Subscribe:

lunes, 30 de enero de 2012

21. Seguridad en la red.

a) Busca la definición de cada uno de los tipo de software malicioso o malware y pon un ejemplo de cada uno de ellos.
Pharming:  
Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
Virus infórmatico:
Es un programa informático diseñado para infectar archivos.
Algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario.
Troyanos:
Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
Gusanos informáticos:
Es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Phising:
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
Spam:
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
Dialers:
Es un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorización del usuario (utilizando pop-ups poco claros) como automáticamente. Además pueden ser programas ejecutables o ActiveX.
Espías:
Se denomina espionaje a la práctica y al conjunto de técnicas asociadas a la obtención encubierta de datos o información confidencial. Las técnicas comunes del espionaje han sido históricamente la infiltración y la penetración, en ambas es posible el uso del soborno y el chantaje.
 
b)¿Cual es el término genérico correcto para referirnos a todos los programas que pueden infectar al ordenador?
Virus.
c)Investiga y busca información sobre la red Zombi -desmantelada hace unos meses por la Fuerzas y Cuerpos de Seguridad del Estado-.¿Como funcionaba dicha red, que finalidad tenía?
Es la denominación que se asigna a computadores personales que tras haber sido infectados por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.Se utiliza la red para generar dinero mediante la manipulación en negocios legítimos.

d) ¿Cual es la diferencia fundamental entre un virus y un troyano?
 Un virus se utiliza para infectar un ordenador y un troyano se utiliza para espiar al otro usuario.

e) ¿y entre un virus y un gusano?
Un virus solo infecta y le da un mal funcionamiento y un gusano destruye el ordenador reproduciendose en espacios vacios de la memoria.
f) Busca información sobre el "Ping de la muerte", en que consiste, cuando apareció por primera vez, si se localizó al autor, etc...
Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.

viernes, 27 de enero de 2012

20. Redes Informáticas (II).




a)Define con tus propias palabras los 3 tipos de redes según tamaño o área de cobertura. Busca un dibujo o imagen que las represente.
 -Lan:
Es un grupo de dispositivos de datos, tipo ordenadores, impresoras de red... que pueden comunicarse unos con otros en un área limitada, siendo esta área por ejemplo un departamento o un edificio.

-Wan:
 Es una cantidad de dispositivos de datos, análogos a los tratados en la definición de LAN y WAN, pero la comunicación entre ellos ahora se establece entre ciudades, países, continentes...


-Man: 
Es el mismo tipo de dispositivos que en una LAN, pero ahora la comunicación de los dispositivos se realiza en áreas tipo ciudades o conjunto de edificios dentro de un polígono industrial.

b) Define los términos:
- Red informática:

  Una red informática está compueta por un conjunto de equipos infomáticos conectados    
  entre mediante distintos elementos de conexión, tales como: cables, tarjetas de red, 
  dispositivos inalámbricos, etc.
- Cliente:
   Entendemos como tal culaquier ordenador, conectado a una red, de cualquier tipo.
- Servidor: 1
  Es también, un ordenador, conectado a una red,  pero ue tiene algún recurso que puede 
  ofrecer a la red. 
-Intranet:

Es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales
 -Internet:
Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.
-Extranet:

Es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización.
c) Indica la definición y acompaña de una imágen a los siguientes elementos:
-Nic Ethernet: 

Es un estándar de redes de área local para computadores con acceso al medio por contienda CSMA/CD.

-Nic WIFI:

 Es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica.

- Router:

Es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar.


- Switch
:
Es un dispositivo que permite la interconexión de redes sólo cuando esta conexión es necesaria. Este dispositivo de red transmite los datos de un segmento a otro según la dirección MAC de destino de las tramas en la red. Su tarea permite conectar distintas redes y fusionarlas.
- Hub:
Es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
- Punto de acceso:
Es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica.

- Cable trenzado de red:

Es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes.
- Fibra óptica:
Es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

d)Busca cual es la estructura básica de una red LAN y usando el programa DIA, intenta realizar un esquema de conexión de los distintos elementos.

e) Indica como se pueden clasificar las redes informáticas según su topología o forma de conexión. Acompaña a cada tipo de red con un esquema o dibujo de su estructura.
a)Lineal:

b)Estrella:
c)Anillo: