SOFTWARE LIBRE
es la denominación del software que respeta le libertad de todos los usuarios que adquieren un producto y por lo tanto una vez obtenido el mismo puede ser usuario, copiado, estudiado. modificado y registrado libremente de varias formas según la free software foundation, el software libre se refiere a la libertad de los usuarios, para ejecutar, copiar, distribuir y estudiar el mismo e incluso modificar el software y distribuirlo modificado
normas que soportan el software libre
son las cuales se definen adaptar a cualquier SO (sistema operativo). deben de tener la licencia aprovada de linux/gnu
¡¡TECNOLOGIA!!
miércoles, 29 de mayo de 2013
PROTOCOLO IP
1.QUÉ ES UN PROTOCOLO IP
Es parte de la capa de Internet del conjunto de productos TCP/IP. Es uno de los protocolos de Internet mas importantes ya que permite el desarrollo y transporte de datagramas de IP ( paquetes de datos). A un que sin garantizar su "entrega".
2.QUÉ ES UN PROTOCOLO TCP/IP
Se puede decir que es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisión de datos entre redes de computadores en ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos mas importantes que la componen : Protocolo de control de transmisión (TCP) y protocolo de Internet (IP) que fueron los dos primeros en definirse.
3.QUÉ ES UNA SUBMASCARA DE RED
Dato que proporciona una red de computadoras la dimensión de una red, normalmente este dato nos indica cuantos computadoras pueden tener una red como máximo.
4.QUÉ ES UNA DIRECCIÓN IP ESTACTICA
Cuando nos conectamos a Internet (ISE) nos asigna una dirección IP. Este nos puede asignar siempre la misma dirección IP (IP fija) o darnos una diferente (IP dinámica) cada vez que nos conectamos.
5.QUÉ ES UNA DIRECCIÓN IP DINAMICA
Es una IP asignada mediante un servidor DHCP (Dynamic host configuration protocal) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.
Es la dirección de la maquina que te da conexión a Internet. Si no tienes asignada una puerta de enlace correcta nos va a poder acceder a Internet. Tan siempre como eso, como tienes por DHCP cada vez te va a dar una IP diferente pero la puerta de enlace va a ser la misma represe y de poder cambiarla claro que puedes, pero puedes perder tu conexión a Internet.
PRIMARIO
Obtiene la información de sus zonas de sus archivos locales. Todas las modificaciones sobre una zona, como añadir dominios. se llevan a cabo en el servidor.
SECUNDARIO
Contiene una copia de solo lectura de los archivos de zona, ya que la información se encuentra en otro archivo, por lo general primario, con autoridad sobre esas zonas.
8.QUÉ ES EL GATEWAY EN UNA RED
Es un termino aplicable en diferentes situaciones y a diferentes dispositivos, programa e incluso computadoras, siempre que actúen como un nodo en una red , en donde su función sea conectar dos redes diferentes.
10.QUÉ ES EL PROXY DE UNA RED
En el contexto de las redes informáticas el termino PROXY hace referencia a un programa o dispositivo que realiza una acción en presentación de otro.
11.QUÉ TIPOS DE DIRECCIONES IP EXISTEN Y LAS CLASES QUE HAY.
TIPOS
IPs fijas y dinámicas
IPs publicas y privadas
IPv4 e IPv6
CLASES
CLASE .A.
En esta clase se reserva el primer grupo a la identificación de la red, quedando los tres siguientes para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 1.0.0.0y 127.255.255.255 actualmente la ICANN asigna redes de este grupo a gobiernos de todo el mundo, a un que hay algunas grandes empresas que tienen asignadas IP's de esta clase.
CLASE .B.
En esta clase se reservan los dos primeros grupos a la identificación de la red, quedando los dos siguientes para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 128.0.0.0 y 191.255.255.255. Actualmente la ICANN asigna redes de este grupo a grandes y medianas empresas.
CLASE .C.
En esta clase se resumen los tres primeros grupos a la identificación de la red, quedando el ultimo para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 192.0.0.0 y 223.225.25
255. Actualmente la ICANN asigna redes de este grupo a aquellos que lo solicitan.
SISTEMA OPERATIVO
1. SISTEMA OPERATIVO
Es el software encargado de ejercer el control y coordinar el uso del hardware.
