miércoles, 29 de mayo de 2013

SOFTWARE LIBRE

SOFTWARE LIBRE
es la denominación del software que respeta le libertad de todos los usuarios que adquieren un producto y por lo tanto una vez obtenido el mismo puede ser usuario, copiado, estudiado. modificado y registrado libremente de varias formas según la free software foundation, el software libre se refiere a la libertad de los usuarios, para ejecutar, copiar, distribuir y estudiar el mismo e incluso modificar el software y distribuirlo modificado

normas que soportan el software libre
son las cuales se definen adaptar a cualquier SO (sistema operativo). deben de tener la licencia aprovada de linux/gnu


PROTOCOLO IP



1.QUÉ ES UN PROTOCOLO IP
Es parte de la capa de Internet del conjunto de productos TCP/IP. Es uno de los protocolos de Internet mas importantes ya que permite el desarrollo y transporte de datagramas de IP ( paquetes de datos). A un que sin garantizar su "entrega".

2.QUÉ ES UN PROTOCOLO TCP/IP
Se puede decir que es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisión de datos entre redes de computadores en ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos mas importantes que la componen : Protocolo de control de transmisión (TCP) y protocolo de Internet (IP) que fueron los dos primeros en definirse.




3.QUÉ ES UNA SUBMASCARA DE RED
Dato que proporciona una red de computadoras la dimensión de una red, normalmente este dato nos indica cuantos computadoras pueden tener una red como máximo.

4.QUÉ ES UNA DIRECCIÓN IP ESTACTICA
Cuando nos conectamos a Internet (ISE) nos asigna una dirección IP. Este nos puede asignar siempre la misma dirección IP (IP fija) o darnos una diferente (IP dinámica) cada vez que nos conectamos.

5.QUÉ ES UNA DIRECCIÓN IP DINAMICA
Es una IP asignada mediante un servidor DHCP (Dynamic host configuration protocal) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada  cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.


6.QUÉ ES LA PUERTA DE ENLACE DE UNA RED
Es la dirección de la  maquina que te da conexión a Internet. Si no tienes asignada una puerta de enlace correcta nos va a poder acceder a Internet. Tan siempre como eso, como tienes por DHCP cada vez te va a dar una IP diferente pero la puerta de enlace va a ser la misma represe y de poder cambiarla claro que puedes, pero puedes perder tu conexión a Internet.


7.QUÉ ES EL DNS PRIMARIOY SEGUNDARIO DE UNA RED

PRIMARIO
Obtiene la información de sus zonas de sus archivos locales. Todas las modificaciones sobre una zona, como añadir dominios. se llevan a cabo en el servidor.

SECUNDARIO
Contiene una copia de solo lectura de los archivos de zona, ya que la información se encuentra en otro archivo, por lo general primario, con autoridad sobre esas zonas.


8.QUÉ ES EL GATEWAY EN UNA RED
Es un termino aplicable en diferentes situaciones y a diferentes dispositivos, programa e incluso computadoras, siempre que actúen como un nodo en una red , en donde su función sea conectar dos redes diferentes.


10.QUÉ ES EL PROXY DE UNA RED
En el contexto de las redes informáticas  el termino PROXY hace referencia a un programa o dispositivo que realiza una acción en presentación de otro.


11.QUÉ TIPOS DE DIRECCIONES IP EXISTEN Y LAS CLASES QUE HAY.
TIPOS

IPs fijas y dinámicas
IPs publicas y privadas
IPv4 e IPv6

CLASES

CLASE .A.
En esta clase se reserva el primer grupo  a la identificación de la red, quedando los tres siguientes para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 1.0.0.0y 127.255.255.255 actualmente la ICANN asigna redes de este grupo a gobiernos de todo el mundo, a un que hay algunas grandes empresas que tienen asignadas IP's de esta clase.

CLASE .B.
En esta clase se reservan los dos primeros grupos a la identificación de la red, quedando los dos siguientes para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 128.0.0.0 y 191.255.255.255. Actualmente la ICANN asigna redes de este grupo a grandes y medianas empresas.

CLASE .C.
En esta clase se resumen los tres primeros grupos a la identificación de la red, quedando el ultimo para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 192.0.0.0 y 223.225.25
255. Actualmente la ICANN asigna redes de este grupo a aquellos que lo solicitan.


