martes, 1 de diciembre de 2015

EJERCICIOS DE REDES INFORMÁTICOS




                CUESTIONES



1.- ¿ Cuá es a tu jucio finalidad del uso de las redes informaticas?

 es un conjunto de dispositivos conectados entere sí que reparten información

2.- ¿ Qué ventajas tiene usear un ordenador frente al trabajo aislado? 
   

Medio
Nombre
Tipo de transmisión
Velocidad de transmisión
Distancia
Por cable
Pares trenzados
Señales eléctricas
Hasta 1 Gb/s
<100 m
Fibra óptica
Haz de luz
Hasta 1 Tb/s
< 2 Km
Sin cable
Wi-Fi
Ondas electromagnéticas
Hasta 108 Mb/s
< 30 m
Bluetooth
Ondas electromagnéticas
Hasta 3 Mb/s
< 10 m


4.-Rellena la siguiente tabla con las ventajas de las redes cliente-servidor y las redes igualitarias


*VENTAJAS  DE REDES IGUALITARIAS:
Tiempo de respuesta a una petición de recursos compartidos es menor , Tanto los permisos como los recursos son fáciles de administrar y gestionar ,Hay más seguridad en el momento de acceder a los recursos compartidos y de prevenir manipulación indebida.

* INCONVENIENTES :Mayor coste , Si falla el servidor afecta toda la red,El transito de información hacia el servidor es muy elevada .



* VENTAJAS RED CLIENTE SERVIDOR:
Son redes sencillas de instalar , configurar , no necesita administrador, Coste de implantación muy bajos : ordenadores más sencillos y SO menos complejos, Si uno de los equipos falla sólo perdemos su información , Suele haber menor concentración de tránsito de la red




*INCONVENIENTES :
Para un número reducido de ordenadores´Si se aumenta el número  su eficacia baja , Difícil de administrar y controlar
Nivel de seguridad bajo , Los permisos para cada recurso se han de definir en cada equipo de forma independiente


 7.- Explica la diferencia entre un Hub y un Switch

Si en el Hub envias alguna información, le llegan a todos los ordenadores y en Switch si envias un información solo le llega al ordenador que se la envias.

8. Leemos la inscripción de un cable de red de pares trenzados y en ella pone: ANSI/TIA/EIA-568 cat6 4 PAIR UTP

a) Indica que significa cada una de estas inscripciones.
b) Indica los colores de los 8 cables de un cable de red de pares trenzados
.
1. Blanco/linea verde,2. verde, 3.blanco/linea naranja, 4. azul, 5. blanco/linea azul,6.  naranja, 7. blanco/linea marrón,8.  marrón.


9. Indica para que sirven los siguientes protocolos de internet.
a) TCP/IP :   Para permitir que un equipo pueda comunicarse en una red.
b) FTP:   Para transferir archivos entre sistemas conectados a una red TCP.


c) SMTP : Para intercambiar mensajes de correo electrónico entre ordenadores y otros dispositivos.



*Práctica 1 :Visualiza el video Warriors of the net IP for peace y responde a las siguientes cuestiones 
a) ¿Qué significa “el router es símbolo de control”? 
porque el router es el que elige   hacia dónde va todo , y elige la información









b) Para que sirve el proxy

¿Que es un proxy? ¿Para que sirven?

El uso más común del servidor proxy es el anonimáto o en mi caso también el de descargas ilimitadas y sobrepasar limitaciones impuestas por los servidores o sitios web, ejemplo:




c) ¿Qué funciones tiene el firewall o cortafuegos?

(c)TresW.Net Firewalls / Cortafuegos


Los Cortafuegos ofrecen una solución a estos problemas y ha surgido una amplia variedad de tecnologías y estrategias de entre las cuales se encuentran, como innovación de los últimos tiempos, 


d) ¿Qué son los puertos 80 y 25?