2. QUÉ ES FORMATEAR UN DISCO DURO Y PARA QUÉ SE HACE
Es instalar o reinstalar el windows a la aplicación que tenga tu ordenador, al formatear lo dejas limpio o de cualquier virus, es como si tu maquina volviese a nacer, pero si tienes algún archivo importante guardado en el disco C, que es la mas importante puede perderlos.
Para liberarlo de virus, para cambiar configuraciones que se hacen que el PC sea mas lento, para solucionar errores del sistema.
3.DIFERENCIAS ENTRE WINDOWS, UNIX Y LINUX.
WINDOWS
· Es una software no gratuito y poco flexible.
· Es un software mucho mas compatible.
· Existen 2 tipos de biblioteca
UNIX
· Un fichero objecto compatible.
· Solo hay 1 tipo de biblioteca.
LINUX
· Es libre, flexible, gratuito.
· Tiene menos conocimientos de información.
4. QUÉ ES UN BOOT
Es el proceso inicial donde la computadora donde se encarga la bios, los dispositivos de hardware y se busca el sistema operativo en un sector de medio de almacenamiento donde se guarda la información necesaria para el ARRANQUE del S.O (Sistema operativo) .
miércoles, 15 de mayo de 2013
TALLER DE REDES
1. ¿Qué es seguridad informática según el documento?
R=/ Es el área de la informática que se enfoca en la protección de la infraestructura computacional.2. ¿Por qué se concibe que la información de una empresa es un activo informático?
R=/ Por que esta comprende software, bases de datos, meta datos, archivos y todo lo que la organización valore y que signifique un riesgo si esta llega a manos de otras personas.
3. Con sus propias palabras enuncie los objetivos de la seguridad informática y dé una breve explicación del mismo.
R=/ Mas que todo estos objetivos tienen la tarea de proteger la información que se tenga en el equipo que las personas que no tenga en permiso de acceder a ella o hacerle cambios perjudicando a la organización.
4. Explique qué es un spyware y cuál es su principal función.
R=/ es un software que recopila información de un ordenador y después trasmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del equipo.
5. ¿Qué es una bomba lógica?
R=/ Es una parte de código insertada internacional-mente en un programa informático que permanece oculto hasta cumplirse una o mas condiciones pre programadas.
6. Enuncie cada uno de los factores que hay para que se encuentren amenazas en una red informática.
R=/ - Mantener la soluciones activadas y actualizadas.
- Evitar realizar operaciones comerciales en computadoras de uso publico.
- Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga con caso de duda.
7. ¿Por qué se presentan amenazas y explique cuáles tipos existen para la administración de una red?
R=/ * el usuario: Causa mayor problemas ligados a la seguridad de un sistema informático.
* programas maliciosos: Programas destinados a perjudicar o hacer un uso ilícito de los recursos del sistema .
*intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido.
*siniestro: Una mala manipulación o una malintension derivan a la perdida del material o de los archivos.
8. ¿Por qué las amenazas presentan situaciones para que los esquemas de seguridad sean ineficientes?
R=/ Por que el usuario conoce la red y sabe como es su funcionamiento.
-tienen algún nivel de acceso ala red por las mismas necesidades de su trabajo.
-los ips y firewalls son mecanismos no efectivos en amenazas internas.
miércoles, 13 de marzo de 2013
TIPOS DE WINDOWS ...
WINDOWS NT: es un sistema operativo modular; osea que tiene una colección de pequeños componentes (o módulos) para ejecutar las tareas requeridas. estos trabajan como un interfaz para todo el sistema. estos componentes pueden elaborar funciones de otros.
windows serve: es un sistema operativo de la familia de microsoft, orienta hacer principal, un servidor de archivos, impresión, aplicaciones, también ofrece la posibilidad de servir como plataforma servidora de servicios web.
linux: se trata de un sistema operativo de 32 bits de libre distribución que permite utilizar programas como: editores de texto,juegos,navegador de Internet, etc. linux puede usarse mediante un interfaz gráfico como igual que windows pero también puede usarse mediante lineas de coman dos.
unix: es un sistema operativo portable, multitarea y multi-usuario desarrollado, en 1969 por laboratorios BELL de AT&T.
linus torvads: es un ingeniero de software filandes, estaunidense, conocido por iniciar y mantener el desarrollo de "kernel" (en español , núcleo)
lunix, basándose en el sistema operativo libre minix por andrew tanenbaum.
lunix, basándose en el sistema operativo libre minix por andrew tanenbaum.
martes, 12 de marzo de 2013
SISCO....
