jueves, 13 de junio de 2013
martes, 21 de mayo de 2013
PREGUNTAS DE SEGURIDAD
1. ¿Qué
es malware, virus, troyano, keylogger, gusano, hoax, backdoor?
-Malware
: es un software que tiene como
función dañar , modificar un ordenador sin el permiso del propietario o
usuario.
- Virus : es
un programa que al ejecutarse se propagan infectando otros software
ejecutables que están en línea .(también borran datos )
- Troyano :
Es un programa que a la vista es aparentemente atractivo pero que contiene
un software malicioso que invitan al usuario a
ejecutarlo .
-Gusano:
es un programa que transmite por una red informática para infectar otros
equipos
- Hoax: son
correos en cadena que te envían y que te piden que reenvíes para
causas benéficas.
- Backdoor :
método para evitar los procedimientos normales de autenticidad al
conectarse un equipo
2. ¿Qué diferencia hay entre un virus y un gusano?
Virus: es
un programa que al ejecutarse, se necesita la intervención de un
usuario .Mientras que el Gusano: se ejecuta automáticamente.
3. ¿Qué
es una botnet? ¿Para qué se utiliza?
Son redes de computadoras infectadas llamadas "zombies", .
Este tipo de redes son usadas para el envío masivo de spam, para lanzar ataques DOS.
4. ¿Qué es un antivirus, el antyspyware y un
cortafuegos?¿qué es un honeypot?
Antivirus. Programa
que escanea y elimina los archivos que hayan sido infectados por los virus que
o bien estén en su base de datos, o tengan un comportamiento sospechoso
(antivirus heurísticos)
Cortafuegos . Sistema
que impide el acceso directo de los programas instalados a o
desde Internet mediante el cierre de puertos.
Antispyware.,
estos programas evitan la instalación de software espía mediante la consulta a
una base de datos.
5. ¿Qué es DoS, XSS, Inyección SQL?
Dos : Es
cuando un gran nº de clientes solicitan este servicio
Xss: Se
trata de ejecutar un scrip en vez de ser escrito los ejecuta como
instrucciones
SQL : Toda
las bases de datos utilizan el lenguaje SQL mediante una inyeccion de
SQL que actúen sobre la base de datos introduciendo esas instrucciones en
formularios de entrada de datos, como en el campo “usuario” de acceso a una
página.
6. Estás en un hotel de vacaciones en Isla Tortuga y
te ves obligado a hacer una
transferencia bancaria por Internet. Es el único
ordenador disponible está en un cibercafé y no te inspira mucha confianza, pues
crees que pueda estar infectado con
troyanos, keylogggers y demás malware que pueden dejar tu cuenta
limpia. Cruzando la calle hay una tienda de
consumibles de informática ¿Cómo harías para llevar a cabo la
transacción sin peligro para tu cuenta bancaria?
Compraría un CD que contenga
un S.O. libre de malware .Así podre
realizar mi transferencia tranquilamente
7. Recibes el siguiente correo electrónico, ¿qué
harías?
Borraría este correo electrónico porque ningún banco
te da 48 h para introducir tus datos y encima luego nos dan de baja .Yo
inmediatamente llamaría al banco para verificar si este correo es cierto o se
trata de un fraude .
8. ¿Qué es un antivirus heurístico?
Se emplean para reconocer códigos maliciosos como (virus,
troyanos.) que no se encuentra en su base de datos.
9. ¿Qué diferencia hay entre firma digital y
certificado digital?
Una firma digital es un
sistema que permite al receptor de un mensaje de origen asegurar el origen de
un mensaje y confirmar que el mensaje no ha sido alterado desde que fue
firmado. Mientras que un certificado digital es un documento
firmado digitalmente por un certificador (en España la Fábrica Nacional de
Moneda y Tiimbre y el DNI) que vincula una firma electrónica a su propietario.
jueves, 14 de marzo de 2013
martes, 12 de febrero de 2013
lunes, 4 de febrero de 2013
esquemilla
Redes informáticas
TIPOS
DE REDES
|
C0MO
SE ENVIAN LA INFORMACION POR LA RED:
-PROTOCOLO
DE RED TCP/IP
|
|
|
|
|
|
|
|
|
SEGÚN EL TAMAÑO:
-PAN
-LAN
-MAN
-WAN
|
DIRECCIONES
IP(O-255)
-MASCARA DE
RED --
|
|
|
|
|
|
|
|
|
SEGÚN LA TOPOLOGÍA:
-BUS
-ESTRELLA
-ANILLO
|
¿COMO SE ENCUENTRAN
UNA DIRECCION En INTERNET :
|
|
|
|
|
|
|
|
|
ELEMENTOS DE UNA RED:
-TARJETA DE RED
-CABLES DE CONEXIÓN
-SWITCH
-ROUTER
-MÒDEM
-FIREWALL
-REDES INALAMBRICAS
|
PRACTICAS DE
REDES:
-CONFIGURACIÓN
EN WINDOW
-ESTABLECER
EL NOMBRE DEL EQUIPO Y EL DOMINIO EN UN PC WINDOW
-COMPARTIR
OTROS ELEMENTOS(dvd,escáner)
-COMPARTIR
IMPRESORA EN UNA RED WINDOW
|
|
|
|
|
|
|
|
|
|
- CHATEAR CON NETCAT
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
viernes, 18 de enero de 2013
preguntas de las redes .....
