jueves, 31 de enero de 2013

27. Cuestiones frecuentes sobre seguridad informática.


1- ¿Cuál es la diferencia entre un VIRUS y un GUSANO?

Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. 
En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Normalmente el gusano generará un documento que ya contendrá la macro del gusano dentro. Todo el documento viajará de un equipo a otro, de forma que el documento completo debe considerarse como gusano.

2- ¿Qué es un TROYANO y de dónde proviene este nombre?


Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

3- ¿Qué es un ataque DoS?


Está diseñado para obstaculizar o detener el normal funcionamiento de un sitio web, de un servidor o de algún recurso de una red.

4- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?


El equipo del usuario se infecta con solo visitar un sitio web que contenga un código malicioso. Si el sistema operativo del equipo o una de sus aplicaciones no cuenta con los debidos parches, un programa malicioso se descargará en el equipo de manera automática cuando visite la página web infectada.


5- ¿Qué es MALWARE?

Es un término que se refiere a cualquier programa informático creado para realizar acciones ilegítimas y a menudo perjudiciales.


6- ¿Qué es SPYWARE?

Es un programa diseñado para recopilar información del usuario y enviarla a un tercero sin que el usuario lo consienta o se entere. Estos programas pueden controlar las teclas que el usuario acciona, recopilar información confidencial.

7- ¿Qué es KEYLOGGER?


Son programas que registran las teclas que el usuario pulsa y los hackers los usan para hacerse de información confidencial.

8- ¿Qué es PHISHING?


Está diseñado para engañar al usuario, haciéndole revelar información financiera confidencial. Los delincuentes intentan engañar al usuario para que visite este sitio e introduzca sus datos confidenciales, como su nombre de usuario, su contraseña o su PIN. Por lo general, los ciberdelincuentes envían correos masivos con un hipervínculo al sitio fraudulento.

9- ¿Qué es ROOTKIT?


Es una colección de programas que un hacker usa para evitar su detección mientras intenta acceder de forma ilegítima a un equipo. Cuando se instalan en el sistema, los rootkits no sólo son invisibles ante los usuarios, sino que también están diseñados para evitar la detección de las soluciones de seguridad.

10- ¿Qué es ADWARE?

Término general que se aplica a los programas que lanzan avisos publicitarios o reenvían los resultados de búsquedas a sitios web promocionales. El adware suele estar incorporado en programas gratuitos o compartidos. Al descargar un programa gratuito, el adware se instala en el sistema del equipo sin que el usuario lo autorice o se entere.

11- ¿Qué es BOTNET?


El término se usa para designar una red de ordenadores controlados por ciberdelincuentes mediante troyanos u otros programas maliciosos.

jueves, 24 de enero de 2013

25. Cuestionario Redes Informáticas IV.

1-Una red LAN tiene ámbito:

b)Local.


2-La topologia de redes mas utilizada en la actualidad es:

a)Árbol


3-La dirección MAC de un equipo en la red ¿Cuántos pares de dígitos tiene?

b)6


4-De las siguientes dirrecciones IP,¿Cuál es la unica falsa?


b)268.190.2.3


5-El sofware malicioso que realiza llamadas telefonicas por modem si que el usuario se de cuenta es:

c)Dialer

6-El sofware malicioso que permite a otro usuario o programa tomar el control de nuestro ordenador es:

b)troyano

7-El alcance maximo de una conexión bluetooth es aproximadamente de:

b) 10 m.


8-la conexión inalambrica que necesita que emisor y repcetor esten en el mismo campo visual es:

c)infrarrojos

9-¿Qué herramienta contra el malware y los intrusos puede tenerse tanto en forma de software como de hardware.

b)cortafuegos

10-¿Cómo se llama el dispositivo que nos permite convertir cualquier impresora en impresora wifi?

b)servidor de impresión


11-¿Que es el Grooming?

b)Un forma de acoso a menores a través de la red.

12- ¿Que es un Rootkit?

Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones

24. Cuestionario online sobre redes informáticas III.

80 %

23. Cuestiones sobre Redes y Seguridad Informática I.

a) Para que los equipos informáticos puedan entenderse entre sí cuando están conectados a una red (por ejemplo, internet) necesitan utilizar el mismo lenguaje. En informática, a este lenguaje y conjunto de reglas se le llama protocolo. ¿Cuál es el protocolo más utilizado en internet?.

IP (Internet Protocol), TCP (Transmission-Control-Protocol).

b) Cada ordenador o equipo informático (impresoras, router, etc) que forma parte de una red informática se identifica por un número. ¿Cómo se llama ese número?

Se llaman dirección IP.

c) ¿Qué son los dispositivos de interconexión y para qué sirven? ¿Cómo se llama el dispositivo de interconexión que permite gestionar direcciones IP, conectar distintas redes entre sí, establecer la conexión a internet, etc?

Son los dispositivos que se encargan de extender una red utilizando repetidores, puentes, routers, adaptadores y otros dispositivos y métodos de interconexión de redes.
Un router.


d)¿Qué diferencia hay entre seguridad activa y seguridad pasiva?