1. modelos de capa osi: es el modelo de interconexion de sistemas abiertos ( los / IEC 7498-7)...
2.
3.marca sysco: cable de programación para tt8740k. Es una empresa global principalmente dedicada a la fabricación venta , mantenimiento y consulto ria de equipos de telecomunicaciones.
4. que son los comandos de red y para que sirven:
- ipconfig/all: Muestra la configuración de las conexiones de red.
-ipconfig/displaydns: Muestra la configuración sobre las DNS de la red.
-ipconfig/flushdns: Borra la caché de las DNS en la red.
-ipconfig/release: Borra la IP de todas las conexiones de red.
-ipconfig/renew: Renueva la IP de todas las conexiones de red.
-ipconfig/registerdns: Refresca DHCP y registra de nuevo las DNS.
-ipconfig/showclassid: Muestra información de la clase DCHP.
-ipconfig/setclassid: Cambia/modifica el ID de la clase DHCP.
-control netconnections: Abre las Conexiones de red.
-netsetup.cpl: Abre Asistente de conexión de red.
-ping dominio.tld: Comprobar conectividad a un servidor.
-tracert: Tracear la ruta de una dirección IP.
-netstat: Mostrar la sessión del protocolo TCP/IP .
-arp: Muestra la dirección MAC.
-hostname: Muestra el nombre de la computadora.
6. Hacker: es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. Éstos últimos son los delincuentes informáticos.
7. cracker: es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.
8. Que es la Seguridad Informática y para que sirve:
Los principales cometidos de la Seguridad Informática son proteger la Integridad, Disponibilidad,
Privacidad, Control y Autenticidad de la información trabajada por el ordenador
-Integridad-los componentes del sistema tienen que quedar inalterados al menos que sean modificados
por personal autorizado.
-Disponibilidad-los usuarios tienen que tener a su disposición todos los recursos que necesitan cuando los necesitan.
-Privacidad-los componentes del sistema están disponibles solo a usuarios autorizados.
-Control-solo los usuarios autorizados pueden decidir cuando como y quien tienen acceso a la información
-Autenticidad-definir que la información es valida y utilizable en tiempo, formas y distribución.
-No Repudia-evitar que las entidades que reciben o envía información digan que no lo hicieron.
-Auditoria-determinar que, cuando, cómo y quién realiza acciones sobre el sistema.
9. que son los protocolos de red:
Los protocolos de red organizan la información (controles y datos) para su transmisión por el medio físico a través de los protocolos de bajo nivel.
10.
-http
-ftp
-dns
-ssh
-telnet
-h.323
-sip
-smtp
-smb
-nfs
-rtp
-gopher
-arp
-dhcp
-icmp
-ldap
-irc
-ntp
-pop3
-tftp
martes, 26 de febrero de 2013
CABLES DE RED!!!
TIPOS DE CABES:
- cable coaxial( coaxial fino(10 base 2) y coaxial grueso(10 base 5)
- cable de par trenzado( apantallado, no apantallado, el uniforme)
- cable de fibra óptica
- cable coaxial :este tipo de cable esta compuesto por un hilo conductor centran de cobre y esta recubierto por una maya de hilos de cobre, el espacio que hay entre el hilo y la malla lo separa un conducto de plástico para mantener las propiedades eléctricas.
- cable par trenzado: este cable se elaboro como una solución para poder conectar teléfonos, terminales y ordenadores sobre el mismo cableado. cada cable de este tipo tiene una serie de pares de cables trenzados.normalmente una serie de pares se agrupan en una única funda de calor codificado para recibir el numero de cables físicos que se introducen en un conducto.
- cables de fibra óptica: esta constituido por uno o mas hilos de fibra de vidrio. la luz producida por diodos o por láser viaja a través del núcleo debido a la reflexión que se produce en la cubierta y es convertida en señal eléctrica en el extremo receptor.la fibra óptica es un medio excelente para la transmisión de información debido a su excelentes características.
Suscribirse a:
Entradas (Atom)