martes, 1 de marzo de 2016

SEGURIDAD INFORMATICA.

BLOQUE DE ACTIVIDADES

1.- Explica los objetivos que pretendemos con la seguridad informática.

2.- Realiza un esquema de árbol que describa los 4 principales riesgos con que nos enfrentamos para tener un sistema seguro y que tipo de medidas se pueden adoptar para paliarlos.
Resultado de imagen de esquema de arbol informatica

3.- Explica la diferencia entre seguridad pasiva y seguridad activa. Pon ejemplos de acciones en ambos casos.
*Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.

*Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.


-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas.
4.- Describe los diferentes tipos de ataques silenciosos que puede recibir un sistema informático.
Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos".
5.- Explica la diferencia entre un troyano , un gusano informático y un software espía.
gusano informatico: es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.

troyano: es una pequeña aplicación escondida en otros programas de utilidades , fondos de pantalla , imagenes,etc. 


espia: un programa espia o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidada es recopilar informacion sobre el usuario para enviarla a servidores de internet que son gestionados por compañias de publicidad. 

6.- Resume los dos modos de funcionamiento de un antivirus, explicando la técnica empleada para detectarlos.
cada día aparecen miles de nuevos ejemplares de virus y de malwares, tanto de nuevo diseño como modificaciones de otros ya existentes, y hasta que son identificados por los laboratorios de las compañías e incluidos en las bases de firmas no son detectados por los antivirus.Para evitar que el usuario quede desprotegido ante estas nuevas amenazas los antivirus complementan su sistema de detección por firmas con un sistema de Análisis Heurístico, que intenta detectar los virus que no están en la base de firmas.
7.- En qué consiste la técnica heurística de los antivirus.
En los productos antivirus se conoce como heurística a las técnicas que emplean para reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en su base de datos (ya sea porque son nuevos, o por no ser muy divulgados). El término general implica funcionalidades como detección a través de firmas genéricas, reconocimiento del código compilado, desensamblado, desempaquetamiento, entre otros.

8.- Que es y cómo actúa el cortafuegos.
Las conexiones a tu ordenador se hacen a través de puertos. Los puertos son como puertas de acceso a tu ordenador; un firewall lo que hace es cerrar con llave esa puerta para que nadie pueda entrar ni salir por ahí. Esto es, ningún programa podrá enviar datos a través de ese puerto ya que está cerrado. Las conexiones pueden ser de entrada o salida, lo que implica que la puerta puede utilizarse para entrar o para salir, es decir si un programa de tu ordenador envía datos a Internet la estará usando para salir,
9.- Cómo actúan los correos anti-spam. 
Todos sabemos que el spam (la publicidad electrónica no deseada) es un asunto molesto. Si eres un usuario de correo-e, te hace perder tiempo. Si eres el dueño de una web o el administrador de un servidor, te quita recursos del servidor de correo-e. Quienes tienen trabajos relacionados con la Internet saben que luchar contra el spam.

10.- a.- ¿Cómo sospechamos que podemos estar siendo atacados por un programa espía?
b.- ¿Cómo actúa el software anti-espía?
c.- ¿Busca el nombre de tres programas falsos anti-espías?

11.- Que es el Hijacking
Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.

REDES INFORMATICAS #3

BLOQUE DE ACTIVIDADES 
13.- Describe brevemente los pasos necesarios para compartir una impresora en red y también para compartir ficheros de un ordenador de red.

Para poder compartir una impresora en red , lo primero que debes hacer es fijar una dirección IP automáticamente para los equipos que estén conectados al dispositivo. Para ello:
Ve a inicio  , haz clic con el botón secundario del mouse en mis sitios de red selecciona propiedades.
En la ventana propiedades de conexión de área local  haz doble clic en Protocolo Internet (TCP/IP).
 Finalmente, selecciona Obtener una dirección IP automáticamente y
Obtener la dirección del servidor DNS automáticamente. A continuación, haz clic en Aceptar.

14.- Que tipo de red es Internet y qué servicios ofrece.

Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide   Web.
Hay muchos otros servicios y protocolos en internet, aparte de la Web: el envío de correo electrónico , la transmisión de archivos , las conversaciones en línea, la mensajería instantánea  y presencia, la transmisión de contenido y comunicación multimedia — telefonía, televisión —, los boletines electrónicos , el acceso remoto  a otros dispositivos  o los juegos en línea.


Internet es una red que abarca redes de área amplia (WAN) en todo el planeta


15.- Realiza un pequeño informe sobre las diferentes formas de conexión a Internet, en la que expliques al menos las ventajas e inconvenientes de cada una de ellas, el coste que tienen, las velocidades, …

Existen múltiples criterios para clasificar las conexiones a Internet, al menos tantos como tipos de redes a las que podemos conectar nuestro equipo. Dichas diferencias pueden encontrarse en el nivel físico y el tipo de tecnología de que se sirven (a nivel de la capa de enlace).
a) Línea telfónica
a.1)Línea telefónica convencional
                                                      RTB, red telefónica básica.
a.2) Línea digital
                           RDSI
                           ADSL
b) Cable
c) Satélite
d) Redes inalámbricas
e) LMDS
f) PLC
g) Telefonía móvil
     GSM, GPRS, UMTS, HSDPA.
16.- Explica qué es y qué función tiene un servidor:

    • WEB - DNS - De correo electrónico - De impresor

      web - donde los usuarios utilizan sus navegadores web para visitar sitios web, que básicamente se componen de páginas web donde los usuarios pueden acceder a informaciones con texto, videos, imágenes, etc y navegan a través de enlaces o hipervínculos a otras webs.El DNS se utiliza principalmente para la resolución de nombres, decidir qué dirección IP pertenece a determinado nombre completo de  host.Un servidor de correo es una aplicación de red de computadoras ubicada en un servidor de internet , para prestar servicio de correo electrónico es un concentrador , o más bien un servidor , que conecta una impresora a red, para que cualquier PC pueda acceder a ella e imprimir trabajos.

