martes, 21 de mayo de 2013

PREGUNTAS DE SEGURIDAD




 1.    ¿Qué es malware, virus, troyano, keylogger, gusano, hoax, backdoor?

-Malware   : es un software que tiene como función dañar , modificar un ordenador sin el permiso del propietario o usuario.

       -  Virus  :  es un programa que al  ejecutarse se propagan infectando otros  software  ejecutables que están en línea .(también borran datos )

    - Troyano   : Es un programa que a la vista es aparentemente atractivo pero que contiene un     software malicioso que invitan al usuario a ejecutarlo .

     -Gusano: es un programa que transmite por una red informática  para infectar otros equipos

      - Hoax: son correos en cadena que te envían y que te piden  que reenvíes  para causas benéficas.

  Backdoor   : método para evitar los procedimientos normales de autenticidad al conectarse un equipo


2. ¿Qué diferencia hay entre un virus y un gusano?

Virus: es un programa que al ejecutarse, se necesita la intervención  de un  usuario .Mientras que el Gusano: se  ejecuta automáticamente.
    3.    ¿Qué es una botnet? ¿Para qué se utiliza?

Son redes de computadoras infectadas llamadas "zombies", . Este tipo de redes son usadas para el envío masivo de spam, para lanzar ataques DOS

4. ¿Qué es un antivirus, el antyspyware y un cortafuegos?¿qué es un honeypot?

Antivirus. Programa que escanea y elimina los archivos que hayan sido infectados por los virus que o bien estén en su base de datos, o tengan un comportamiento sospechoso (antivirus heurísticos)
 Cortafuegos . Sistema que impide el acceso directo de los programas instalados a o desde Internet mediante el cierre de puertos.

Antispyware., estos programas evitan la instalación de software espía mediante la consulta a una base de datos.

5. ¿Qué es DoS, XSS, Inyección SQL?

Dos : Es cuando un gran nº de clientes solicitan este servicio

XssSe trata  de ejecutar un scrip en vez de ser escrito los ejecuta como instrucciones 

SQL : Toda las bases de datos utilizan el lenguaje SQL  mediante una inyeccion de SQL que actúen sobre la base de datos introduciendo esas instrucciones en formularios de entrada de datos, como en el campo “usuario” de acceso a una página. 

6. Estás en un hotel de vacaciones en Isla Tortuga y te ves obligado a hacer una
transferencia bancaria por Internet. Es el único ordenador disponible está en un cibercafé y no te inspira mucha confianza, pues crees  que pueda estar infectado con troyanos, keylogggers y demás malware que pueden dejar tu cuenta
limpia. Cruzando la calle hay una tienda de consumibles de informática ¿Cómo harías para llevar a cabo la
transacción sin peligro para tu cuenta bancaria?

Compraría un CD que contenga un S.O. libre de malware .Así  podre realizar mi transferencia tranquilamente


7. Recibes el siguiente correo electrónico, ¿qué harías?

Borraría este correo electrónico porque ningún banco te da 48 h para introducir tus datos y encima luego nos dan de baja .Yo inmediatamente llamaría al banco para verificar si este correo es cierto o se trata de un fraude .

8. ¿Qué es un antivirus heurístico?
Se  emplean para reconocer códigos maliciosos como (virus, troyanos.) que no se encuentra en su base de datos.

 9. ¿Qué diferencia hay entre firma digital y certificado digital?
Una firma digital es un sistema que permite al receptor de un mensaje de origen asegurar el origen de un mensaje y confirmar que el mensaje no ha sido alterado desde que fue firmado. Mientras que un certificado digital es un documento firmado digitalmente por un certificador (en España la Fábrica Nacional de Moneda y Tiimbre y el DNI) que vincula una firma electrónica a su propietario.

lunes, 4 de febrero de 2013

esquemilla


Redes informáticas

TIPOS DE REDES
C0MO SE ENVIAN LA INFORMACION POR LA RED:
-PROTOCOLO DE RED TCP/IP








SEGÚN EL TAMAÑO:
-PAN
-LAN
-MAN
-WAN
DIRECCIONES IP(O-255)
-MASCARA DE RED --








SEGÚN LA TOPOLOGÍA:
-BUS
-ESTRELLA
-ANILLO
¿COMO SE ENCUENTRAN UNA DIRECCION En INTERNET :








ELEMENTOS DE UNA RED:
-TARJETA DE RED
-CABLES DE CONEXIÓN
-SWITCH
-ROUTER
-MÒDEM
-FIREWALL
-REDES INALAMBRICAS

PRACTICAS DE REDES:
-CONFIGURACIÓN EN WINDOW
-ESTABLECER EL NOMBRE DEL EQUIPO Y EL DOMINIO EN UN PC WINDOW
-COMPARTIR OTROS ELEMENTOS(dvd,escáner)
-COMPARTIR IMPRESORA EN UNA RED WINDOW









- CHATEAR CON NETCAT






































viernes, 18 de enero de 2013

preguntas de las redes .....


