letter C letter A letter R letter L letter A

lunes, 6 de octubre de 2014

LAS REDES Y SU SEGURIDAD

41. Define qué es una red informática.

Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir recursos, información y servicios.

42. Enumera los 4 tipos de redes según su tamaño.

PAN: Red de área personal. Ejemplo: Red de casa.
LAN: Red de área local. Ejemplo: Red de una biblioteca, instituto, ayuntamiento.
MAN: Red de área metropolitana. Ejemplo: Red de la conselleria de educación.
WAN: Red de área amplia. Ejemplo: Red de universidades, red del ministerio de hacienda.

43. Enumera los 3 tipos de redes según el medio de interconexión utilizado.

Redes alámbricas: utilizan cables para transmitir los datos.
Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir información.
Redes mixtas: unas áreas están comunicadas por cable y otras comunicadas de forma inalámbrica.

44. Define los dispositivos de conexión de red: tarjeta de red, tipos de cables, switch y router.

Tarjeta red: dispositivo cuya función es enviar y recibir información al resto de los ordenadores.


Tipos de cables: cable coaxial, cable de fibra óptica.


CABLE COAXIAL


CABLE DE FIBRA ÓPTICA











SWICH: es un dispositivo que conecta todos los equipos de una red en forma de estrella








 


ROUTER: es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.



45. Define qué es la Dirección MAC de un ordenador.

Es un código único para poder identificar al equipo en la red, este código esta asociado a la tarjeta de red, es un numero hexadecimal  compuesto por 6 pares de dígitos.

 46. ¿Cómo se puede averiguar la MAC de un ordenador Windows? ¿Y en un ordenador Linux?

Se puede averiguar abriendo la ventana de comandos (linux, aplicaciones, accesorios, terminal) y escribiendo el comando ifconfig, como vemos a continuación.


La dirección mac de mi equipo en el aula es: 90: e6: ba: 5c: df: b1.

EN windows el comando utilizado en la consola de comandos es, ipconfig.

47. Define qué es la dirección IP de un ordenador.

Numero que identifica un ordenador dentro de una red que utilice el protocolo IP de comunicación.
Dicho numero no se debe confundir con la dirección Mac, esta identifica la tarjeta de red y no depende del protocolo de comunicación.
La dirección IP puede cambiar en la red si cambiamos el router por ejemplo, o la ubicación del ordenador, pero la MAC siempre sera la misma.

48. ¿Cómo se llama el servicio que debe tener activado un router para que asigne automáticamente una IP a cada ordenador de la red?

Se llama protocolo DHCP.

49. En una oficina se quiere montar una red inalámbrica para diez puestos de trabajo con un ordenador en cada puesto, un portátil para el jefe y una impresora compartida para todos y acceso a Internet. Haz una lista de todos los elementos que se utilizarán y un dibujo de la red.

Se necesitaría: Un router wifi.
                         Diez ordenadores con tarjetas wifi.
                         De una conexión de switch sale un punto de acceso wifi.
                         El portátil del jefe. 
                         Impresora.
                         
                        
50. Ordena de mayor a menor seguridad los tipos de contraseña para el acceso a la red wifi: Abierta, WEB, filtrado MAC, WPA y WPA2.

WPA2: Es el protocolo wi-fi más seguro en este momento.
Filtrado MAC: Se dan de alta los números MAC permitidos.
WPA: mejoras respecto a WEP
WEP: cifrado fácil de crackear.
ABIERTA: sin seguridad, peligroso.

51. Investiga los peligros de conectarnos a una red wifi en abierto.

Pueden meterse en tu ordenador, y ver todas tus contraseñas, archivos.. etc.
E instalar programas dañinos y molestos. 

Sniffing: un hacker monitoriza los que hacemos instalando un programa en nuestra maquina.
Phishing: estafa cibernética robando información confidencial (bancarias, tarjera, contraseñas, etc)

52. ¿Qué entendemos por seguridad informática?      

Conjunto de acciones, herramientas, y dispositivos cuyo objetivo es dontar a un sistema informático de integridad, confidencialidad, y disponibilidad.

Que es integridad, disponibilidad y confidencialidad?

INTEGRIDAD: Es integro cuando un usuario sin autorización no puede acceder al sistema.

CONFIDENCIALIDAD: Impide que un usuario no autorizado no ve datos de otras maquinas.