Que la seguridad activa utiliza el empleo de contraseñas adecuadas, la descripción de datos y el uso de software de seguridad informática; mientras que la pasiva utiliza el uso de hardware adecuado y la realización de copias de seguridad.

e) Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos. El principal medio de propagación es a través de las redes informáticas e internet. En los últimos tiempos, y debido al uso generalizado de internet, han aparecido otras amenazas de malware que pueden resultar muy dañinas. ¿Qué significa la palabra malware? ¿Podrías dar otros ejemplos de malware que no sean virus?

Viene del inglés: Malicious Software. Es un software que tiene como objetivo infiltrarse o dañar un ordenador. 
Troyanos.

f) ¿Qué es un SAI y para qué sirve?

Dispositivo que permite mantener la alimentación eléctrica mediante baterías cuando falla el suministro o se produce una anomalía. Sirven para proteger por tanto los dispositivos que tienen conectados y mantenerlos en funcionamiento ante cortes breves del suministro eléctrico.

g) ¿Qué diferencia hay entre un antivirus y un firewall?

Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y borrado de programas malignos en sistemas informáticos. Tales amenazas suelen denominarse malwares y entre ellos se incluyen virus, troyanos, gusanos, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, buena base de datos de programas malignos y una buena capacidad para la detección de cualquier código extraño o malicioso que pretenda ingresar al sistema informático.
En cambio un Firewall o Cortafuego, es una aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.

22. Cuestiones sobre Redes Informáticas I.

a) Todas las tarjetas de red (por ejemplo la de nuestro PC en el aula) están identificadas unívocamente con una dirección MAC (Media Access Control) que sirve para identificar al equipo en la red (es decir la dirección MAC es única, viene dada por el fabricante de la tarjeta y no existe ninguna otra tarjeta de red en el mundo que tenga la misma dirección). Podemos saber cuál es la dirección MAC de nuestra tarjeta mediante el comando (en la pantalla de comandos):
C:\> getmac.
Puede aparecer más de una dirección MAC si es que nuestro ordenador tiene más de una tarjeta de red.
La dirección MAC tienen un formato en hexadecimal del tipo: 00-C0-9F-5E-D3-7B.c.
Los tres primeros bytes, denominados OUI (en el ejemplo 00-C0-9F, son otorgados por el IEEE (Institute of Electrical and Electronic Engineers). Y los otros 3 bytes (en nuestro ejemplo 5E-D3-7B), denominados NIC, son responsabilidad del fabricante de la tarjeta de red.
Incluye un pantallazo (tecla “Alt”+Impr Pant) del resultado del comando en el que se vea la dirección MAC de la(s) tarjeta(s) de red de tu ordenador en el aula:
(* Ojo: La dirección MAC no tiene nada que ver con los ordenadores Mac de Apple)



b) En la página http://standards.ieee.org/regauth/oui/oui.txt averigua el OUI que el IEEE ha asignado a los siguientes fabricantes de tarjetas:

- Nvidia: 00-04-4B

- 3com: 00-05-1A
- linksys: 00-06-25
- redcom: 00-A0-25
- atheros: 00-B0-52
- realtek: 00-E0-4C
- IBM: 08-00-5A
- Cisco: 08-17-35

c) ¿Cuantas conexiones de red puede tener un ordenador?


Dos, Área Local y LAN.


d) Lee en http://www.noticias3d.com/articulo.asp?idarticulo=174&pag=2 comparativa que hay entre el HUB y el SWITCH. Indica con tus palabras los cuatro puntos o conclusiones que se exponen.


El HUB envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el HUB envía la información a todos los ordenadores que están conectados a él mientras que el switch conoce los ordenadores que tiene conectados y envía la información solo al ordenador que está interesado.

e) ¿Qué ventajas tiene el cable de par trenzado sobre el coaxial?

Que está mejor apantallado y así no tiene interferencias, ademas es mas pequeño y mas rápido en el envío de información.
f) ¿A qué velocidad de transmisión funcionan las redes Ethernet?

10 Mbps.

g) ¿Y las Fast Ethernet?

100 Mbps.


h) ¿Hay otros estándares de Ethernet más veloces aún?


Gigabit Ethernet, Gigabit Eternet.

i) Los ROUTERS se encargan de que la información que enviamos a través de Internet llegue a su destinatario. Investiga cuántos ROUTERS intervienen en la comunicación entre nuestro PC y el servidor de google mediante el comando (en la pantalla de comandos CMD):

C:\> tracert www.google.es (el comando también nos indica cuanto tiempo tarda el ROUTER en “pensar o decidir” cuál es el paso siguiente de la ruta).
Incluye un pantallazo del resultado obtenido.


j) El comando :C:\>ipconfig /all más completo que “ipconfig”, nos da las direcciones MAC de todas las tarjetas de red de nuestro PC, las direcciones IP en la red local en la que estamos conectados, la puerta de enlace (o dirección IP (hacia la red local) del ROUTER que usamos para salir a Internet), las direcciones de los servidores DNS y si utilizamos o no servidores DHCP.
Incluye un pantallazo de tu equipo.


k) Observa que en el pantallazo del ejercicio anterior aparece la línea “DHCP habilitado”

- ¿lo tienes habilitado o deshabilitado? Deshabilitado.
- ¿qué significa DHCP?  Protocolo Configuración Dinámica de Servidor, es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
- ¿qué quiere decir que esté deshabilitado? Quiere decir que no nos asignará las IPS automáticamente, es decir, que nos aparecerá lo de “Conexión limitada o nula”.