martes, 31 de enero de 2012

21.seguridad en la red

Actividades:
a) Busca la definición de cada uno de los tipo de software malicioso o malware y pon un ejemplo de cada uno de ellos.

-virus: es un tipo de malware que se dedica a la destruccion de archivos.
-gusano: este se basa en anclarse en el sistema y auto copiarse para ocupar memoria y colapsar el sistema.
-troyano: es parecido al virus, pero se diferencia enque el troyano va camuflado y puede robar informacion.
-spam: consiste en un bombardeo de publicidad o correo basura.
-phising: consiste en un correo que se usa como cebo, usando los gustos de la victima para que escriba su informacion personal y clave y asi robarle, va desde una simple direccion de mensajeria hasta cuentas bancarias.
-dialers: son una especie de tapadera para los procesos o archivos infectados, se puede combinar con un troyano para mejorar la eficacia.
-spiware: se basa en el envio de un archivo que, como su nombre indica, se dedica a robar informacoion y espiar al sistema que ha sido enviado, por ejemplo, los keyloggers, que se basan en copiar la secuencia de teclas pulsada y grabarla en un archivo que luego leera el hacker.
b)¿Cual es el término genérico correcto para referirnos a todos los programas que pueden infectar al ordenador?

software malicioso o malware
c)Investiga y busca información sobre la red Zombi -desmantelada hace unos meses por la Fuerzas y Cuerpos de Seguridad del Estado-.¿Como funcionaba dicha red, que finalidad tenía?
Cuando el usuario se conecta a servicios como Gmail, Facebook, Hotmail o Twitter, las credenciales de acceso se envían al atacante. Este proceso se ejecuta cada vez que el usuario intenta iniciar sesión en alguno de estos servicios. La sustracción de datos personales le permite al atacante volver a propagar la amenaza con las credenciales obtenidas de los equipos zombis. 
Se trata de un código malicioso aparecido hace apenas seis meses que se propaga por redes sociales. Convierte a los equipos infectados en integrantes de una red de computadoras zombie, roba contraseñas para seguir expandiéndose y realiza ataques de phishing contra bancos de la región.
d) ¿Cual es la diferencia fundamental entre un virus y un troyano?
el virus se basa en causar daños de pequeño rango, los troyanos pueden causar grandes destrozos e incluso espiar o robar informacion.
e) ¿y entre un virus y un gusano? 
los gusanos no destrullen archivos o informacion, simplemente se reproducen y colapsan el sistema.
f) Busca información sobre el "Ping de la muerte", en que consiste, cuando apareció por primera vez, si se localizó al autor, etc...
Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida por lo que este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.

20. Redes Informáticas (Il)


a)Define con tus propias palabras los 3 tipos de redes según tamaño o área de cobertura. Busca un dibujo o imagen que las represente.
LAN, Local Arean Network- conexion de area local (a nivel de casas)
MAN, Metropolytan Arean Network- conexion de area metropolitana (ciudad)
WAN, Wide Arean Network- conexion  mundial





b) Define los términos:
- Red informática:  conjunto de técnicas, conexiones físicas y programas informáticos empleados para conectar dos o más computadoras .
- Cliente:recibe informacion de una red
- Servidor:comparte informacion en una red
-Intranet:   es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización
-Internet:  es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP
-Extranet:   es una red privada que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización
c) Indica la definición y acompaña de una imágen a los siguientes elementos:
-Nic Ethernet:














-Nic WIFI: Una tarjeta de red o adaptador de red permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras.





















- Router: es un dispositivo de hardwareusado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar.



- Switch: es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red

- Hub: canaliza el cableado para repetir la señal en varios puertos.















- Punto de acceso: es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica.





















- Cable trenzado de red: es un medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes.

















- Fibra óptica: es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio omateriales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. 





















d)Busca cual es la estructura básica de una red LAN y usando el programa DIA, intenta realizar un esquema de conexión de los distintos elementos.



e) Indica como se pueden clasificar las redes informáticas según su topología o forma de conexión. Acompaña a cada tipo de red con un esquema o dibujo de su estructura.



Tipo de LAN en la que los ordenadores o nodos están enlazados formando un círculo a través de un mismo cable. Las señales circulan en un solo sentido por el círculo, regenerándose en cada nodo. En la práctica, la mayoría de las topologías lógicas en anillo son en realidad una topología física en estrella.



Una topología de bus consiste en que los nodos se unen en serie con cada nodo conectado a un cable largo o bus, formando un único segmento A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Una rotura en cualquier parte del cable causará, normalmente, que el segmento entero pase a ser inoperable hasta que la rotura sea reparada. Como ejemplos de topología de bus tenemos 10BASE-2 y 10BASE-5.