ACTIVIDADESDE REDES INFORMATICAS

1. ¿Para qué se emplea una red?

Para compartir recursos (Periféricos) e información.

2. ¿Qué diferencia hay entre una red LAN y una PAN?
Una red LAN es local  -----Red WAN  personal
3. ¿Qué tipo de red cabe esperar en una pequeña empresa?, ¿y en Hacienda?
LAN en  una empresa pequeña;  Wan en hacienda

4. ¿Qué diferencias hay entre las conexiones wi-fi y bluetooth?
Wifi cubre distancias más grandes, mientras que el bluetooth  es menor
 5. ¿Qué utilidad puede tener una red en una pequeña empresa?
Compartir datos y recursos .tener la información centralizada
6. ¿Qué diferencia hay entre un switch y un hub?

hubs enviaban la información a todos los destinatarios de la red y los ordenadores desechaban los paquetes de información si no eran para ellos.
Los switch envían cada paquete exclusivamente a su destinatario con los que el tráfico en la red disminuye y en consecuencia aumenta su velocidad


7. ¿Utilizarías una red inalámbrica en las dependencias de un juzgado?¿Por qué?
No. falta de seguridad porque son inseguras
8. ¿Qué tipos de encriptación conoces para redes wifi?¿Cuál es más segura?
Wpa  es la mas segura

9. ¿Qué es un router, módem, bridge, switch, hub?
Sirve para interconectar 2 redes independientes
10. Para instalar una impresora en red, ¿a qué componente la conectarías?
Switch o conmutador
11. En una red ¿qué es un cliente y un servidor?
Cliente:  pide la información
Servidor  : la entrega
12. ¿Qué es una dirección IP?¿y una máscara de red?
IP: ES es un código de cuatro números separados por puntos que identifica de modo único , los números pueden variar de 0 a 255
MASCARA DE RED:  los números pueden variar de 0 a 255
MASCARA DE RED: 

13. ¿Cuántos equipos puede albergar una red cuya máscara de red es 255.255.0.0?.¿Cuántas direcciones
máscara de red es 255.255.0.0
RUTERR :192.168.1.1
PORTATIL1: 192.168.1.5
PORTATIL2: 192.168.1.6
IMPRESORA: 192.168.1.7
PC+ESCANER 192.168.1.8
de Internet puede haber?
14. Si la IP del router de tu casa es 192.168.1.1 y queremos crear una red con 2 ordenadores portátiles,92.168.1.2 192.168.1.3 192.168.1.4

una impresora de red y un escáner conectado a un PC de sobremesa, ¿cómo asignarías las IPs?
15. ¿Cómo se puede conocer la configuración de la conexión a la red de un ordenador en Windows?¿y enlinux?

Win inicio>ejecutar>cmd.exe ipconfig

Linux   TERMINAL IFCONFIG

16. ¿En qué se diferencian las clases de red A,B y C?
en ell Ip que te asignan

17. ¿ Qué son las direcciones privadas de Internet?
Ip que se reservan para redes locales
18. ¿Qué es DNS?
DNS . SISTEMA DE DOMONIO;  TRADUCE EL DOMINIO EN IP   EJ: WWW.MARCA.COM
19. ¿Por qué se necesitan dos direcciones DNS?
Uno es el cliente  y otro el servidor
20. ¿Qué es DHCP?
Sistema Automático para asignar IP.
21. ¿Qué diferencia hay entre compartir una impresora con su propia IP o una impresora opción conectada a un ordenadpara utilizar esa impresora el ordenador tiene que encendido
y si tiene su propio ip ira conectada al swith


22. ¿Se puede ver una película que se esté reproduciendo en el DVD de un ordenador desde otro ordenador en red?¿cómo?
SI .Por un streaming
23. ¿Se puede ver la imágen capturada por una webcam conectada a un ordenador desde otro ordenadoren la red?

Compartiendo esa web -cam

24. ¿Qué son los puertos de un ordenador en relación a una red?
son unos puertos especializados en una direccion
Cada uno esta especializado en una conexión y se pueden usar varios tipos de comunicación simultáneamente(a la vez)
25. ¿Qué puertos corresponden a FTP, HTTP, SMTP?
80 .21      .25
26. ¿Qué es un proxy?,¿para qué sirve?
se emplea un ordenador para realizar esta función y se añade la función de filtrar las páginas a las quese accede, se llama
Es un ordenador  y sirve para filtrar programas

27. Los cajeros automáticos son ordenadores que deben ser consultados desde la central del banco paraconocer cuando es necesario reponer billetes. ¿crees que están conectados en red?, ¿crees que estánconectados a Internet?,¿tendrán una IP?. ¿Y los paneles informativos de las autopistas, aeropuertos,estaciones de RENFE?. ¿Qué ocurriría si pudieses acceder a la red de RENFE y conocieses las IPs de los paneles informativos de todas las estaciones de España? CDA UNA TIENE UN IP ,