jueves, 3 de noviembre de 2016

SEGURIDAD INFORMATICA


SEGURIDAD INFORMATICA

1.-¿QUE ES LA SEGURIDAD INFORMATICA?


La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.


2.-¿QUE ES UN MALWERE? Y TIPOS

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

3.-¿Cuál es término correcto para referirse genéricamente a todos los
programas que pueden infectar ordenador?

Malware

4.- Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: “Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores.

Falso porque tambien pueden afectar a otras cosas


5.-Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware (son algunos de los más conocidos):

  1. Adware: es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación
  2. Bloqueador: Bloquea todas las ventanas emergentes.
  3. Bulo (Hoax):Un bulo, (también conocidos como "hoax")icia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.
  4. Capturador de pulsaciones (Keylogger): son software o spyware que registran cada tecla que usted presiona en su PC .
  5. Espía (Spyware):tiene la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
  6. Ladrón de contraseñas (PWStealer):tiene la finalidad de robar nuestros datos y espiar nuestros movimientos por la red.
  7. Puerta trasera (Backdoor):permite el acceso de forma remota a un sistema operativo, página Web o aplicación, haciendo que el usuario evite las restricciones de control y autenticación que haya por defecto.
  8. Rootkit:toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado
  9. Secuestrador del navegador (browser hijacker):toma control de Administrador (“root” en sistemas Unix/Linux) en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos en el equipo infectado.

7.- Investiga en Internet el caso de la mayor red zombi –desmantelada hace unos meses- en el que se vió implicado un murciano. ¿Cómo funcionaba dicha red zombi? ¿Con qué finalidad la empleaban? ¿Cómo fue descubierta por las Fuerzas de Seguridad del Estado?

Tres españoles controlaban la mayor red de ordenadores 'zombis' desmantelada en el mundo con trece millones de equipos infectados -200.000 sólo en España- que había logrado robar datos personales y bancarios de más de 800.000 usuarios e infectar ordenadores de 500 grandes empresas y más de 40 entidades bancarias.
La red 'Mariposa', desarticulada por la Guardia Civil en colaboración con el FBI y Panda Security, podría haber perpetrado un ataque de ciberterrorismo mucho más letal que los cometidos contra Estonia y Georgia, ya que había conseguido infiltrarse en miles de ordenadores particulares, de empresas y organismos oficiales de más de 190 países.

8.-Resume en una frase corta las vías de entrada típicas de los software maliciosos a los ordenadores.

Explotando una vulnerabilidad, ingeniería social, por un archivo malicioso, dispositivos extraíbles.

REDES INFORMATICAS

1.-¿Que es una red informática?
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informaticos y software conectados entre sí por medio de dispositivos fisicosa que envían y reciben impulsos electricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

2.-Tipos de redes informáticas:



RED DE ÁREA LOCAL o LAN (local area network). Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla.
RED DE ÁREA METROPOLITANA o MAN (metropolitan area network). Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos.
RED DE ÁREA AMPLIA o WAN (wide area network). Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada a través de fibra óptica o satélites.RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Area Network). Es un sistema de transmisión de información de forma inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de equipos a través de cableado.
RED DE ÁREA PERSONAL o PAN (personal area network). Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la comunicación que se establezca sea rápida y efectiva.
3.-Define estos conceptos básicos sobre redes:
-PROTOCOLO:
Conjunto de reglas de formalidad que rigen los actos y ceremonias diplomáticos y oficiales.

-DIRECCIÓN IP PRIVADA: sirven para proveer conectividad entre equipos internos sin que se pueda acceder directamente a Internet (se debería definir un NAT). Los routers descartan los paquetes con direccionamiento privado desde la interfaz outside


-DIRECCIÓN IP PUBLICA: es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red, en este caso el numero identifica tu punto de enlace con internet.

-PUERTA DE ENLACE: es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.

-MASCARA DE RED:es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la su red, y qué parte es la correspondiente al host.

-GRUPO DE TRABAJO: es un conjunto de computadoras que comparten recursos. En el modelo de grupo de trabajo no existe un servidor central y computadoras clientes, sino que son redes de igual a igual donde cualquier computadora puede cumplir ambos roles.

-DIRECCION MAC :En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red.

-PUERTO: En la informática, un puerto es una forma genérica de denominar a una interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir. Dicha interfaz puede ser de tipo físico, o puede ser a nivel de software, en cuyo caso se usa frecuentemente el término puerto lógico.

4.-DISPOSITIVOS DE INTERCONEXION:
-TARJETAS DE RED:
Tarjetas ISA fueron la primera norma para PCs, obligando a los usuarios a abrir la caja de la computadora para la instalación.
Las tarjetas PCI generalmente instaladas por el fabricante en el interior de las computadoras de escritorio.
Tarjetas PCMCIA están disponibles para las computadoras portátiles y dispositivos para juegos.

Los adaptadores de red USB son una alternativa a las tarjetas PCI para computadoras de escritorio y también de uso con las consolas de videojuegos y otros dispositivos que carecen de ranuras PCMCIA.


-ROUTERS: Un router también conocido como en rutador o en caminador de paquetes es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI.


HUB ,SWITCH, PUNTO DE ACCESO. Ubicado justo sobre el Impact Hub Classic se encuentra este apartamento reformado para albergar puestos fijos. Inspirado en el artista Gordon Matta-Clarke todas las estancias están conectadas entre sí como si un enorme cono invisible y dos esferas atravesasen el espacio.

TIPOS DE CONEXIÓN SEGÚN LA TECNOLOGÍA.


CONFIGURACIÓN REAL DEL CONEXIONADO DE UNA RED CON CONEXIÓN A INTERNET
Permite cambiar el tipo de conexión de red utilizada por su máquina virtual
Para editar los parámetros de este dispositivo, haga lo siguiente:
  1. Abra el menú Máquina Virtual o Alt-clic (Option-clic) en el icono de Parallels en la barra de menús de su Mac (en el modo de vista Crystal).
  2. Haga clic en Configurar.
  3. En la ventana Configuración de la Máquina Virtual, haga clic en Hardware y seleccione el nombre de este dispositivo en la barra lateral.
  4. Si desea más información acerca de la adición de un dispositivo a la Configuración de Máquina Virtual, consulte Añadiendo y Eliminando Dispositivos

DIRECCIÓN IP PUBLICA: es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red, en este caso el numero identifica tu punto de enlace con internet.

-PUERTA DE ENLACE: es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.

-MASCARA DE RED:es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la su red, y qué parte es la correspondiente al host.

-GRUPO DE TRABAJO: es un conjunto de computadoras que comparten recursos. En el modelo de grupo de trabajo no existe un servidor central y computadoras clientes, sino que son redes de igual a igual donde cualquier computadora puede cumplir ambos roles.

-DIRECCION MAC :En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red.

-PUERTO: En la informática, un puerto es una forma genérica de denominar a una interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir. Dicha interfaz puede ser de tipo físico, o puede ser a nivel de software, en cuyo caso se usa frecuentemente el término puerto lógico.

4.-DISPOSITIVOS DE INTERCONEXION:
-TARJETAS DE RED:

Tarjetas ISA fueron la primera norma para PCs, obligando a los usuarios a abrir la caja de la computadora para la instalación.

Las tarjetas PCI generalmente instaladas por el fabricante en el interior de las computadoras de escritorio.Tarjetas PCMCIA están disponibles para las computadoras portátiles y dispositivos para juegos.

Los adaptadores de red USB son una alternativa a las tarjetas PCI para computadoras de escritorio y también de uso con las consolas de videojuegos y otros dispositivos que carecen de ranuras PCMCIA.


jueves, 27 de octubre de 2016

DESATURAR Y COLOREAR




FUSIONAR

                               

                               
                                                   

martes, 13 de septiembre de 2016