Lo más usual en ésta topología es que en un extremo del segmento se sitúe un nodo y el otro extremo se termine en una situación central con un concentrador. La principal ventaja de este tipo de red es la fiabilidad, dado que si uno de los segmentos tiene una rotura, afectará sólo al nodo conectado en él. Otros usuarios de los ordenadores de la red continuarán operando como si ese segmento no existiera. 10BASE-T Ethernet y Fast Ethernet son ejemplos de esta topología.
 

A la interconexión de varias subredes en estrella se le conoce con el nombre de topología en árbol.




miércoles, 18 de enero de 2012

19. Redes Informáticas (I)

1º.- Responde a las siguientes preguntas en relación con el término Bluetooth
a) ¿Qué es? ¿Qué frecuencia utiliza? ¿Qué distancia puede alcanzar? ¿Qué ancho de banda posee?
 

es una especificación industrial para Redes Inalámbricas de Área Personal (WPANs) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Normalmente alcanza 1 metro, pero con mas energia puede llegar a los 10m e incluso a los 100m.

b) ¿Cómo se puede traducir este término inglés al español?  

bluetooth ~ "diente azul"

c) ¿De dónde surge esta palabra?  
Bluetooth es el nombre de un conocido sistema de comunicación inalámbrica, que une por medio de redes virtuales, diferentes equipos personales de telefonía celular. Esto no tendría mucho que ver con un blog centrado en la historia, a no ser que supiéramos el porqué de su nombre.

Harold Blåtand fue un rey noruego y danés del período vikingo. Traducido al inglés es Harold Bluetooth (Diente Azul), aunque en danés significaría "de piel oscura".

A la muerte de su padre, Harold consolidó su reino. Fue un buen comunicador y líder, logrando unificar a las beligerantes tribus noruegas, suecas y danesas. No se sabe exactamente el año en que fue derrotado por los germanos del sur; lo que sí se sabe es que fue forzado a aceptar a la cristiandad, religión que introdujo posteriormente en Dinamarca.

Por sus cualidades de unificador y comunicador entre tribus, no sólo su nombre pasó a la posteridad: la unión de sus siglas rúnicas (correspondientes a las letras H y B) conforman el logotipo de Bluetooth. 


2º.- Responde a las siguientes preguntas relacionadas con la tecnología WI-FI
a) ¿Qué es y qué significa? 
es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica.
Aunque se tiende a creer que el término Wi-Fi es una abreviatura de Wireless Fidelity (Fidelidad inalámbrica), equivalente a Hi-Fi, High Fidelity, término frecuente en la grabación de sonido, la WECA contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de identificar y recordar. 

b) Investiga y define las ventajas y desventajas tienen los protocolos Wifi frente a Bluetooth
Bluetooth:

Implementación rápida y de bajo coste
Capacidad de sincronización automática entre dispositivos
Cuando éstos se encuentran en su radio de acción común
Bajo consumo
Cobertura: 10 cm, 10 m y 100 m según potencia
Velocidad: 1Mbps

WiFi:

Más orientado al trabajo de oficina
Tecnología pobre para la gestión de aplicaciones como VoIP que supone el uso de terminales de voz
Necesita más potencia de transmisión
Velocidad: 11Mbps (802.11b). Con 802.11g hasta 54 Mbps
Cobertura: 10 – 100 m

La solución WiFi es la mejor opción en el caso de que se quiera conectar el ordenador o el PDA a una LAN Ethernet, porque cuenta con mayor velocidad de transmisión y una mayor cobertura de radio.

Bluetooth, tal y como está actualmente concebido, es una tecnología “de sustitución de cables”, porque convierte en sin cables una conexión con cables ya existente (entre dos ordenadores, entre un ordenador y un PDA, entre un portátil y una impresora).

3º.- Nos han mandado un correo que tiene un archivo de sonido adjunto. Si este fichero tiene un tamaño total de 3,6 MB (Megabytes), ¿Cuánto tardaremos en bajarlo a nuestro ordenador si la descarga del mismo se produce a una velocidad media de 240Kbps (Kilobits por segundo)?
tardaria aproximadamente unos 15 segundos.


4º.- ¿Qué tamaño en MB (Me gabytes) tendrá un archivo si lo hemos descargado a una velocidad media de 1,6 Mpbs (Megabits por segundo) empleando un tiempo total de 48 segundos.
76,8 MB aproximados

5º.- ¿Recuerdas los colores que tienen los cables de un cable de red de pares trenzados? Si no lo recuerdas, puedes buscar esta información en internet.
verde azul naranja marron