SISTEMA OPERATIVO


1. SISTEMA OPERATIVO
Es el software encargado de ejercer el control y coordinar el uso del hardware.

                                   


2. QUÉ ES FORMATEAR UN DISCO DURO Y PARA QUÉ SE HACE

Es instalar o reinstalar el windows a la aplicación que tenga tu ordenador, al formatear lo dejas limpio o de cualquier virus, es como si tu maquina volviese a nacer, pero si tienes algún archivo importante guardado en el disco C, que es la mas importante puede perderlos.



Para liberarlo de virus, para cambiar configuraciones que se hacen que el PC sea mas lento, para solucionar errores del sistema.
                                   



3.DIFERENCIAS ENTRE WINDOWS, UNIX Y LINUX.
                                                                  WINDOWS

·         Es una software no gratuito y poco flexible.
·         Es un software mucho mas compatible.
·         Existen 2 tipos de biblioteca
                                                                      UNIX
·         Un fichero objecto compatible.
·         Solo hay 1 tipo de biblioteca.
                                                                     LINUX
·         Es libre, flexible, gratuito.
·         Tiene menos conocimientos de información.


                                     


4. QUÉ ES UN BOOT
Es el proceso inicial donde la computadora donde se encarga la bios, los dispositivos de hardware y se busca el sistema operativo en un sector de medio de almacenamiento donde se guarda la información necesaria para el  ARRANQUE del S.O (Sistema operativo) .

miércoles, 15 de mayo de 2013

TALLER DE REDES



1.  ¿Qué es seguridad informática según el documento?

R=/ Es el área de la informática que se enfoca en la protección de la infraestructura computacional.2.  ¿Por qué se concibe que la información de una empresa es un activo informático?

R=/ Por que esta comprende software, bases de datos, meta datos, archivos y todo lo que la organización valore y que signifique un riesgo si esta llega a manos de otras personas.

3.  Con sus propias palabras enuncie los objetivos de la seguridad informática y dé una breve explicación del mismo.

R=/ Mas que todo estos objetivos tienen la tarea de proteger la información  que se tenga en el equipo que las personas que no tenga en permiso de acceder a ella o hacerle cambios perjudicando  a la organización.

4.  Explique qué es un spyware y cuál es su principal función.

R=/ es un software que recopila información de un ordenador y después trasmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del equipo.

5.  ¿Qué es una bomba lógica?

R=/ Es una parte de código insertada internacional-mente  en un programa informático que permanece oculto hasta cumplirse una o mas condiciones pre programadas.

6.  Enuncie cada uno de los factores que hay  para que se encuentren amenazas en una red informática.

R=/ - Mantener la soluciones activadas y actualizadas.
       - Evitar realizar operaciones comerciales en computadoras de uso publico.
    Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga con caso de                duda.

7.  ¿Por qué se presentan amenazas y explique cuáles tipos existen para la administración de una red?

R=/  
* el usuario:  Causa mayor problemas ligados a la seguridad  de un sistema informático.
* programas maliciosos: Programas destinados a perjudicar o hacer un uso ilícito de los recursos            del sistema .
*intruso: persona que consigue acceder a los datos  o programas de los cuales no tiene acceso permitido.
*siniestro: Una mala manipulación o una malintension derivan a la perdida del material o de los archivos.

8.  ¿Por qué las amenazas presentan situaciones para que los esquemas de seguridad sean ineficientes?

R=/  Por que el usuario conoce la red y sabe como es su funcionamiento.
-tienen algún nivel de acceso ala red por las mismas necesidades de su trabajo.
-los ips y firewalls son mecanismos no efectivos en amenazas internas.

miércoles, 13 de marzo de 2013

TIPOS DE WINDOWS ...

WINDOWS NT:  es un sistema operativo modular; osea que tiene una colección de pequeños  componentes (o módulos)  para ejecutar las tareas requeridas. estos trabajan como un interfaz para todo el sistema. estos componentes pueden elaborar funciones de otros.

windows serve: es un sistema operativo de la familia de microsoft, orienta hacer  principal, un servidor de archivos, impresión, aplicaciones, también ofrece la posibilidad de servir como plataforma servidora de servicios web.


linux: se trata de un sistema operativo de 32 bits de libre distribución que permite utilizar programas como: editores de texto,juegos,navegador de Internet, etc. linux puede usarse mediante un interfaz gráfico como igual que windows pero también puede usarse mediante lineas de coman dos.

unix: es un sistema operativo portable, multitarea y multi-usuario desarrollado, en 1969 por laboratorios BELL de AT&T.

linus torvads: es un ingeniero de  software filandes, estaunidense, conocido por iniciar y mantener el desarrollo de "kernel" (en español , núcleo)
lunix, basándose en el sistema operativo libre minix por andrew tanenbaum.

martes, 12 de marzo de 2013

SISCO....