El puerto 85 es para Internet y el 25 para correo eléctronico



Cuestiones

 10. Pídele a un compañero que te diga su dirección IP y ejecuta los comandos ping con su dirección IP. Anota los resultados de dicha ejecución.






















miércoles, 18 de noviembre de 2015

RESUMEN

                         WARRIORS OF THE NET

                           
Hay distintos tipos : 
Está el TCP  PAKET ,  EL ICM PING PAKET , EL UDP PAKET, EL ROUTER, EL PING OF DHEAT, EL ROUTER SWITCH ,



Por primera vez en toda la historia la gente y las máquinas trabajan juntos para cumplir un sueño.


¿ Cómo sería el amanecer en la red ?




Cuando hacemos clic en un link  , iniciamos un grupo de información dentro de la computadora , está información va viajando hasta su local propio de mensajería donde  un protocolo el IP los enmpaqueta  y etiqueta cada paquete es limitado en su tamaño . Cada paquete necesita una etiqueta describiendo la información necesaria, como el paquete va dirigido a interne pues  también  recibe una etiqueta para el servidor proxi  que tiene una función especial .
Cuando los paquetes dejan el ROUTER siguen a la red corporativa , que va hacía la  ROUTER SWITCH , es un poco más rápido que el ROUTER lo que hace es meter los paquetes en distintas redes .
Cuando los paquetes llegan a su destino son cogidos por la interfaz de red  que son enviados al PRO-XI que es usados por varias empresas lo que hace es que comparte y establece  entre varios usuarios una conexión a Internet,los paquetes  pueden ser de diferentes tamaños  según su contenido , el pro-xi habré el paquete y busca el url  , el paquete se enviará a Internet , hay direcciones que no son aprobadas por el pro-xi  esas direcciones son directamente ejecutadas , luego el paquete  vuelve a la misma rutina de siempre  donde el próximo paso sería el fairower  donde evita que informaciones no deseadas sean enviadas hacía Internet   , una vez enviado se ensuentran con el router que coge los paquetes y los paquetes en cada sitio al que  corresponda , los paquetes que no llegan a ser llegaran a recorrer todo el camino , cuando el señor ip no recibe el paquete se envía otro de remplazo después de todas estos movimientos entramos en el mundo de internet  , ya terminando el camino recorrido entramos un sitio donde  nos vamos a volver a encontrar con un fairower , el fairower es a lo que llamamos resguardo de seguridad o un terrible adversario , el fairower es el que deja entrar los paquetes  que cumplen con el criterio , este fairwe tiene abiertos los puerto 80 y 25 el 80 es para Internet y el 25 para los correos , algunos paquetes pasan por la duana y otros no , los paquetes que  pasan son llevados por la interfaz donde van a parar a  la web

y aquí os dejamos un video donde nos explica paso a paso el recorrido de un paquete cada vez que hacemos clic en un link:
Warriors of the Net (Spanish) - YouTube



Los datos abandonan  la máquina y salen hacía la red , el paquete es lanzado al área local LAN está red se usa para conectar todas las computadoras , la LAN es un  lugar descontrolado  con lo que pueden ocurrir accidentes. Los paquetes van funcionando muy bien hasta que llega el ROUTER  que es el que le laas direcciones y pone si es necesario los paquetes en otra red ,  podríamos decir que el ROUTER es el símbolo del control en un mundo descontrolado , el ROUTER  es sistemático , conservador y aveces no muy rápido pero casi siempre es exacto.





jueves, 12 de noviembre de 2015

TEORÍA DE EXAMEN

                     REDES IGUALITARIAS 



  • No hay jerarquía entre los ordenadores
  • ordenadores todos iguales
  • el usuario determina que datos serán compartidos . Cada usuario puede utilizar su información sin instrucciones
  • redes simples . Cada ordenador funciona como un cliente y servidor



               VENTAJAS:


  • Son redes sencillas de instalar , configurar , no necesita administrador
  • Coste de implantación muy bajos : ordenadores más sencillos y SO menos complejos
  • Si uno de los equipos falla sólo perdemos su información
  • Suele haber menor concentración de tránsito de la red


