viernes, 12 de abril de 2013

Práctica 27.1 Uso de Antivirus


Antivirus más usados desde el año 2010 hasta 2012.





Características más importantes de 5 antivirus.

Avast:

♣ Escudo en el sistema de archivos.
♣ Escudo de correo electrónico.
♣ Escudo de Web.
♣ Escudo de Red.
♣ Escudo de Script
♣ Escudo de Comportamiento.


Avira:

♣ Totalmente gratuito.
♣ Muy fácil de usar.
♣ Eficaz en la detección de virus.
♣ Muy rápido haciendo los análisis.
♣ Compatibilidad con todos los sistemas operativos.
♣ Siempre actualizado, es decir, se actualiza automáticamente.

AVG:

♣ Fácil de descargar, usar y instalar.
♣ Protección integrada.
♣ Protección automatizada y fácil de usar.
♣ Licencias flexibles.
♣ Sin consumos ocultos.
♣ Es la mejor protección para Windows.
♣ Tiene una opción de tener más protección.



Eset:

♣ Control de dispositivos extraibles.
♣ Gestión remota avanzada.
♣ Instalador para distribución remota.
♣ Protección de antivirus avanzada.
♣ Sencilla gestión de licencias.
♣ Atención al cliente profesional.



Norton Antivirus:

♣ Gran capacidad de detención de amenazas.
♣ Busca virus en formato comprimido.
♣ Se actualiza automáticamente, lo cuál no interrumpe tu trabajo.
♣ Sistema de limpieza rápido.
♣ Elimina automáticamente Gusanos o Troyanos.







































martes, 9 de abril de 2013

Práctica 26.1 Instalación de Antivirus


ANTIVIRUS

Instalación de el antivirus Avast en la máquina virtual.

1. Nos metemos en la página oficial de Avast y descargamos la aplicación gratuita, y nos mandará a otra página para confirmar la descarga.

 2. Después de hacer click en la descarga de la anterior página se nos abrirá, la página de descarga y solo tendremos que hacer click en el botón "Descarga Ahora" que aparece en verde y comenzara a descargarse. Luego tendremos que abrir la carpeta, para ver donde esta el archivo y  NO ejecutarlo porque si no se nos instalara en nuestro PC y no en la máquina virtual.


 3. Una vez metido el archivo en un Pen-Drive iniciamos el archivo de Avast y se comenzará a instalar el antivirus en la máquina virtual. Y aquí los pasos son muy claros, básicamente por que te dice los pasos como tiene que ser.


 4. En este paso le daremos a la instalación que queramos en este caso "Instalación personalizada", y la elegimos porque, es mejor que personalicemos la instalación de el antivirus en la máquina virtual por si tuviera algún problema de compatibilidad.


 5. Aquí nos informa sobre Avast y su privacidad, información del producto y tiene un enlace para ver el "Contrato de licencia de usuario final"


6.  Aquí la pantalla de el progreso de instalación que lleva Avast en la que nos instalará Google Chrome y la barra de tareas de Google Chrome.


7.  Aquí nos informa sobre la instalación, de que ha finalizado con éxito y nos informa que el software procederá a crear una base de datos para mantener la seguridad.


8.  Y aquí una foto de el antivirus Avast instalado y todas la opciones que tiene.




PREGUNTAS

¿En qué directorio nos ha instalado el Antivirus (ruta completa)?

El directorio (C:) > Archivos de programa > AVAST software > Avast

¿Qué protecciones nos asegura este Antivirus?

Bloqueo de virus y spyware. Y permite la asistencia de un amigo experto.

¿Qué espacio se requiere en disco para su instalación?

200 Mb disco duro y 128 Ram













lunes, 8 de abril de 2013

Práctica 25.1 Definiciones de virus


TIPOS DE VIRUS

Caballo de Troya o Troyano:
Son programas que dañan a el ordenador cuando los instalas. Están programados para que se instalen de forma invisible y realizar actividades que dañen el ordenador. Los "Caballos de Troya" o Troyanos tienen diferentes clases, como por ejemplo espías de contraseña.

Gusano o Worm:
Los gusanos son programas que se producen por si mismos, que viajan a través de la red, por eso se dice que un gusano es un virus de red. Para protegerte de un "Gusano" lo que tendremos que hacer es no abrir archivos sin conocimiento.
-Las extensiones de estos archivos son los que más posibilidades tienen de estar infectados:
-Las extensiones de estos archivos son los que menos posibilidades tienen de estar infectados:

Txt, Jpg, Gif, Bmp, Avi, Mpg, Asf, Dat, mp3, Wav, Mid, Ram, Rm

Virus Macro:
Tiene dos características:
* Solo infectan archivos de Word, Ami Pro y hojas de cálculo de Excel.
* Poseen la capacidad de infectar y propagarse por ellos mismos.
-Virus conocidos que afectan a las macros:
*CAP: Conjunto de 10 macros grabadas (el usuario no puede verlo) Muestra este texto:
*WAZZU: Que es una macro de un virus que únicamente afecta a Word.

Virus de Sobreescritura:
Sobreescriben sobre los archivos que tú tienes actualmente y asi borrando los anteriores y los que actualmente (los que te a echo el virus) dejarlos inservibles.

Virus de programa:
Estos virus son los que infectan a los ficheros ejecutables (EXE,COM.SYS ...) Estos virus se insertan al principio o al final de nuestro fichero dejando el archivo intacto. Cuando ejecutamos el archivo infectado el virus toma el control de él y así puede suceder con cualquiera de los otros archivos.

Virus de Boot:
Usa los sectores de arranque y las particiones para iniciarse y tomar el control cada vez que iniciemos el ordenador desde un disco infectado. También puede infectar los disquetes.

Virus residentes:
Son aquellos que se van multiplicando en tu disco duro dejándolo sin espacio o ralentizando el ordenador. O algunos otros que te bloquean ejecutar algunas aplicaciones.

Virus de enlace o directorio:
Modifican las direcciones que permiten acceder a los archivos existentes y también es imposible localizarlos y trabajar con ellos.

Virus mutantes o polimorficos:
Tipo de virus que cambia su forma cada vez que infecta un nuevo archivo, por lo que hace que sea muy difícil eliminarlo con un Antivirus.
Los virus polimórficos son más difíciles de detectar ya que su código no es el mismo cada vez que crea una copia de sí mismo.

Virus Falso o Hoax:
 Los virus falsos en realidad no son virus, si no mensajes distribuidos a través de mensajes de correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos.

Virus Multiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Virus Zombie: 
Es cuando tu ordenador esta siendo controlado por otra persona, y esta persona cuando controla tu ordenador lo que hace es distribuir virus keyloggers por tu ordenador, también manda correos electrónicos enviando spam con la finalidad de infestar otros ordenadores.

Keylogger:
Detecta lo que escribes en el teclado y así "guardarlo" para que luego puedan robarnos el correo electrónico y poder enviar spam.

Hijackers:
Es un programa informático que hace que tu página principal de búsqueda en internet cambie continuamente y altera varios datos de configuración y te redirige a páginas donde ellos ganan dinero nada más entras en ella para visitarla.

MailBomb: 
Es cuando tu envías un correo electrónico y este virus lo que hace es copiarlo y enviarlo muchas veces hasta saturar el correo de la persona a la que se lo mandaste.

Rootkit:
Son programas que lo que hacen es esconder archivos o proteger los archivos antes de que sean dañados por cualquier tipo de virus.

Bombas lógicas o Bombas de tiempo:
Son programas que se activan después de un tiempo determinado por el creador del virus (el virus está en forma de programa) o cuando tocas alguna tecla o comando.

Problemas:
- Consumo excesivo de recursos del sistema.
- Rápida destrucción del mayor número de archivos disponibles.
- Ataque a la seguridad del sistema.

viernes, 15 de marzo de 2013

Práctica .24.2 Redes II


1- ¿Qué es la MAC de un ordenador?. ¿Cual es la de tu ordenador? ¿Cómo lo has consultado?

La dirección MAC es la dirección de la tarjeta de red. 
Esta es única para cada tarjeta de red, y los primeros números de la dirección MAC designan al fabricante.


Lo he consultado mirando en esta página que pongo aquí el enlace: Enlace


2- ¿Cuál es la diferencia entre la MAC y la IP de un ordenador?

*IP*

Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz(elemento de comunicación/conexión) de un dispositivo (habitualmente un ordenador) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo IP. 
Esta dirección puede cambiar 2 o 3 veces al día; y a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente se abrevia como IP dinámica).Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo

*MAC*


La dirección MAC (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como la dirección física. Es única para cada dispositivo.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas "Direcciones Quemadas Dentro"


3- Explica con tus palabras qué es un Hub y un switch. ¿Cuál es la principal diferencia entre ambos?.

*HUB*

El Hub (concentrador) es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy limitado de ordenadores.
En este caso, una solicitud destinada a una determinado ordenadores de la red será enviado a todos los ordenadores de la red. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de escucha en la red.

*SWITCH*

El Switch (o conmutador) trabaja en las dos primeras capas del modelo OSI, es decir que éste distribuye los datos a cada máquina de destino, mientras que el hub envía todos los datos a todas las máquinas que responden. Concebido para trabajar en redes con una cantidad de máquinas ligeramente más elevado que el hub, éste elimina las eventuales colisiones de paquetes.


4- ¿Que función es común a un router y a un módem ADSL?

Que los dos te proporcionan conexión a Internet.


5 - ¿Qué indica la velocidad que aparece en la barra de tareas cuando estoy conectado a Internet con un módem? ¿Y con el router?

Con un módem aparece la velocidad nominal de la conexión. También vemos que en ese caso tenemos que establecer manualmente la conexión a la red exterior (Internet), aunque esta se haga de forma automática.
Con un router aparece la velocidad de conexión de nuestro ordenador con el resto de la red, pero NO la velocidad de conexión del router con otros elementos de la red



6- Si en casa quieres conectar tu ordenador y el de tu hermano en red, ¿Qué dispositivo utilizarías?. ¿Y si quieres tener acceso a Internet?

Para conectarlos entre si utilizaría un Switch.
Y luego para tener acceso a Internet utilizaría un router.


7- ¿Para qué sirven los repetidores?

Un repetidor de señal se usa para extender el alcance de una red inalámbrica. Se conecta mediante cable Ethernet al módem o al router.


8-Busca en una tienda de informática online un ejemplo de tarjeta de red, de hub, de switch y de router. 



miércoles, 13 de marzo de 2013

Práctica 24.1 Redes I

1. ¿Qué es IP?

Es un número que identifica un dispositivo en una red. IP significa "Internet Protocol y es el número que autentifica una red (Ordenador, impresora, router...)

Existen dos tipos de IP:

IP pública - Es aquella dirección IP que es visible desde Internet  que es la que suele tener tu router o módem  La IP pública suele ser proporcionada por tu dirección ISP.

IP privada - Es aquella dirección IP privada que pertenece en una red privada. Normalmente la IP es la que tiene tu tarjeta de red del ordenador, de una impresora de red o router de red.

IP Dinámica - Una dirección IP dinámica es la que nos asigna un servidor DHCP, y la dirección que se obtiene tiene un tiempo limitado. Las direcciones IP dinámicas son las que actualmente ofrecen la mayoría de operadores sin ningún tipo de gastos.

