Eu!

Mi foto
Ponteareas, Pontevedra, Spain

viernes, 27 de enero de 2012

21. Seguridad en la red.

a) Busca la definición de cada uno de los tipo de software malicioso o malware y pon un ejemplo de cada uno de ellos.
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
VIRUS->Es un programa informático diseñado para infectar archivos.
TROLLANO-> El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.
GUSANOS-> Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador". El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. 
PHISHING-> El phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
SPAM-> El spam es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio.
 DIALERS->Se trata de programas diseñados para ocultar objetos como procesos, archivos o entradas del Registro de Windows.
SPYWARE->El spyware o programas espías son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.
b)¿Cual es el término genérico correcto para referirnos a todos los programas que pueden infectar al ordenador? malicious software.
c)Investiga y busca información sobre la red Zombi -desmantelada hace unos meses por la Fuerzas y Cuerpos de Seguridad del Estado-.¿Como funcionaba dicha red, que finalidad tenía?
Su funcionamiento era el clásico en este tipo de redes. Potentes virus y troyanos capaces de saltar la protección antivirus eran inyectados en los equipos con el objetivo de añadirlos a la red de ordenadores zombies y controlar su navegación en Internet mediante el malware denominado DNSChanger.
Pese a que, y según comunica la Guardia Civil en su sitio web, la dimensión de esta red de ordenadores zombie permitía a sus creadores realizar ataques electrónicos superiores en magnitud a los que comprometieron en el pasado a Estonia y Georgia, la red solamente se utilizó con el propósito de robar datos personales de los internautas con el fin de obtener un lucro ilegal con ellas. Cerca de 800.000 personas -aunque esta cifra podría aumentar según avance la investigación policial de las máquinas incautadas a los detenidos- han visto sus datos personales comprometidos, como por ejemplo los números de sus tarjetas de crédito.
d) ¿Cual es la diferencia fundamental entre un virus y un troyano?Que el virus infecta archivos y el Troyano instala archivos en el ordenador ya infectado
e) ¿y entre un virus y un gusano?Que los virus infectan y los gusanos colapsan el ordenador
f) Busca información sobre el "Ping de la muerte", en que consiste, cuando apareció por primera vez, si se localizó al autor, etc..

Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida por lo que este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.
 Mike Muuss.

jueves, 26 de enero de 2012

20.Redes informaticas (II)

a)Define con tus propias palabras los 3 tipos de redes según tamaño o área de cobertura. Busca un dibujo o imagen que las represente.
LAN-Area local tiene una extension limitada
WAN-Es mas extensa
MAN-Redes de area metropolitana

b) Define los términos:
- Red informática: es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información y recursos y ofrecer servicios.
- Cliente: El cliente es una aplicación informática o un computador que accede a un servicio remoto en otro computador, conocido como servidor, normalmente a través de una red de telecomunicaciones.
- Servidor.En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes
-IntranetUna intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales
-Internet: Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
-Extranet.Una extranet es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización.
c) Indica la definición y acompaña de una imágen a los siguientes elementos:
-Nic EthernetEthernet es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD.
-Nic WIFIWi-Fi (/waɪfaɪ/; en algunos países hispanoparlantes /wɪfɪ/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.

- Router

- Switch:Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI.

- Hub:Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla.

- Punto de acceso.Un punto de acceso inalámbrico (WAP o AP por sus siglas en inglés: Wireless Access Point) en redes de computadoras es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica.


- Cable trenzado de red.

- Fibra óptica.La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

d)Busca cual es la estructura básica de una red LAN y usando el programa DIA, intenta realizar un esquema de conexión de los distintos elementos.
e) Indica como se pueden clasificar las redes informáticas según su topología o forma de conexión. Acompaña a cada tipo de red con un esquema o dibujo de su estructura.
Lineal:




Estrella:











Anillo:

jueves, 19 de enero de 2012

19.Redes Informaticaas (I).

1º.- Responde a las siguientes preguntas en relación con el término Bluetooth
a) ¿Qué es? ¿Qué frecuencia utiliza? ¿Qué distancia puede alcanzar? ¿Qué ancho de banda posee? Es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos.
10 m y 100 m según potencia.
Versión 1.2,1 Mbit/s;
Versión 2.0 + EDR, 3 Mbit/s;
Versión 3.0 + HS, 24 Mbit/s;
Versión 4.0 24 Mbit/s.

b) ¿Cómo se puede traducir este término inglés al español? Dientes azules.

c) ¿De dónde surge esta palabra?

Harold Blåtand fue un rey noruego y danés del período vikingo. Traducido al inglés es Harold Bluetooth (Diente Azul), aunque en danés significaría "de piel oscura".A la muerte de su padre, Harold consolidó su reino.Por sus cualidades de unificador y comunicador entre tribus, no sólo su nombre pasó a la posteridad: la unión de sus siglas rúnicas (correspondientes a las letras H y B) conforman el logotipo de Bluetooth. 



2º.- Responde a las siguientes preguntas relacionadas con la tecnología WI-FI
a) ¿Qué es y qué significa? Son tarjetas inalámbricas que permiten conectar el ordenador a la red a través de ondas. 

b) Investiga y define las ventajas y desventajas tienen los protocolos Wifi frente a Bluetooth
La solución WiFi es la mejor opción en el caso de que se quiera conectar el ordenador o el PDA a una LAN Ethernet, porque cuenta con mayor velocidad de transmisión y una mayor cobertura de radio.
3º.- Nos han mandado un correo que tiene un archivo de sonido adjunto. Si este fichero tiene un tamaño total de 3,6 MB (Megabytes), ¿Cuánto tardaremos en bajarlo a nuestro ordenador si la descarga del mismo se produce a una velocidad media de 240Kbps (Kilobits por segundo)? 15 seg.

4º.- ¿Qué tamaño en MB (Megabytes) tendrá un archivo si lo hemos descargado a una velocidad media de 1,6 Mpbs (Megabits por segundo) empleando un tiempo total de 48 segundos.
76,8 MB.
5º.- ¿Recuerdas los colores que tienen los cables de un cable de red de pares trenzados? Si no lo recuerdas, puedes buscar esta información en internet. Naranja verde azul y marron.