             INCONVENIENTES


  • Para un número reducido de ordenadores´Si se aumenta el número  su eficacia baja
  • Difícil de administrar y controlar
  • Nivel de seguridad bajo
  • Los permisos para cada recurso se han de definir en cada equipo de forma independiente




                    REDES CLIENTE SERVIDOR


-En este tipo de red , un equipo o un grupo reducido de equipos realiza la función del servidor




                              VENTAJAS:

  • Tiempo de respuesta a una petición de recursos compartidos es menor
  • Tanto los permisos como los recursos son fáciles de administrar y gestionar
  • Hay más seguridad en el momento de acceder a los recursos compartidos y de prevenir manipulación indebida




                           INCONVENIENTES:

  • Mayor coste 
  • Si falla el servidor afecta toda la red 
  • El transito de información hacia el servidor es muy elevada     














miércoles, 11 de noviembre de 2015

REDES INFORMÁTICA




                                      EJERCICIOS


1.  La finalidad a mi juicio es compartir los recursos e información a distancia.

-La redes informáticas permite que los  ordenadores se conectan entre sí a distancia para intercambiar información y compartir hardware y software.



                   

1.B. Características de una red igualitaria y ventajas e inconvenientes

- puede compartir recursos y al mismo tiempo utiliza recursos de otros equipos de la red. El usuario puede utilizar todos lorecursos propios sin restricción.



VENTAJAS E INCONVENIENTES:
   

  • *VENTAJAS:  
  • Sencillas de instalar y configurar                          
  • Bajo coste                            
  •  En caso de fallo de un equipo, solo afecta a sus recursos compartidos
         

     *INCONVENIENTES:    

  • Pensadas para un nº reducido de
    ordenadores
    •Difíciles de administrar y
    controlar
    •Los permisos para acceder a
    cada recurso compartido se
    habrán de definir en cada equipo
    independientemente de los demás
    •El nivel de seguridad es bajo




*RED DE CLIENTE DE SREVIDOR :


-Un equipo o un grupo reducido de equipos, realizan la función deservidor y el resto son clientes


*Ventajas:



El tiempo de respuesta de un
servidor a una petición de
recurso compartido es mucho
menor.
•Tanto los permisos como los
recursos son fáciles de
administrar, ya que sólo se ha de
gestionar el servidor. Hacer
copias de los datos es muy
sencillo porque están agrupados
en el servidor.
•Gracias al sistema de usuarios
y permisos, hay más seguridad
en el momento de acceder a los
recursos o de prevenir la
manipulación indebida.




*Inconvenientes:


Coste más elevado.
•La red es muy dependiente del
servidor o servidores instalados.
•El tránsito es muy intenso hacia
el servidor, porque todas las
peticiones de recursos se dirigen
a él.




CARACTERÍSTICAS DE UNA RED CLIENTE           SERVIDOR



Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en la comunicación 

  • Espera y recibe las respuestas del servidor.
  • Por lo general, puede conectarse a varios servidores a la vez

  • Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempeñan entonces un papel pasivo en la comunicación

  • El Cliente y el Servidor pueden actuar como una sola entidad y también pueden actuar como entidades separadas, realizando actividades o tareas independientes.
  • Las funciones de Cliente y Servidor pueden estar en plataformas separadas, o en la misma plataforma.
  • cada plataforma puede ser escalable independientemente. Los cambios realizados en las plataformas de los Clientes o de los Servidores, ya sean por actualización o por reemplazo tecnológico
  • La interrelación entre el hardware y el software están basados en una infraestructura poderosa, de tal forma que el acceso a los recursos de la red no muestra la complejidad de los diferentes tipos de formatos de datos y de los protocolos.




2.- ¿ Qué ventajas  tiene usar un ordenador en red , frente al trabajo aislado ?