Ventajas de IP Dinámica:
  • Es más difícil identificar al usuario que está utilizando esa IP.
  • Reduce los costos de operación a los proveedores de servicios Internet (conocidos como ISPs por sus siglas en Inglés).
  • Para los ISP los equipos son mas simples
Desventajas de IP Dinámica:

  • Obliga a depender de servicios que redirigen un host a una IP.
  • Es in localizable en unas horas pueden haber varios cambios de IP.


De esta página e encontrado lo que significa DHCP.

IP Fija - Una dirección IP fija es una IP la cuál es asignada por el usuario, o por el proveedor ISP en la primera conexión. Las direcciones IP fijas actualmente tiene un coste mensual



Ventajas de IP Fija:
  • Es más fácil identificar al usuario que está utilizando esa IP.
  • Permite tener servicios dirigidos directamente a la IP.
  • Nunca cambia.
Desventajas de IP Fija:
  • Son más vulnerables al ataque puesto que el usuario no puede conseguir otra IP.
  • Es mas caro para los ISPs puesto que esa IP puede no estar usándose las 24h. del día..



2. ¿Qué es un paquete? ¿qué se le pone en la "etiqueta" del paquete?

Se le llama paquete de red o paquete de datos a cada uno de los bloques en que se divide, en el nivel de Red, la información a enviar.

Los paquetes pueden estar formados por una cabeza, una parte de datos y una cola. En la cabeza estarán los campos que puedan necesitar el protocolo de nivel de red, en la cola, si tiene, se coloca normalmente algún mecanismo de comprobación de errores.

El paquete tiene varios campos:

-Versión: Actualmente se usan 4 bits aunqué se esta empezando a usar de 6 bits

-Longitud de cabezera: Indica el número de palabras 32 bits que ocupa la cabezera. Esto no es fiable por que el tamaño de la cabeza es variable.

-Longitud del paquete:  El paquete más largo que puede enviar IP es de 65535 bytes, pero la carga útil será menor, porque hay que descontar lo que ocupa la propia cabecera.

-Tiempo de vida: 8 bits,  Se trata el número de saltos o routers que el paquete puede atravesar antes de que sea apartado. El de 8 bits tiene un máximo de 255 saltos.

-Identificación:  Es un número de serie del paquete, si un paquete se parte en pedazos más pequeños por el camino (se fragmenta) cada uno de los fragmentos llevará el mismo número de identificación.


3. ¿Qué es la LAN?

Son las siglas de Local Area Network. La LAN es una red que conecta los ordenadores en un área relativamente pequeño.

Las redes LAN se pueden conectar entre ellas mediante líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas se llama WAN, que significa Wide-área Network (red de área ancha)

Cada ordenador conectado a una red LAN se llama nodo, y cada nodo conectado a la LAN utiliza su propia CPU la cual ejecutará programas, pero también tiene acceso a los datos.

De aquí e sacado la información.         


4. ¿Qué hace el router?

El funcionamiento básico de un router consiste en almacenar un paquete y reenviarlo a otro router o al host final. Cada router se encarga de decidir el siguiente salto en función de su tabla de reenvío o tabla de enrutamiento,


5. ¿Qué es la Intranet?

Una Intranet es un conjunto de servicios de Internet dentro una red de área local de ordenadores privados y que permite su acceso a los usuarios sólo de forma interna siendo inaccesibles desde el exterior.

Permite intercambiar información entre los usuarios de la red de área local LAN. Entre las funcionalidades que puede ofrecer una Intranet se encuentran entre otras: 


  • -Motores de búsqueda.

  • -Acceso a documentación.

  • -Intercambio de datos
  • .
  • -Mensajería electrónica.

  • -Videoconferencia


6. ¿Cuál es la diferencia entre switch y el router según el vídeo?