DISPONIBILIDAD: Cuando el sistema esta disponible las 24 horas, para acceso a usuarios autorizados. (no existen caídas continuadas, repentinas, y de larga duración)

53. ¿Qué es el Malware y cuáles son sus principales objetivos?

Es un tipo de Software que tiene como objetivo infiltrarse o dañar una computadora sin permiso de su dueño. 

54. Define brevemente los tipos de software malicioso: virus, gusano, troyano, espía, dialer, spam.

VIRUS: es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado.

GUSANO: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.

TROYANO: Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc. 

ESPÍA: Un programa espia o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañias de publicidad.

DIALER: Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer. 

SPAM: También conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. 

Keylogger: Tipo de software malicioso, registra todo lo que escribimos en el ordenador. Se usa para obtener contraseñas.

55. Indica ejemplos de antivirus para Windows y para Linux.

WINDOWS                      LINUX                                MAC
AVAST                            AVAST LINUX                         CLAM
AVG                                LINUX AVG FREE                   iANTIVIRUS
PANDA
AVIRA
NORTON

ANTIVIRUS ONLINE: PANDA, BITDEFENDER.

56. Define qué es un cortafuegos o firewall. Indica ejemplos.

Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y red, asi como evitar ataques intrusos desde otros equipos hacia nuestro equipo mediante el protocolo TCP/IP.

Windows y Ubuntu incorporan un cortafuegos en sus herramientas de configuración.

CORTAFUEGOS GRATUITOS 

-AGNITUM
-ZONE ALARM
-COMODO
-TINYWAY

57. Enuncia síntomas que indican la presencia de spyware en un ordenador.

-Lentitud.
-Se te cambian solas las paginas de inicio, error, y búsquedas de navegador.
-Barras de búsqueda, que no podemos eliminar.

58. En la actualidad vivimos inmersos en la Sociedad de la Información y tenemos fácil acceso a la información a través de la red. Enumera aspectos positivos y negativos.

LO POSITIVO

- Tenemos a nuestra disposición la consulta directa de libros, articulos, bibliotecas del mundo entero. 

-Psicológicamente, todas las formas de ocio suponen claves para la desconexión.

-El contacto con otras culturas y personas, el ejercicio de la función de relación.

-La creatividad.


-Los juegos interactivos producen una sensación todavía mayor de libertad.

LO NEGATIVO DE INTERNET

-La inmensa oferta cultural en la red puede convertirnos en aruditos actualizados.

-La red posibilita la desconexión.

-Existe un desequilibrio en muchas paginas de internet.

-Las paginas con contenido pornográfico son incasables, solo con la advertencia.

-En la red se crea un mundo perfecto, en donde la mayoría de las personas que chatean confían plenamente en personas desconocidas.

-Se propaga fácilmente software pirata e información acerca de como crackear programas.



miércoles, 1 de octubre de 2014

ALMACENAMIENTO DE LA INFORMACIÓN.

34. Define qué es un disco duro.

Un disco duro es un dispositivo que esta compuesto por una seria de laminas metalicas, ubicadas una encima de otra, que giran simultaneamente a gran velocidad.

35. Enumera los diferentes tipos de discos duros.

Por orden de antiguedad: SCSI, IDE, SATA, SATA II, Y SATA III.


36. ¿En qué consiste hacer una partición de un disco? Indica un programa con el que podemos hacer particiones de un disco.

Hacer una partición del disco duro consiste en dividir el disco en dos o mas partes que se comportan como si fueran discos físicos diferentes.
 

37. Define qué es el sistema de ficheros.

Para tener los archivos de una forma ordenada y poder localizar rapidamente un fichero, es aconsejable organizarlos por carpetas y subcarpetas. 

38. Realiza una tabla que relacione los sistemas de ficheros que admite cada sistema operativo:


39. La extensión de un archivo indica de que tipo de archivo es. Un archivo se identifica con un nombre seguido de un punto y una extensión. Realiza una tabla con algunas de las extensiones más comunes.


40. Investiga sobre los sistemas operativos en la nube. Indica algún ejemplo de sistema operativo en la nube y su dirección web.

ChromeOS: http://www.chromlum.org/chromlum-os
iCloud: http://www.icloud.com/
ISpaces: http://www.ispaces.com/
ZimDesk: http://www.zimcompany.com/zimdesk/
SilveOS: http://www.silveos.com/
ZeroPC: http://www.zeropc.com/