Medio
Nombre
Tipo de transmisión
Velocidad de transmisión
Distancia
Por cable
Pares trenzados
Señales eléctricas
Hasta 1 Gb/s
<100 m
Fibra óptica
Haz de luz
Hasta 1 Tb/s
< 2 Km
Sin cable
Wi-Fi
Ondas electromagnéticas
Hasta 108 Mb/s
< 30 m
Bluetooth
Ondas electromagnéticas
Hasta 3 Mb/s
< 10 m











miércoles, 28 de octubre de 2015

RESUMEN

   

                                             RESUMEN

  
 
  ¿QUÉ ES UN MALWARE?

Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones al sistema operativo y las aplicaciones instaladas o tomar el control total del equipo.

 *  Tipos de Malware : Hay diferentes tipos de Malware en los que podemos encontrar:Virus, Gusanos de internet , Caballos de Troya , Puertas traseras , Rootckits , Keylogger, Botnet , Spyware, Adware, Hjiacker,Phising ySpam

*VIRUS : infectan a otros archivos con la intención de modificarlos o hacerles daño, pueden destruir , de manera intencionada , los datos almacenados.Un virus es un programa informático creado para producir algún daño en el equipo y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo. Los virus pueden ingresar en su equipo desde otras computadoras infectadas, a través de medios extraíbles (CD, DVD, etc.) o por medio de una red (local o internet). Existen numerosos tipos de virus.






-algunos de los ejemplos concretos son:Virus archivos, Virus script,Virus Boot,Virus macro.......


*VIRUS DE ARCHIVO: Los virus que infectan archivos del tipo Este tipo de virus se añade al principio o al final del archivo. Estos se activan cada vez que el archivo infectado es ejecutado, ejecutando primero su código vírico y luego devuelve el control al programa infectado pudiendo permanecer residente en la memoria durante mucho tiempo después de que hayan sido activados.
                      
                                                       

*VIRUS SCRIPT:
Ellos infectan otros scripts, por ejemplo, archivos de instrucciones o servicios de Windows o Linux, o bien son parte de virus de varios componentes. Los virus de script pueden infectar otros formatos de archivo, como HTML, si el formato permite la ejecución de scripts.      


*Virus Boot:Después de la infección, cuando se arranque el sistema se ejecutará el código contenido en el sector de arranque, pasando el virus a la memoria. En caso de que sea necesario, el virus hará que el sistema continúe el proceso de inicio con el contenido del sector original. Muchos virus emplean este método, pues así toman el control del ordenador desde que éste se enciende.




*Virus macro:Un virus de macro es un virus informático que altera o reemplaza una macro, que es un conjunto de comandos utilizados por los programas para realizar acciones habituales. Por ejemplo, la acción "abrir documento" en muchos programas de procesamiento de textos se basa en una macro para funcionar, debido a que existen distintos pasos en el proceso. Los virus de macro cambian este conjunto de comandos, lo cual les permite ejecutarse cada vez que se ejecuta la macro.
                                                              


*Y AQUÍ OS DEJO  QUE ES UN VIRUS COMO FUNCIONA QUE DAÑOS HACE ETC,,,,

Virus: malware que infecta y altera el normal funcionamiento de la computadora




* gusanos de internet:A los gusanos de Internet se les considera una subclase de los virus. Los gusanos de Internet buscan propagarse lo más rápido posible tratando de infectar al mayor número posible de equipos. 
 Una vez que ha infectado el sistema, el gusano de Internet modifica ciertos parámetros en él, con el propósito de asegurarse de iniciar su actividad maliciosa cada vez que el usuario reinicie su equipo. El gusano de Internet puede incluso, llegar a detener el funcionamiento del software de seguridad instalado con el propósito
  



*Caballos de Troya:Los caballos de Troya son programas maliciosos que dañan al sistema al instalarse. La principal diferencia entre los virus, los gusanos y los troyanos es que los troyanos no se reproducen por sí mismos.
 los primeros programas 'caballo de Troya' simulaban ser juegos o aplicaciones inocentes, que sin embargo dañaban al sistema anfitrión después de su instalación
Hoy en día los troyanos están programados para instalarse de forma invisible y realizar actividades destructivas que incluyen el comprometer al sistema , también de forma invisible.
Los caballos de Troya se dividen en varias subclases incluyendo puertas traseras, espías de contraseñas, registradores, descargadores y más.