Los routers son dispositivos de capa 3 o capa de red , se usan para encaminar las redes entre sí ( hace falta que tengan una dirección de capa 3 como una ip en tcp/ip o una dirección ipx ... ). Pueden valer para segmentar redes en dominios de broadcast .Con lo que al restringir tormentas de broadcast , aseguras el desempeño de la red ( pero esta necesidad es ridícula para una red local casera )

Los switches o conmutadores son dispositivos de capa 2 o capa de enlace , amplian la red desde el punto de vista físico y segmentan los dominios de colisión ( evitan que haya colisiones ). Trabajan con las direcciones de capa 2 de los dispositivos de red , las MAC address . Pueden trabajar a full-duplex y conservan el mismo ancho de banda para todas las conexiones activas . Pero la diferencia de velocidad que te da en una red de 5 ordenadores con un switch y un hub no es apreciabl
e.


7. ¿Para que sirve un Proxy?


  • .Un Proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un Proxy un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Es decir, que Cuando navegamos a través de un Proxy en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el Proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.




8. ¿Cómo decide si podemos visitar una web o no el Proxy?

Básicamente si el Proxy decide que hay algún dato o algo perjudicial para nuestro sistema.


9. ¿Para que sirve un Firewall?

Un firewall es un archivo para impedir las intrusiones al PC o a servidores, existen firewalls caseros que funcionan mediante software como por ejemplo el de Windows.

Básicamente consiste en un filtro que mira la identidad de los paquetes y rechaza todos aquellos que no estén autorizados o correctamente identificados


10. ¿Explica como discrimina el Firewall que paquetes deja pasar y cuales no?

A través de canales los cuales solo dejan pasar algunos paquetes definidos y los que no están definidos los elimina automáticamente.
Y que el Firewall solo tiene dos canales abiertos uno es el número 25 que por ahí solo dejar pasar mensajes y el 80 que por él solo pasan los que tengan ese número todos los demás quedaran eliminados.















martes, 12 de marzo de 2013

Práctica 23.1 Actividades Redes

1. Cuando hablamos de una LAN nos referimos a una:

a) Red de área local.

2. ¿Cúal de la siguientes redes abarca más distancia en su estructura?

b) WAN

3. La imagen simboliza la topología de:

b) Estrella.

4. ¿Cuántos equipos son necesarios para controlar un grupo de trabajo?

c) Más de dos.

5. ¿Cuántos servidores son necesarios para controlar un dominio?

a) Al menos uno.

6. ¿En que tipo de redes puedo configurar GRUPO EN EL HOGAR de Windows 7?

c) En redes domésticas.

7. Si dos equipos inalámbricos se conectan directamente se dice que están en modo:

d) Ad hoc.

8. ¿Qué versión de Windows NO permite compartir archivos de red?

a) Todas lo permiten.

9. ¿Qué es necesario para imprimir en una impresora local compartida por PC3?

d) Ninguna de las anteriores.


Respuesta 9

10. ¿Se puede utilizar GRUPO EN EL HOGAR para compartir una impresora?

a) Si, pero solo con los usuarios del grupo.


martes, 26 de febrero de 2013

Práctica 20.1

1. Muestra el contenido del directorio actual.

2. Pon "Esta es la interfaz de comandos" como título de ventana.

3. Pon el color de la interfaz de comandos de color rojo, y las letras de color amarillo.


4. Muestra la estructura de directorios de la actual ruta de acceso.


5. Muestra la etiqueta del volumen y el número de serie del disco C:


6. Cambia la fecha la día 01/01/2010.

7. Vuelve a cambiar la fecha al día de hoy.


8. Abre otra ventana de comandos.



9. Cierra la segunda ventana que has abierto.

10.  Muestra la versión de Windows.



11. Desde Windows, crea en la ruta actual de la ventana de comandos un archivo que se llame practica16.txt con el Bloc de Notas y escribe tus datos (nombre, dirección, teléfono...)

12. Desde la interfaz de comandos, busca tu primer apellido en el archivo practica16.txt.






13.Haz lo mismo que en el punto anterior con tu teléfono.

14.  Muestra la hora actual, y si está bien no la cambies, y si está mal ponla bien.