21.Seguridad en la red.

A) Busca la definición de cada uno de los tipos de software maliciosos o malwares  y pon un ejemplo de cada uno de ellos.
-Pharming: Explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.
Ejemplos: Hacking · Problemas de seguridad informática ...


-Virus Informático: Es un programa informático diseñado para infectar archivos.
Ejemplos:Bug-Ware; Macro; MailBomb; Mirc; Multi-Partes; Sector de Arranque; VBS ...


-Troyanos: Introduce e instala otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos.
Ejemplos:NetBus.


-Gusanos Informáticos: Programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.No infectan archivos.
Ejemplos:el virus ILOVEYOU, 


-Phishing: Consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables intentan obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
Ejemplos:empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.


-Spam: Es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés con respecto a algún producto o servicio.
Ejemplos:Outlook, Lotus Notes,Windows live ,etc


-Dialers: Trata de establecer una conexión telefónica con un número de tarificación especial, con el consiguiente perjuicio económico.
Ejemplos:Televisión y ordenadores han hecho uso y abuso del teléfono para objetivos nefastos.


-Espías: Aplicaciones que recopilan información sobre una persona u organización sin su consentimiento ni conocimiento.
Ejemplos:Gator, o Bonzi Buddy




B)¿Cual es el término genérico correcto para referirnos a todos los programas que pueden infectar al ordenador?
            malicious software 

c)Investiga y busca información sobre la red Zombi -desmantelada hace unos meses por la Fuerzas y Cuerpos de Seguridad del Estado-.¿Como funcionaba dicha red, que finalidad tenía?


Funcionamiento: Asigna a computadores personales que tras haber sido infectados por algún tipo demalware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
Fidelidad: Ninguna.
D) ¿Cual es la diferencia fundamental entre un virus y un troyano?
El virus se autoejecuta.Infecta los ordenadores a medida que viaja de un ordenador a otro.
El troyano es ejecutada al ordenador(engañados a abrirlos porque creen que han recibido un programa legítimo o archivos de procedencia segura).Ni se auto replican ni se reproducen infectando otros archivos.


E) ¿y entre un virus y un gusano?
Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.


F) Busca información sobre el "Ping de la muerte", en que consiste, cuando apareció por primera vez, si se localizó al autor, etc... 
Es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados con el fin de colapsar el sistema atacado. Primer ataque en 1996.Ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, impresoras, y los routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por lo que el fallo está solucionado.

20.Redes Informáticas (II)


A)Define con tus propias palabras los 3 tipos de redes según tamaño o área de cobertura.   
1.WAN:(Wide Area Network) .Son redes informáticas que se extienden sobre un área geográfica extensa.

2.LAN: (Local Area Network) .Interconexión de varias computadoras y periféricos.

3.MAN:(Metropolitan Area Network).Una versión mayor de la LAN y utilizan una tecnología muy similar


B) Define los términos:
- Red informática:
Conjunto sistemático de vías de comunicación o servicios.
- Cliente: Ordenador conectado a una red de cualquier tipo.

- Servidor:
Ordenador que es compartido,en una red informática,por múltiples usuarios.
-Intranet: Red entre organizadores,haciendo referencia por contra a una red comprendida en el ámbito de una organización.
-Internet: 
Red informática de comunicación internacional que permite el intercambio de todo tipo de información entre sus usuarios.
-Extranet: Parte de la Intranet de una organización que se extiende a usuarios fuera de ella.



C) Indica la definición y acompaña de una imágen a los siguientes elementos:
 

-Nic Ethernet: Permite la comunicación con aparatos conectados entre si y también permite compartir recursos entre dos o más computadoras. 





-Nic Wifi:Son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten.


- Router: Permite gestionar direcciones IP,conectar distintas redes entre sí, establecer la conexión a internet, etc.



- Switch: Realiza la misma función que un hub pero de forma “inteligente", ya que solamente envía los datos al equipo destinatario.Es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente.

- Hub: Es el más básico y se usa en redes pequeñas. Los datos que le llegan son enviados a todos los equipos de la red. El ordenador destinatario recibe la información y el resto la omiten.

- Punto de acceso: Tienen la misma funcionalidad que los hubs o switch, pero sustituyen los cables por ondas.




- Cable trenzado de red: es un cable formado internamente por ocho hilos conductores que se encuentran trenzados de dos en dos para apantallarlo contra interferencias.

- Fibra óptica:es un medio de transmisión empleado habitualmente en redes de datos.

D)Busca cual es la estructura básica de una red LAN y usando el programa DIA, intenta realizar un esquema de conexión de los distintos elementos.

E) Indica como se pueden clasificar las redes informáticas según su topología o forma de conexión. Acompaña a cada tipo de red con un esquema o dibujo de su estructura. 
1.
                
                                                                                                     2.Lineal

                                                                                                           3.

19.Redes informáticas (I)

1.Bluetooth:
-¿Qué es? Es una especificación industrial para Redes Inalámbricas de Área Personal que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia.
-¿Qué frecuencia utiliza? La frecuencia de radio con la que trabaja está en el rango de 2,4 a 2,48 GHz
-¿Qué distancia puede alcanzar? 10 cm, 10 m y 100 m según potencia.
-¿Qué ancho de banda posee?Versión 1.2,1 Mbit/s;
Versión 2.0 + EDR, 3 Mbit/s;
Versión 3.0 + HS, 24 Mbit/s;
Versión 4.0 24 Mbit/s.
-¿Cómo se puede traducir este término inglés al español? dientes azules.
-¿De dónde surge esta palabra? Harold Blåtand fue un rey noruego y danés del período vikingo. Traducido al inglés es Harold Bluetooth (Diente Azul), aunque en danés significaría "de piel oscura".A la muerte de su padre, Harold consolidó su reino.Por sus cualidades de unificador y comunicador entre tribus, no sólo su nombre pasó a la posteridad: la unión de sus siglas rúnicas (correspondientes a las letras H y B) conforman el logotipo de Bluetooth. 

2. Tecnología WI-FI:
-¿Qué es ? Son tarjetas inalámbricas que permiten conectar el ordenador a la red a través de ondas. 
¿qué significa?Equivalente a Hi-Fi, High Fidelity.
-Investiga y define las ventajas y desventajas que tienen los protocolos Wifi frente a Bluetooth
Ventajas:La wifi tiene mayor alcance y el Bluetooth de menor.
Desventajas:La wifi 
consume mas energia y el Bluetooth menos.

3. Nos han mandado un correo que tiene un archivo de sonido adjunto. Si este fichero tiene un tamaño total de 3,6 MB (Megabytes), ¿Cuánto tardaremos en bajarlo a nuestro ordenador si la descarga del mismo se produce a una velocidad media de 240Kbps (Kilobits por segundo)?3,6 .240= 0,015 (15 SEGUNDOS)

4.¿Qué tamaño en MB (Megabytes) tendrá un archivo si lo hemos descargado a una velocidad media de 1,6 Mpbs (Megabits por segundo) empleando un tiempo total de 48 segundos?1,6 .48=76,8 MB

5.¿Recuerdas los colores que tienen los cables de un cable de red de pares trenzados?Son 4: verde,azul,naranja,marrón.

2º EVALUACIÓN.

2º Evaluación.


2º Evaluación.


2º Evaluación.