Troyanos: malware que abre la puerta a programas que afectan a la seguridad informática


* Puertas traseras :Las puertas traseras (backdoors) son programas que permiten acceso prácticamente ilimitado a un equipo.Por eso cuando  estas usando tranquiolamente el ordenador y de repente te ofrecen algo maravilloso no le des porque si le das te instalan los troyanos sin darte cuenta  .





*Rootckits :Es el que modifica el sistema operativo de un ordenador para que permita que el Malware permanezca oculto al usuario.




*Keylogger: Es un software o Hardware instalado en un ordenador que tiene la capacidad de registrarse y memorizar todo lo que tecleamos en el ordenador lo almacena en un archivo para un envio y este es instalado por los troyanos. la mayoría de los Keyloggers son utilizados para robar clabes o otyra informacion....

                                        

*Botnet: Son redes de una computadora infectados controlados por un individuo para hacer un envio de spam o para lanzar ataques  contra otros ordenadores ,empresas.... que impiden su correcto funcionamiento 
* Spyware: Es un aplicación que replica información sobre una persona . El objetivo más común es distribuirlo a empresas publicitarias . Este software envían información a sus servidores en función a los hábitos de navegación al usuario 


                                         



*Adware:Son programas que muestran publicidad de forma inesperasda,  através de una barra que aparece en la barra simulando ofrecer distintos servicios útiles para el usuario.y así consiguen información sobre el  usuario 

                           

*Hjiacker: Son los encargados de secuestrar información de nuestra red cediendo a algún sitio de juegos online o similares o mediante la ejecución de programas que se ofrecen en forma gratuita y que hemos descargado por ser confiados como barras de herramientas, programas para solucionar algún inconveniente con Windows y otros similares

                               
  
*Phising:Consiste en el robo de información  personal, através de la pagina web es decir que te ponen un documento para rellenar con deni , dirección .... pero resulta ser falso .


                                      





*Spam: Son los que hacen  referencía a un mensaje no deseado, es decir correo anónimo los más frecuentes son de tipo publicitario


¿ CUALES SON LOS POSIBLES SÍNTOMAS DE UNA                                     INFECCIÓN POR MALWARE?



*No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.


*Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas.

*No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda.







¿CÓMO  CONTRAER UNA INFECCIÓN 

                     POR MALWER?



*Las más comunes son:


*Através de un correo electrónico , correos no solicitados (spam)





*Al navegar en internet sin aplicaciones instaladas, como por ejemplo nuestro navegador  web                                  


* Al abrir un archivo muy extraño sin antes analizarlo con un virus 
     





*Redes sociales
*Descargando programas gratuitos
* Conectarlo a tu PC dispositivos USB....



¿CÓMO EVITAR SE VÍCTIMA DE UN 
   
                       MALWARE?






*Los consejos para evitar ser una víctima de malware son los siguientes:


1.-Tener el sistema operativo y el navegador web actualizados 
2. Mantener el sistema protegido con seguridad como por ejemplo un antivirus
3.- Utilizar una cuenta con usuario con privilegios limitados
4.- Tener precaución al ejecutar e instalar software procedente de internet.
5.-  Es muy recomendable hacer copias de los documentosimportantes
6.- Para los que tengan tablet , móviles , es recomendable dscargarse el  APP        STORE

7.- No hacer mucho caso a correos o mensajes de servicio bancario 



          ¿ CÓMO CAMBIAR EL MALWAR E?            
                  (ANTI-MALWARE)



*Los programas anti-malware  pueden combatir el malware en dos formas:
1.-Proporcionando protección en tiempo real:El software escanea todo lo que está en la red y  bloquea todo lo que suponga una amenaza .

2.-Detectando un malwere que haya sido instalado en una computadora: El anti-malwere escanea el contenido de registro de windows  al terminar el escaner todos los usuarios representan una lista de amenazas encontrados y permite elimar los que quiera