ACTIVIDADESDE
REDES INFORMATICAS
1. ¿Para qué se
emplea una red?
Para
compartir recursos (Periféricos) e información.
2. ¿Qué diferencia
hay entre una red LAN y una PAN?
Una red LAN es local -----Red WAN personal
Una red LAN es local -----Red WAN personal
3. ¿Qué tipo de red
cabe esperar en una pequeña empresa?, ¿y en Hacienda?
LAN
en una empresa pequeña; Wan en hacienda
4. ¿Qué diferencias
hay entre las conexiones wi-fi y bluetooth?
Wifi
cubre distancias más grandes, mientras que el bluetooth es menor
5. ¿Qué
utilidad puede tener una red en una pequeña empresa?
Compartir
datos y recursos .tener la información centralizada
6. ¿Qué diferencia
hay entre un switch y un hub?
hubs enviaban la
información a todos los destinatarios de la red y los ordenadores desechaban
los paquetes de información si no eran para ellos.
Los switch envían cada paquete
exclusivamente a su destinatario con los que el tráfico en la red disminuye y
en consecuencia aumenta su velocidad
7. ¿Utilizarías una
red inalámbrica en las dependencias de un juzgado?¿Por qué?
No.
falta de seguridad porque son inseguras
8. ¿Qué tipos de
encriptación conoces para redes wifi?¿Cuál es más segura?
Wpa es la mas segura
9. ¿Qué es un
router, módem, bridge, switch, hub?
Sirve
para interconectar 2 redes independientes
10. Para instalar
una impresora en red, ¿a qué componente la conectarías?
Switch o conmutador
11. En una red ¿qué
es un cliente y un servidor?
Cliente: pide la información
Servidor : la entrega
12. ¿Qué es una
dirección IP?¿y una máscara de red?
IP:
ES es un código de cuatro números separados por puntos que identifica de modo
único , los números pueden variar de 0 a 255
MASCARA
DE RED: los números pueden variar de 0 a
255
MASCARA
DE RED:
13. ¿Cuántos
equipos puede albergar una red cuya máscara de red es 255.255.0.0?.¿Cuántas
direcciones
máscara
de red es 255.255.0.0
RUTERR
:192.168.1.1
PORTATIL1:
192.168.1.5
PORTATIL2:
192.168.1.6
IMPRESORA:
192.168.1.7
PC+ESCANER
192.168.1.8
de
Internet puede haber?
14. Si la IP del
router de tu casa es 192.168.1.1 y queremos crear una red con 2 ordenadores
portátiles,92.168.1.2 192.168.1.3 192.168.1.4
una
impresora de red y un escáner conectado a un PC de sobremesa, ¿cómo asignarías
las IPs?
15. ¿Cómo se puede
conocer la configuración de la conexión a la red de un ordenador en Windows?¿y
enlinux?
Win
inicio>ejecutar>cmd.exe ipconfig
Linux TERMINAL IFCONFIG
16. ¿En qué se
diferencian las clases de red A,B y C?
en
ell Ip que te asignan
17. ¿ Qué son las direcciones privadas de
Internet?
Ip
que se reservan para redes locales
18. ¿Qué es DNS?
DNS
. SISTEMA DE DOMONIO; TRADUCE EL DOMINIO
EN IP EJ: WWW.MARCA.COM
19. ¿Por qué se
necesitan dos direcciones DNS?
Uno es el
cliente y otro el servidor
20. ¿Qué es DHCP?
Sistema Automático
para asignar IP.
21. ¿Qué diferencia
hay entre compartir una impresora con su propia IP o una impresora opción conectada a un ordenadpara utilizar esa impresora el
ordenador tiene que encendido
y si tiene su
propio ip ira conectada al swith
22. ¿Se puede ver
una película que se esté reproduciendo en el DVD de un ordenador desde otro ordenador
en red?¿cómo?
SI
.Por un streaming
23. ¿Se puede ver
la imágen capturada por una webcam conectada a un ordenador desde otro
ordenadoren la red?
Compartiendo
esa web -cam
24. ¿Qué son los
puertos de un ordenador en relación a una red?
son unos puertos
especializados en una direccion
Cada
uno esta especializado en una conexión y se pueden usar varios tipos de
comunicación simultáneamente(a la vez)
25. ¿Qué puertos
corresponden a FTP, HTTP, SMTP?
80
.21 .25
26. ¿Qué es un
proxy?,¿para qué sirve?
se
emplea un ordenador para realizar esta función y se añade la función de filtrar
las páginas a las quese accede, se llama
Es
un ordenador y sirve para filtrar
programas
27. Los cajeros
automáticos son ordenadores que deben ser consultados desde la central del
banco paraconocer cuando es necesario reponer billetes. ¿crees que están
conectados en red?, ¿crees que estánconectados a Internet?,¿tendrán una IP?. ¿Y
los paneles informativos de las autopistas, aeropuertos,estaciones de RENFE?.
¿Qué ocurriría si pudieses acceder a la red de RENFE y conocieses las IPs de
los paneles informativos de todas las estaciones de España? CDA UNA TIENE UN IP
,
jueves, 10 de enero de 2013
cajitas de papel
Este video trata de como hacer cajitas de papel con solo sdos folios o cartulinas del mismo tamaño
Suscribirse a:
Entradas (Atom)