martes, 1 de marzo de 2016

SEGURIDAD INFORMATICA.

BLOQUE DE ACTIVIDADES

1.- Explica los objetivos que pretendemos con la seguridad informática.

2.- Realiza un esquema de árbol que describa los 4 principales riesgos con que nos enfrentamos para tener un sistema seguro y que tipo de medidas se pueden adoptar para paliarlos.
Resultado de imagen de esquema de arbol informatica

3.- Explica la diferencia entre seguridad pasiva y seguridad activa. Pon ejemplos de acciones en ambos casos.
*Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.

*Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.


-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas.
4.- Describe los diferentes tipos de ataques silenciosos que puede recibir un sistema informático.
Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos".
5.- Explica la diferencia entre un troyano , un gusano informático y un software espía.
gusano informatico: es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.

troyano: es una pequeña aplicación escondida en otros programas de utilidades , fondos de pantalla , imagenes,etc. 


espia: un programa espia o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidada es recopilar informacion sobre el usuario para enviarla a servidores de internet que son gestionados por compañias de publicidad. 

6.- Resume los dos modos de funcionamiento de un antivirus, explicando la técnica empleada para detectarlos.
cada día aparecen miles de nuevos ejemplares de virus y de malwares, tanto de nuevo diseño como modificaciones de otros ya existentes, y hasta que son identificados por los laboratorios de las compañías e incluidos en las bases de firmas no son detectados por los antivirus.Para evitar que el usuario quede desprotegido ante estas nuevas amenazas los antivirus complementan su sistema de detección por firmas con un sistema de Análisis Heurístico, que intenta detectar los virus que no están en la base de firmas.
7.- En qué consiste la técnica heurística de los antivirus.
En los productos antivirus se conoce como heurística a las técnicas que emplean para reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en su base de datos (ya sea porque son nuevos, o por no ser muy divulgados). El término general implica funcionalidades como detección a través de firmas genéricas, reconocimiento del código compilado, desensamblado, desempaquetamiento, entre otros.

8.- Que es y cómo actúa el cortafuegos.
Las conexiones a tu ordenador se hacen a través de puertos. Los puertos son como puertas de acceso a tu ordenador; un firewall lo que hace es cerrar con llave esa puerta para que nadie pueda entrar ni salir por ahí. Esto es, ningún programa podrá enviar datos a través de ese puerto ya que está cerrado. Las conexiones pueden ser de entrada o salida, lo que implica que la puerta puede utilizarse para entrar o para salir, es decir si un programa de tu ordenador envía datos a Internet la estará usando para salir,
9.- Cómo actúan los correos anti-spam. 
Todos sabemos que el spam (la publicidad electrónica no deseada) es un asunto molesto. Si eres un usuario de correo-e, te hace perder tiempo. Si eres el dueño de una web o el administrador de un servidor, te quita recursos del servidor de correo-e. Quienes tienen trabajos relacionados con la Internet saben que luchar contra el spam.

10.- a.- ¿Cómo sospechamos que podemos estar siendo atacados por un programa espía?
b.- ¿Cómo actúa el software anti-espía?
c.- ¿Busca el nombre de tres programas falsos anti-espías?

11.- Que es el Hijacking
Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.

REDES INFORMATICAS #3

BLOQUE DE ACTIVIDADES 
13.- Describe brevemente los pasos necesarios para compartir una impresora en red y también para compartir ficheros de un ordenador de red.

Para poder compartir una impresora en red , lo primero que debes hacer es fijar una dirección IP automáticamente para los equipos que estén conectados al dispositivo. Para ello:
Ve a inicio  , haz clic con el botón secundario del mouse en mis sitios de red selecciona propiedades.
En la ventana propiedades de conexión de área local  haz doble clic en Protocolo Internet (TCP/IP).
 Finalmente, selecciona Obtener una dirección IP automáticamente y
Obtener la dirección del servidor DNS automáticamente. A continuación, haz clic en Aceptar.

14.- Que tipo de red es Internet y qué servicios ofrece.

Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide   Web.
Hay muchos otros servicios y protocolos en internet, aparte de la Web: el envío de correo electrónico , la transmisión de archivos , las conversaciones en línea, la mensajería instantánea  y presencia, la transmisión de contenido y comunicación multimedia — telefonía, televisión —, los boletines electrónicos , el acceso remoto  a otros dispositivos  o los juegos en línea.


Internet es una red que abarca redes de área amplia (WAN) en todo el planeta


15.- Realiza un pequeño informe sobre las diferentes formas de conexión a Internet, en la que expliques al menos las ventajas e inconvenientes de cada una de ellas, el coste que tienen, las velocidades, …

Existen múltiples criterios para clasificar las conexiones a Internet, al menos tantos como tipos de redes a las que podemos conectar nuestro equipo. Dichas diferencias pueden encontrarse en el nivel físico y el tipo de tecnología de que se sirven (a nivel de la capa de enlace).
a) Línea telfónica
a.1)Línea telefónica convencional
                                                      RTB, red telefónica básica.
a.2) Línea digital
                           RDSI
                           ADSL
b) Cable
c) Satélite
d) Redes inalámbricas
e) LMDS
f) PLC
g) Telefonía móvil
     GSM, GPRS, UMTS, HSDPA.
16.- Explica qué es y qué función tiene un servidor:

    • WEB - DNS - De correo electrónico - De impresor

      web - donde los usuarios utilizan sus navegadores web para visitar sitios web, que básicamente se componen de páginas web donde los usuarios pueden acceder a informaciones con texto, videos, imágenes, etc y navegan a través de enlaces o hipervínculos a otras webs.El DNS se utiliza principalmente para la resolución de nombres, decidir qué dirección IP pertenece a determinado nombre completo de  host.Un servidor de correo es una aplicación de red de computadoras ubicada en un servidor de internet , para prestar servicio de correo electrónico es un concentrador , o más bien un servidor , que conecta una impresora a red, para que cualquier PC pueda acceder a ella e imprimir trabajos.

REDES INFORMATICAS #2

Bloque de actividades!



8.- Haz un esquema con los diferentes elementos que pueden aparecer en una red informática y describe sus características y funciones.



9.- Dadas las siguientes direcciones de red agrúpalas en función de que pertenezcan a la misma red.

# Dirección de red             Máscara de red

1 192.168.0.23                   255.255.255.0
2 192.168.0.23                  255.255.128.0
3 192.18.1.23                    225.255.255.0
4 192.168.0.200                 255.255.255.0
5 192.168.1.233                 255.255.255.0
6 192.168.0.130                 255.255.255.0
 
10.- Escribe la lista de hardware mínimo que necesitamos para poder montar una red Ethernet de pares trenzados, con dos ordenadores.
Si deseamos conectar tres ordenadores ¿que otro elemento necesitamos?
Necesitaremos TC, UDP, ICMP

11.- Deseamos montar una red de 4 ordenadores con un router como indica la imagen siguiente.
La dirección de la conexión WAN es = 81.204.105.214,
máscara = 255.255.248.0, la puerta de enlace es = 81.204.104.1, los dns son = 62.42.230.24 y 62.42.63.5.

Indica cuales deben ser los valores de las direcciones IP y máscaras de cada una de las máquinas (Router y PC):

Elemento
Dirección IP
Máscara
Router
81.204.105.214
255.255.240.0
PC 1
81.204.104.1
255.255.248.1
PC 2
81.204.104.2
255.255.248.2
PC 3
81.204.104.3
255.255.248.3
PC 4
81.204.104.4
255.255.248.4

12.- a) Escribe todos los datos de configuración de la red de tu ordenador
b) Modifica la configuración del PC para que pudiera pertenecer a la configuración de la actividad 12(escribe la configuración completa)