las familias como impulsoras del empleo

Además del Sistema Operativo necesitaremos un adaptador inalámbrico que vamos a describir en el punto siguiente.

Mac, de nuevo atacado por programas maliciosos

FORMACIÓN DE EQUIPOS DE E-LEARNING 2.0 MÓDULO DE DISEÑO Y PRODUCCIÓN DE MATERIALES UNIDAD 6 B

Contenidos. Procedimientos iniciales Análisis del equipo para detectar archivos perjudiciales Qué es un cortafuegos...


Una vez que tengas tu navegador en pantalla, sólo has de introducir la dirección correspondiente a la plataforma. Ten en cuenta que:

Centro de Capacitación en Informática

Mejores prácticas de Seguridad en Línea

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Luis Eduardo Barón Bienvenidos al Módulo N. 3 de Internet Para Emprendedores. Yo soy Luis Eduardo Barón. Álvaro Mendoza Y yo soy Álvaro Mendoza.

**NOTA** las partes tachadas todavía no están escritas, se ira actualizando poco a poco el documento

Semana 1. El software y su aplicación en la vida diaria. Semana El software 1 y su aplicación en la vida diaria. Empecemos! Qué sabes de...?

MANUAL DEL PROGRAMA DE ASESORAMIENTO (Asesores) Navegador y limpiar caché/cookies...2 Acceso al programa de Asesoramiento... 7

CURSO SOBRE LA PDi SMART USO DEL SOFTWARE NOTEBOOK.

TRABAJO DE INTRODUCCION A LA INFORMATICA INTEGRANTE GLEIDIS ARRIETA SUAREZ GIANNY MENDEZ JIMENEZ DUVAN MORA CRISTO TUTOR ALEXANDER BENAVIDES

Bienvenido al sistema de Curriculum Digital CVDigital

Servicio de telefonía ip de la Universidad Carlos III de Madrid

TRANSFERIR ARCHIVOS E INSTALAR BIBLIOTECAS (librarys)

UN PASO ADELANTE EN LA PROGRAMACIÓN DIDÁCTICA: SEGUIMIENTO MEDIANTE PROGRAMAS DE PLANIFICACIÓN. Por: Rafael Velasco Sánchez

Curso: FT433 - Introducción a la virtualización con VirtualBox

CarFirma Firma electrónica del Gobierno de La Rioja Manual de usuario

UNIVERSIDAD TÉCNICA DEL NORTE FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS ESCUELA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES

Conceptos de Seguridad Informática. Simo TCI

Los estados financieros proporcionan a sus usuarios información útil para la toma de decisiones

Tema : ELECTRÓNICA DIGITAL

Marketing Jurídico, generando negocios online Por: Equipo Mi Guía Legal, El Salvador 23 de febrero de 2016

Investigación sobre hábitos de compra de automóviles nuevos

Contenido. Curso: Cómo vender por Internet

Entrevistado: lo aprendí cuando tenía 3 años lo aprendí porque mis papás hablan mazateco y pues me gustaba y fui aprendiendo.

Cuestionario sobre marketing 2.0

ENSAYOS CLÍNICOS. Guía para padres y tutores

QUÉ ES Y PARA QUÉ SIRVE UML? VERSIONES DEL LENGUAJE UNIFICADO DE MODELADO. TIPOS DE DIAGRAMAS. INGENIERÍA DEL SOFTWARE (DV00205D)

Programa La Nevera. Para refrescar las ideas UNIDAD DIDÁCTICA SOBRE CIBERBULLIYNG PARA ALUMNOS DE 1º DE ESO


RESOLUCIÓN DE ERRORES EN MOODLE CAMPUS VIRTUAL-BIRTUALA UPV-EHU

LAS TIC EN EL ÀMBITO TURÌSTICO

Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux

Tenemos derechos pero también responsabilidades

PREGUNTAS Y RESPUESTAS: Derechos de los pacientes en materia de asistencia sanitaria transfronteriza

La publicación. Pere Barnola Augé P08/93133/01510

Mindfulness, o la meditación occidental

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

ANEXO 2 - RESPALDO Y RESGUARDO DE BASES SIP-G. Anexo 2 Respaldo y resguardo de bases SIP-G

Google Drive. Registro y gestión de archivos. Manual de uso

DISERTACION GUSTAVO BRAMBATI

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

Es difícil, pero es posible investigar

COMPARECENCIA DEL SEÑOR SECRETARIO DE ESTADO DE TELECOMUNICACIONES Y PARA LA SOCIEDAD DE LA INFORMACIÓN (ROS PERÁN) PARA INFORMAR SOBRE:

Problemas de correo. Debes rellenar este apartado con el nombre completo, por ejemplo,

Proyectos de Innovación Docente

Tutorial de uso. ScanIPTV V.4.7

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

HABLANDO CON LA PINTURA: UN PROYECTO CON PERSONAS CON DISCAPACIDAD INTELECTUAL DENTRO DEL PROGRAMA UN MUSEO ABIERTO

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

Revisión del Universo de empresas para la Estimación de los Datos Del Mercado Español de Investigación de Mercados y Opinión.

LA PLATAFORMA VIRTUAL DE LA ASOCIACIÓN ARAGONESA DE PSICOPEDAGOGÍA. REQUISITOS MÍNIMOS PARA ACCEDER AL CURSO.

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

Notas para la instalación de un lector de tarjetas inteligentes.

Especial Elixir Votación Interactiva Cuándo y cómo usarla? Consejos para adoptar Audience Response Systems en tu evento

DIRECTORIO DE SALLENET. Revisión Manual Sallenet App v 1.0 Padres y Madres

Transcripción:

LOS PELIGROS DE INTERNET Por: Rafael Velasco Sánchez 1. INTRODUCCIÓN Durante el desarrollo cotidiano de mi práctica docente, raro es el día en que no me encuentro con un compañero o alumno que me muestra su desconfianza hacia Internet. Aunque directamente no es mi cometido, sí se que de forma indirecta los profesionales de la informática tenemos una especie de juramento Hipocrático realizado durante nuestros estudios universitarios que nos obliga a enseñar al que no sabe y, sobre todo, a terminar con las leyendas y rumores que rodean todo lo relacionado con los ordenadores. Por esta razón me decidí a realizar este artículo que no es otra cosa que una puesta en papel de forma organizada (mejor dicho en ordenador, por supuesto) de una serie de aclaraciones y desmentidos que he ido realizando durante los últimos años con respecto a la red de redes. Para ello, aparte de recordar todas las cuestiones a las que me he enfrentado, he tenido que buscar información, hacer pruebas, comparar resultados, es decir, investigar. Durante mi búsqueda son muchos los peligros que me encontrado por la red, pero he podido observar que muchos de ellos no eran sino variaciones de otros parecidos, por lo que se podría realizar una clasificación de ellos. Por eso he elegido los más representativos de cada uno de esos tipos. Para terminar esta introducción sólo resaltar el objetivo eminentemente práctico de la misma, aunque tratado desde un enfoque didáctico. 2. EVOLUCIÓN DE LOS ORDENADORES: PELIGROS ASOCIADOS Los ordenadores en sus comienzos, allá por los años 40, eran máquinas grandes, pesadas y derrochadoras en cuanto energía. Uno de sus mayores limitaciones era la comunicación con los humanos, ya que éstos debían bajarse a su nivel e introducir los datos directamente en lenguaje binario, además de obtener los resultados en el mismo código. Ya eran suficientes los problemas de comunicación a los que tenían que 1

enfrentarse los informáticos de la época, así que la idea de que se comunicaran los ordenadores entre sí no se les pasaba por la cabeza. No fue hasta finales de la década de los 60 cuando se empezaron a realizar con éxito las primeras comunicaciones entre ordenadores, primero entre ordenadores de la misma marca (las grandes compañías americanas dominaban el panorama: IBM, Digital Equipment, etc.) y más tarde, gracias a los estándares que se establecieron, de distintas marcas. En esa época, y gracias al esfuerzo bélico realizado por Estados Unidos contra la extinta Unión Soviética, surge Internet. De estos primero años de Internet, allá por los años 70, son los primeros virus conocidos. Una leyenda urbana dice que el primer virus los creó un empleado judío que trabajaba en una empresa americana y que fue despedido a causa de sus escasos conocimientos en computación. Para demostrar que eso era falso, ya que para realizar un buen virus era necesario tener un gran domino de los ordenadores, creo el primer programa malicioso. Siempre he dudado de esta leyenda, sobre todo por el componente racista que tiene. Lo que si está documentado es el primer colapso de la red. Éste se llevó a cabo por el hijo de uno de los principales administradores de la red de forma involuntaria. Ha este estudiante se le ocurrió la feliz idea de intentar descubrir el número de personas que estaban conectadas a la vez a Internet en un momento dado. Para ello utilizó una orden ping, muy conocida entre los informáticos puesto que todavía se usa para comprobar la conexión, y que consiste en una llamada de un dispositivo a otro y su posterior respuesta. La idea en teoría era buena. Para ello creó un programa, que en realidad se trataba de un virus, un gusano más concretamente, que realizaba un ping de un ordenador a otro, de este al siguiente y así sucesivamente, contando las respuestas recibidas. El resultado no fue el esperado ya que estas llamadas se fueron multiplicando de forma exponencial, con lo que Internet se colapsó. Durante los años 80 la utilización de las redes se extendió. Eso sí, se trataba de redes aisladas puesto que Internet no se extendió de la misma forma. Así, si entraba algún código malicioso dentro de una red, éste se quedaba aislado y no se transmitía a nivel mundial. Llegamos así a los años 90. Durante esta década si se produjo la eclosión de la red de redes. Los virus y demás amenazas tuvieron los canales necesarios para extenderse rápidamente. Además, los medios de comunicación se hacían eco de cualquier nueva amenaza que surgiera, por pequeña que fuera, ya cualquier noticia que llevase la palabra Internet asociada era una garantía de modernidad y gran difusión. Durante esta década hemos dado un paso más allá en la conexión y no se conoce muy bien donde está la frontera entre un grupo de ordenadores conectados a una red, o Internet. Para complicar un poco más el panorama se ha extendido la conexión sin cables, el famoso wireless que tiene su mayor exponente en la tecnología WiFi. En estos años se ha perdido el romanticismo de los virus. No pretenden hacer una gamberrada, como el famoso virus de la pelotita, que te iba borrando las letras por donde pasaba la pelotita en pantalla, sino que su interés es eminentemente comercial y económico, ya que pretenden conocer tus gustos, datos, y si no tienes cuidado, tus claves. En el futuro todos los dispositivos estarán interconectados. Se hará realidad un término que desde unos años se oye en los centros de investigación de las grandes empresas: la realidad obicua. Esta idea hace referencia a que los distintos aparatos 2

se adaptarán a nosotros de forma totalmente automática y transparente ya que podrán detectar nuestra presencia, además de conocer nuestros gustos y preferencias al estar todas interconectadas y compartir información si es necesario. 3. TIPOS DE PELIGROS Passwords Las claves, contraseñas o passwords tienen más importancia de la que pudiéramos pensar en un primer momento. Aparte de que si un pirata informático puede descubrirla y entrar en lugares sensibles para nosotros hay un peligro aún mayor del que no podemos olvidarnos: puede suplantar nuestra identidad y realizar actos punibles de los que luego nos podrían hacer responsables. Como profesor de redes de ordenadores y conocedor de distintas técnicas de crackeo de contraseñas, con el único interés de ver como se puede aumentar la seguridad, he podido advertir la poca seguridad que ofrecen las contraseñas en los sistemas basados en Windows, siempre y cuando este sistema operativo no esté convenientemente actualizado y con todas las mejoras de seguridad instaladas. No sucede así con Linux donde romper una contraseña es mucho más complicado por no decir imposible. Aquí van algunos consejos prácticos en cuanto al uso de contraseñas: No usar palabras normales. Este tipo de contraseñas pueden ser rotas a partir de técnicas como el método del diccionario en el que se puede crear un programa que vaya probando todas las palabras de un diccionario como posible contraseña. Cuanto más larga es una contraseña y además utilice distintos tipos de caracteres más difícil es de romper. El método más común para descubrir una contraseña consiste en intentar todas las posibilidades usando un ordenador. El tiempo empleado mediante esta técnica se dispara exponencialmente si el número de caracteres es largo y el rando de caracteres usados para los intentos es mayor, de tal forma que usando medios normales puede tardar años. Una contraseña es segura si tiene al menos 8 caracteres, de los cuales al menos 2 no son letras (números por ejemplo). 3

No debemos escribir la contraseña en un trozo de papel, por favor. Hace años se pensaba que para dotar de mayor seguridad a un sistema era una buena idea pedir contraseñas dependiendo de la importancia del lugar al que íbamos a acceder. Con la práctica se descubrió que esa no era una buena política de seguridad ya que un usuario normal no puede recordar más de tres contraseñas y no era raro verlas apuntadas en un lateral de la pantalla. Virus Existe la creencia generalizada de que cuando un ordenador de problemas en el sentido de que ralentiza sus procesos o bien tiene bloqueos habituales se debe a algún tipo de virus. En la mayoría de los casos esta idea es falsa por dos cuestiones muy claras: 1. Para que un virus actual sea realmente efectivo debe pasar desapercibido para el usuario ya que lo que pretende es no ser descubierto para poder realizar su labor de forma oculta. 2. El trabajo que desarrolla un virus apenas consume recursos del ordenador (memoria, procesador, ancho de banda de la linea) con lo que dificilmente puede producir cambios significativos en la máquina. La mayoría de los bloqueos de la máquina se producen por problemas del sistema operativo, bien porque está corrompido en el sentido de que no puede acceder a los ficheros que lanzan procesos necesarios para su normal funcionamiento, bien porque los controladores de los dispositivos que posee la máquina no funcionan de forma correcta, sobre todo por incompatibilidad con otros dispositivos. Si el ordenador se ralentiza se puede deber a los mismos casos que cuando se bloquea. Sólo existe un caso de que nuestra máquina funcione de forma más lenta por causa de un virus, o debería hablar de un ataque en toda regla. Es en el caso de que un pirata informático se haya apoderado de nuestra máquina (con lo que ésta pasaría a ser lo que se llama un zombie ) y la esté utilizando para sus fines maléficos sin ser detectado. Quizás este último punto no debería haberlo comentado ya que podría fomentar la paranoia general hacia los virus. Espero que no. Centrándonos en los virus decir que hay muchos pululando por las computadoras del mundo. Según últimas estimaciones se calculan que más de 100.000, aunque en realidad se puede clasificar en unos pocos tipos dependiendo de la forma de operar. Los tipos más conocidos son los gusanos y los troyanos. Los informáticos usamos el término Código Malicioso para nombrarlos. Se podría definir como el software, como un Caballo de Troya o un spyware, que aparentemente realiza una función útil, pero realmente consigue acceso no autorizado a los recursos del sistema, o engaña al usuario para ejecutar otro código malicioso. La mayoría de los virus antiguos, años 80 y principio de los 90, tenían cierto componente romántico. Sus objetivos no eran crear un perjuicio sino simplemente mostrar la capacidad que tenía su constructor. 4

Por ejemplo, cuando estuve estudiando la carrera en la universidad tuve que escribir un virus, y también una vacuna, para demostrar mis conocimientos informáticos. Mi último examen consistía en crear una vacuna para un conocido virus en sólo dos horas. En la actualidad las cosas han cambiado mucho. En los últimos años realmente no han aparecido nuevos virus y los que han aparecido no son sino nuevas versiones o mezclas de los antiguos. El objetivo principal de los nuevos virus es conseguir información de los ordenadores, desde las preferencias de sus usuarios hasta los números de sus tarjetas de crédito. El código malicioso que compone los virus es muy sofisticado y se crea en Rusia (servicios secretos y mafia) y en China, sobre todo. E-MAIL Normalmente el correo electrónico (E-Mail) no es peligroso por sí solo sino que es usado por los virus para extender su infección. Ese es el caso de los llamados Gusanos. Esta clase de virus se extiende rápidamente escondido en lo que aparenta un inocente correo. Cuando un ordenador se infecta el gusano utiliza los contactos de sus usurarios para enviarse e infectar a todas las direcciones de la agenda. Además existe un peligro especializado en el uso del E-Mail y ampliamente extendido: el pishing. Esta clase de peligro, también llamado carding, spoofing o fishing, es un engaño en el que el autor correos aparentemente auténticos haciéndose pasar por lugares de Internet de grandes compañías, intentando conseguir información personal protegida de índole sobre todo financiero: datos de entrada a cuentas. Esta técnica tuvo bastante éxito hace algún tiempo, gracias al desconocimiento de los nuevos clientes a productos financieros vía Internet. Como no saben a la entidad financiera a la que pertenecemos hacen grandes envíos confiando en que pesquen algún cliente del banco en cuestión. En España los más habituales son los del Banco de Santander y Caja Madrid. Es bastante habitual recibir varios de estos correos en nuestras cuentas, cada vez mejor traducidos al español, puesto que no olvidemos que provienen en su mayoría de China o Rusia, como e indicado anteriormente. 5

Este es un típico mensaje de pishing, aunque en este caso no pretende nuestros datos bancarios sino solamente conseguir los datos de nuestra cuenta de correo para conseguir las direcciones de nuestra agenda y hacerse pasar por nosotros. Redes inalámbricas (WiFi) Se trata de la comunicación utilizando señales transmitidas a través de ondas de radio en lugar de a través de cables. No debemos confundir lo que es inalámbrico con WiFi. Lo primero hace mención a cualquier tipo de comunicación sin cables, como WiFi, Blutooth, Infrarrojos. En cambio WiFi es un tipo de comunicación entre ordenadores utilizando unos protocolos específicos. No es necesario ser un experto para saber que si la información se transmite viajando por el aire es susceptible de ser captado y por lo tanto se trata de un entorno inseguro. En mayor peligro al que nos encontramos en este tipo de transmisiones es el sniffing. Esta técnica consiste el coger la información cuando es enviada a través de la red. Existen programas específicos, llamados sniffers, los cuales por desgracia son muy fáciles de usar. Pero no todo está perdido. Siempre podemos realizar algunas acciones para proteger nuestra red: 1. Cerrar la red. En el momento que nuestra conexión funcione correctamente es necesario cerrar la red. Todos los routers tienen la opción de ocultar el nombre de la red. 2. Encriptar los datos. Con este término hacemos referencia a la transformación de los datos a un formato llamado texto cifrado que oculta el significado del texto original con el fin de prevenir de que pueda ser utilizado. 3. Limitar el acceso al router. Cada tarjeta de red, incluyendo las tarjetas WiFi, tienen una única dirección, denominada dirección MAC. Nosotros podemos introducir esta dirección en nuestro router de tal forma que sólo la tarjeta con esa dirección pueda acceder. No es una técnica infalible ya que esa dirección puede ser falsificada utilizando un método denominado spoofing. Relacionada con el segundo punto anterior, existen diferentes métodos para encriptar los datos. Los más utilizados son: WEP: es fácil de utilizar y muy rápido. Su mayor problema es que puede ser craqueado en una hora o menos. WPA: es mejor que el anterior pero también se puede romper. WPA2: actualmente es el mejor. No puede ser roto todavía, aunque tiene el problema que no está soportado por todos los sistemas. Veamos un ejemplo de configuración de un router y en qué lugares deberías aplicar estas técnicas. 6

El siguiente ejemplo muestra como cerrar la red ocultando su nombre: Hide SSID. Esta imagen muestra dónde deberíamos introducir la dirección MAC de nuestra tarjeta para limitar el acceso a nuestra red. 7

4. CONCLUSIONES La seguridad completa no existe, pero si empleamos una pequeña cantidad de tiempo construyendo un sistema seguro puede ser suficiente. Es necesario emplear algún tiempo eligiendo una buena contraseña. Y sobre todo no hay que olvidarla! Normalmente no es fácil descubrirla otra vez. Debemos usar un buen antivirus y tenerlo actualizado. El antivirus perfecto no existe y hay que tener en cuenta que el más caro no tiene por que ser siempre el mejor. Es muy importante tener cuidado con los correos sospechosos y con los ficheros compartidos con otros usuarios. Programas P2P, como Emule, Ares, etc.; son muy peligrosos (sobre todo el Ares). Si utilizamos este tipo de programas y somos usuarios de Windows deberíamos pensar en cambiarnos a Linux. Cierra y encripta tu WiFi. Cuanto más segura es una red más difícil es de acceder a ella. Y, sobre todo, no abrir correos electrónicos si no conocemos al remitente. Además, desconfía si se trata de un correo sospechoso, incluso aunque conozcamos al remitente, ya que éste puede haber sucumbido a un ataque. 5. REFERENCIAS BIBLIOGRÁFICAS. Jimeno García M. T., Míguez Pérez C., Matas García A. M. y Pérez Agudín J. (2008). Destripa la red. Hacking práctico. Madrid: Anaya Multimedia. Martín Romero A. y Martín Romero J. (2005) Instalación y mantenimiento de servicios de redes de área Local. Zaragoza: Mira Editores S.A. Bott E. y Siechert C. (2003) Seguridad en Microsoft Windows XP y Windows 2000. Running +. Madrid: Mc-Graw Hill/Interamericana. Ivens K. (2005). Redes locales. Cómo solucionar los problemas con las redes. Madrid: Anaya Multimedia. 6. WEBGRAFÍA http://www.adslfaqs.com.ar/ (imágenes) http://criptociencia.blogspot.com (imágenes y texto) 8