REDES INFORMATICAS #2

Bloque de actividades!



8.- Haz un esquema con los diferentes elementos que pueden aparecer en una red informática y describe sus características y funciones.



9.- Dadas las siguientes direcciones de red agrúpalas en función de que pertenezcan a la misma red.

# Dirección de red             Máscara de red

1 192.168.0.23                   255.255.255.0
2 192.168.0.23                  255.255.128.0
3 192.18.1.23                    225.255.255.0
4 192.168.0.200                 255.255.255.0
5 192.168.1.233                 255.255.255.0
6 192.168.0.130                 255.255.255.0
 
10.- Escribe la lista de hardware mínimo que necesitamos para poder montar una red Ethernet de pares trenzados, con dos ordenadores.
Si deseamos conectar tres ordenadores ¿que otro elemento necesitamos?
Necesitaremos TC, UDP, ICMP

11.- Deseamos montar una red de 4 ordenadores con un router como indica la imagen siguiente.
La dirección de la conexión WAN es = 81.204.105.214,
máscara = 255.255.248.0, la puerta de enlace es = 81.204.104.1, los dns son = 62.42.230.24 y 62.42.63.5.

Indica cuales deben ser los valores de las direcciones IP y máscaras de cada una de las máquinas (Router y PC):

Elemento
Dirección IP
Máscara
Router
81.204.105.214
255.255.240.0
PC 1
81.204.104.1
255.255.248.1
PC 2
81.204.104.2
255.255.248.2
PC 3
81.204.104.3
255.255.248.3
PC 4
81.204.104.4
255.255.248.4

12.- a) Escribe todos los datos de configuración de la red de tu ordenador
b) Modifica la configuración del PC para que pudiera pertenecer a la configuración de la actividad 12(escribe la configuración completa)




jueves, 25 de febrero de 2016

REDES INFORMATICAS #1


BLOQUE DE ACTIVIDADES



1.- a) Describe con tus palabras en qué consiste una red de ordenadores y con qué finalidad se crean. R= Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir recursos, información y servicio.




2.- Haz un esquema que explique los diferentes tipos de redes que podemos encontrarnos en función del medio usado (incluye gráficos) y pon un ejemplo de cada una de ellas.


3.- Busca en el diccionario la palabra “topología“ y adapta su significado al contexto de las redes informáticas. Expón (incluyendo gráficos) las diferentes topologías de red que existen. Explica también las ventajas e inconvenientes que aportan cada una de ellas.

Topologìa: Rama de las matemáticas que trata principalmente de la comunidad y de otros conceptos más generales originados de ella, como las propiedades de las figuras con independencia de su tamaño o forma.
 Ventajas:
  • Da lugar a la creación de nuevas redes y subredes tanto internas como externas, lo que facilita el crecimiento de la red. 
  • Cableado punto a punto para segmentos individuales.
Incovenientes:  
  • Si se viene abajo el segmento principal todo el segmento se viene abajo con el.
  •  La medida de cada segmento viene determinada por el tipo de cable utilizado. Ademas de que su configuracion es mas difícil.


 

4.- Explica qué es una WLAN.
R= Es una sigla de la lengua inglesa que alude a Wireless Local Area Network, se puede traducir como: Red de Àrea Local Inalámbrica. Es una red de tipo local que cuyos equipos no necesitan estar conectados por cable para conectarse.



5.- Localiza en una WEB el nombre y la función de cada uno de los 8 hilos que contiene un cable red de par trenzado. Realiza un esquema que represente la posición, el color, nombre y función de cada cable.
* Indica el nombre del conector empleado
* ¿Para qué se trenzan de dos en dos dichos hilos?
                                                     
                                                         TIPOS:


6.- Describe brevemente los siguientes conceptos:


a) Protocolo:
un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física.

b) Protocolo TCP/IP: 

son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.



         c)DHCP:
Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host.
     d)Dirección IP:
    Las direcciones IP (IP es un acrónimo para Internet Protocol) son un número único e irrepetible con el cual se identifica una cmputadora conectada a una red que corre el protocolo IP. 

e) Mascara de subred:
 La máscara de subred es un código numérico que forma parte de la dirección IP (Dirección de una computadora usada en internet) de los computadores, tiene el mismo formato que la dirección IP, pero afecta sólo a un segmento particular de la red.
f) DNS:
El sistema de nombres de dominio, más comúnmente conocido por sus siglas en inglés como Domain Name System o DNS, es básicamente es el encargado de traducir las compliadas series de numeros que conforman una dirección IP en palabras que el usuario pueda recordar fácilmente.
g) Puerta de enlace:
es el dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos entre dos o más computadoras.
h) Servidor:
un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras.