letter I letter S letter A letter B letter E letter L

lunes, 6 de octubre de 2014

Las redes y su seguridad

41. Define qué es una red informática.
Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir recursos, información y servicios.
42. Enumera los 4 tipos de redes según su tamaño.
Pan:red de área personal ejemplo,red de casa.
Lan: red de área local.ejemplo,red de una biblioteca,instituto,ayuntamiento.
Man:red de área metropolitana.ejemplo,red de la conselleria de educación.
Wan:red de área amplia.ejemplo,red de universidades,red del ministerio de hacienda.
43.
Enumera los 3 tipos de redes según el medio de interconexión utilizado.
Redes inalámbricas: utilizan cables para transmitir los datos.
Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir información.

Redes mixtas: unas áreas están comunicadas por cable y otras comunicadas de forma inalámbrica.

44. Define los dispositivos de conexión de red: tarjeta de red, tipos de cables, switch y router.
Tarjeta red: dispositivo cuya función es enviar y recibir información al resto de los ordenadores.
Tipos de cables: cable coaxial
  cable de fibra optica.


 Switch: es un dispositivo que conecta todos los equipos de una red en forma de estrella


 Router: es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores.
 
45. Define qué es la Dirección MAC de un ordenador.
Es un código único para poder identificar al equipo en la red, este código esta asociado a la tarjeta de red, es un numero hexadecimal compuesto por seis pares de díjitos.

46. ¿Cómo se puede averiguar la MAC de un ordenador Windows? ¿Y en un ordenador Linux?
Se puede averiguar abriendo la ventana de comandos (Linix, aplicaciones, accesos, terminal) y escribiendo el comando infcondo, como  vemos a continuación
La direccion mac de mi equipo de aula es: 90:e6:va:f0:bo:cc

En windows el comando utilizado en la consola de comandos es, ipconfi.

47. Define qué es la dirección IP de un ordenador.
numero que identifica un ordenador dentro de una red que utiliza el protocolo ip de comunicación . Dicho numero no se debe confundir con la dirección MAC dista identifica la dirección de red y no depende del protocolo de comunicaron. La dirección IP puede cambiar en la red si cambiamos  el routel por ejemplo, o la ubicación del ordenador,pero la MAC siempre sera la misma
48. ¿Cómo se llama el servicio que debe tener activado un router para que asigne
automáticamente una IP a cada ordenador de la red?
Se llama protocolo DHCP
49. En una oficina se quiere montar una red inalámbrica para diez puestos de trabajo con un
ordenador en cada puesto, un portatil para el jefe y una impresora compartida para todos y
acceso a Internet. Haz una lista de todos los elementos que se utilizarán y un dibujo de la red
Se necesitaría: Un router wifi.
                         Diez ordenadores con tarjetas wifi.
                         De una conexión de switch sale un punto de acceso wifi.
                         El portátil del jefe.
                         Impresora. 
50. Ordena de mayor a menor seguridad los tipos de contraseña para el acceso a la red wifi:
WPA2:es el protocolo wi-fi más seguro en este momento
filtrado MAC:se dan de alta los números MAC permitidos
WPA:mejorar respecto a WEP
WEB:cifrado fácil de crackear
Abierta:sin seguridad, peligroso
51. Investiga los peligros de conectarnos a una red wifi en abierto.
Sniffing: un hacker monitoriza los que hacemos instalado un programa en nuestra máquina.
Phishing: estafa cibernética robando informacion confidencial (bancaria, tarjeta,contraseñas,etc...)
52. ¿Qué entendemos por seguridad informática?
Entendemos el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,confidencialidad y disponibilidad
 un sistema es integro: cuando un usuario sin autorización no puede acceder al sistema.
un sistema es confidencial: cuando un usuario no puede visualizar otros usuarios.
disponibilidad: cuando el sistema esta disponible para acceso a 24 horas usuarios autorizados.

53. ¿Qué es el Malware y cuáles son sus principales objetivos?
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
54. Define brevemente los tipos de software malicioso: virus, gusano, troyano, espía, dialer,
spam.
Virus: Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado.
Gusano: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.
Troyano: Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc., 
 Espía: es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes.etc
 Dialer: son programas espia o spyware es un programa que se instala en el ordenador sin conocimiento del ususario y cuya finalidad.
 Spam:también conocido como correo basura, consiste en el envío de corre electrónica publicitario de forma masiva a cualquier dirección de correo electrónico existente. 
añadir difinicción
ketlogger 
55. Indica ejemplos de antivirus para Windows y para Linux.
WINDOWS                        LINUX                              MAC                  ON-LINE
Avast                                 avast linux                        clam                  panda
Avg                                    Linux AVG free                 iAntivirus          Bitdefender
Panda
Avira
Norton

56. Define qué es un cortafuegos o firewall. Indica ejemplos.
Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP./agnitum-free.agniten.com/zone Alrm7comodo
57. Enuncia síntomas que indican la presencia de spyware en un ordenador.
-se te cambian solas las paginas de inicio y error y búsqueda de navegador.
-barras de búsqueda que nos podemos eliminar.
58. En la actualidad vivimos inmersos en la Sociedad de la Información y tenemos fácil acceso
a la información a través de la red. Enumera aspectos positivos y negativos.
 http://infomariano4b7.blogspot.com.es/2009/04/aspectos-positivos-y-negativos-de-la.html)

miércoles, 1 de octubre de 2014

Almacenamiento de la información.

34. Define qué es un disco duro.
Un disco duro es un dispositivo que  esta compuesto por una seria de laminas metalicas, ubicadas una encima de otra, que giran simultaneamente a gran valocidad
35. Enumera los diferentes tipos de discos duros.
Los mas utilizados son los SATA,(SATA I,SATA II,SATA III)
36. ¿En qué consiste hacer una partición de un disco? Indica un programa con el que podemos
hacer particiones de un disco.
Consiste en dividir el disco en dos o más partes que se comporten como si fueran discos físicos diferentes. 
TIPO DE PARTICIONES: 
Primaria:divisiones principales del disco.
Extendida:forma de partición primaria que permite contener unidades lógicas en su interior.
Unidades lógicas: pericones creadas dentro de una partición extendida

37. Define qué es el sistema de ficheros.
En la forma en que cada disco duro organiza el suyo
38. Realiza una tabla que relacione los sistemas de ficheros que admite cada sistema operativo:

39. La extensión de un archivo indica de que tipo de archivo es. Un archivo se identifica con un
nombre seguido de un punto y una extensión. Realiza una tabla con algunas de las
extensiones más comunes.
 

40. Investiga sobre los sistemas operativos en la nube. Indica algún ejemplo de sistema
operativo en la nube y su dirección web.

EyeOS: http://www.eyeos.com/es/ 

ChromeOS: http://www.chromium.org/chromium-os

iCloud: https://www.icloud.com/

iSpaces:http://www.ispaces.com/

ZimDesk:http://www.zimcompany.com/zimdesk/

SilveOS:http://www.silveos.com/

ZeroPC: http://www.zeropc.com/

Jolidrive:http://bitelia.com/2013/07/gestionar-tu-nube-con-jolidrive