             1. modelos de capa osi: es el modelo de interconexion de sistemas abiertos                                       ( los / IEC 7498-7)...

2.


3.marca sysco: cable de  programación para tt8740k. Es una empresa global principalmente dedicada a la fabricación  venta , mantenimiento y consulto ria de equipos de telecomunicaciones.  

4. que son los comandos de red y para que sirven:
- ipconfig/all: Muestra la configuración de las conexiones de red.
-ipconfig/displaydns: Muestra la configuración sobre las DNS de la red.
-ipconfig/flushdns: Borra la caché de las DNS en la red.
-ipconfig/release: Borra la IP de todas las conexiones de red.
-ipconfig/renew: Renueva la IP de todas las conexiones de red.
-ipconfig/registerdns: Refresca DHCP y registra de nuevo las DNS.
-ipconfig/showclassid: Muestra información de la clase DCHP.
-ipconfig/setclassid: Cambia/modifica el ID de la clase DHCP.
-control netconnections: Abre las Conexiones de red.
-netsetup.cpl: Abre Asistente de conexión de red.
-ping dominio.tld: Comprobar conectividad a un servidor.
-tracert: Tracear la ruta de una dirección IP.
-netstat: Mostrar la sessión del protocolo TCP/IP .
-arp: Muestra la dirección MAC.
-hostname: Muestra el nombre de la computadora.

6. Hacker: es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. Éstos últimos son los delincuentes informáticos.

7. cracker: es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.

8. Que es la Seguridad Informática y para que sirve:
Los principales cometidos de la Seguridad Informática son proteger la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la información trabajada por el ordenador
-Integridad-los componentes del sistema tienen que quedar inalterados al menos que sean modificados
por personal autorizado.
-Disponibilidad-los usuarios tienen que tener a su disposición todos los recursos que necesitan cuando los necesitan.
-Privacidad-los componentes del sistema están disponibles solo a usuarios autorizados.
-Control-solo los usuarios autorizados pueden decidir cuando como y quien tienen acceso a la información
-Autenticidad-definir que la información es valida y utilizable en tiempo, formas y distribución.
-No Repudia-evitar que las entidades que reciben o envía información digan que no lo hicieron.
-Auditoria-determinar que, cuando, cómo y quién realiza acciones sobre el sistema. 
9. que son los protocolos de red:
Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel.
10.
-http
-ftp
-dns
-ssh
-telnet
-h.323
-sip
-smtp
-smb
-nfs
-rtp
-gopher
-arp
-dhcp
-icmp
-ldap
-irc
-ntp
-pop3
-tftp



martes, 26 de febrero de 2013

CABLES DE RED!!!

TIPOS DE CABES:

  • cable coaxial( coaxial fino(10 base 2) y coaxial grueso(10 base 5)  
  • cable de par trenzado( apantallado, no apantallado, el uniforme)
  • cable de fibra óptica

  • cable coaxial :este tipo de cable esta compuesto por un hilo conductor centran de cobre y esta recubierto por una maya de hilos de cobre, el espacio que hay entre el hilo y la malla lo separa un conducto de plástico para mantener las propiedades eléctricas.  

  • cable par trenzado: este cable se elaboro como una solución para poder conectar teléfonos, terminales y ordenadores  sobre el mismo cableado. cada cable de este tipo tiene una serie de pares de cables trenzados.normalmente una serie de pares se agrupan en una única funda de calor codificado para recibir el numero de cables físicos que se introducen en un conducto.


  • cables de fibra óptica: esta constituido por uno o mas hilos de fibra de vidrio. la luz producida por diodos o por láser  viaja a través del núcleo  debido a la reflexión que se produce en la cubierta  y es convertida en señal eléctrica en el extremo receptor.la fibra óptica es un medio excelente para la transmisión de información debido a su excelentes características.