miércoles, 29 de mayo de 2013

SOFTWARE LIBRE

SOFTWARE LIBRE
es la denominación del software que respeta le libertad de todos los usuarios que adquieren un producto y por lo tanto una vez obtenido el mismo puede ser usuario, copiado, estudiado. modificado y registrado libremente de varias formas según la free software foundation, el software libre se refiere a la libertad de los usuarios, para ejecutar, copiar, distribuir y estudiar el mismo e incluso modificar el software y distribuirlo modificado

normas que soportan el software libre
son las cuales se definen adaptar a cualquier SO (sistema operativo). deben de tener la licencia aprovada de linux/gnu


PROTOCOLO IP



1.QUÉ ES UN PROTOCOLO IP
Es parte de la capa de Internet del conjunto de productos TCP/IP. Es uno de los protocolos de Internet mas importantes ya que permite el desarrollo y transporte de datagramas de IP ( paquetes de datos). A un que sin garantizar su "entrega".

2.QUÉ ES UN PROTOCOLO TCP/IP
Se puede decir que es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisión de datos entre redes de computadores en ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos mas importantes que la componen : Protocolo de control de transmisión (TCP) y protocolo de Internet (IP) que fueron los dos primeros en definirse.




3.QUÉ ES UNA SUBMASCARA DE RED
Dato que proporciona una red de computadoras la dimensión de una red, normalmente este dato nos indica cuantos computadoras pueden tener una red como máximo.

4.QUÉ ES UNA DIRECCIÓN IP ESTACTICA
Cuando nos conectamos a Internet (ISE) nos asigna una dirección IP. Este nos puede asignar siempre la misma dirección IP (IP fija) o darnos una diferente (IP dinámica) cada vez que nos conectamos.

5.QUÉ ES UNA DIRECCIÓN IP DINAMICA
Es una IP asignada mediante un servidor DHCP (Dynamic host configuration protocal) al usuario. La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada  cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente.


6.QUÉ ES LA PUERTA DE ENLACE DE UNA RED
Es la dirección de la  maquina que te da conexión a Internet. Si no tienes asignada una puerta de enlace correcta nos va a poder acceder a Internet. Tan siempre como eso, como tienes por DHCP cada vez te va a dar una IP diferente pero la puerta de enlace va a ser la misma represe y de poder cambiarla claro que puedes, pero puedes perder tu conexión a Internet.


7.QUÉ ES EL DNS PRIMARIOY SEGUNDARIO DE UNA RED

PRIMARIO
Obtiene la información de sus zonas de sus archivos locales. Todas las modificaciones sobre una zona, como añadir dominios. se llevan a cabo en el servidor.

SECUNDARIO
Contiene una copia de solo lectura de los archivos de zona, ya que la información se encuentra en otro archivo, por lo general primario, con autoridad sobre esas zonas.


8.QUÉ ES EL GATEWAY EN UNA RED
Es un termino aplicable en diferentes situaciones y a diferentes dispositivos, programa e incluso computadoras, siempre que actúen como un nodo en una red , en donde su función sea conectar dos redes diferentes.


10.QUÉ ES EL PROXY DE UNA RED
En el contexto de las redes informáticas  el termino PROXY hace referencia a un programa o dispositivo que realiza una acción en presentación de otro.


11.QUÉ TIPOS DE DIRECCIONES IP EXISTEN Y LAS CLASES QUE HAY.
TIPOS

IPs fijas y dinámicas
IPs publicas y privadas
IPv4 e IPv6

CLASES

CLASE .A.
En esta clase se reserva el primer grupo  a la identificación de la red, quedando los tres siguientes para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 1.0.0.0y 127.255.255.255 actualmente la ICANN asigna redes de este grupo a gobiernos de todo el mundo, a un que hay algunas grandes empresas que tienen asignadas IP's de esta clase.

CLASE .B.
En esta clase se reservan los dos primeros grupos a la identificación de la red, quedando los dos siguientes para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 128.0.0.0 y 191.255.255.255. Actualmente la ICANN asigna redes de este grupo a grandes y medianas empresas.

CLASE .C.
En esta clase se resumen los tres primeros grupos a la identificación de la red, quedando el ultimo para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 192.0.0.0 y 223.225.25
255. Actualmente la ICANN asigna redes de este grupo a aquellos que lo solicitan.


SISTEMA OPERATIVO


1. SISTEMA OPERATIVO
Es el software encargado de ejercer el control y coordinar el uso del hardware.

                                   


2. QUÉ ES FORMATEAR UN DISCO DURO Y PARA QUÉ SE HACE

Es instalar o reinstalar el windows a la aplicación que tenga tu ordenador, al formatear lo dejas limpio o de cualquier virus, es como si tu maquina volviese a nacer, pero si tienes algún archivo importante guardado en el disco C, que es la mas importante puede perderlos.



Para liberarlo de virus, para cambiar configuraciones que se hacen que el PC sea mas lento, para solucionar errores del sistema.
                                   



3.DIFERENCIAS ENTRE WINDOWS, UNIX Y LINUX.
                                                                  WINDOWS

·         Es una software no gratuito y poco flexible.
·         Es un software mucho mas compatible.
·         Existen 2 tipos de biblioteca
                                                                      UNIX
·         Un fichero objecto compatible.
·         Solo hay 1 tipo de biblioteca.
                                                                     LINUX
·         Es libre, flexible, gratuito.
·         Tiene menos conocimientos de información.


                                     


4. QUÉ ES UN BOOT
Es el proceso inicial donde la computadora donde se encarga la bios, los dispositivos de hardware y se busca el sistema operativo en un sector de medio de almacenamiento donde se guarda la información necesaria para el  ARRANQUE del S.O (Sistema operativo) .

miércoles, 15 de mayo de 2013

TALLER DE REDES



1.  ¿Qué es seguridad informática según el documento?

R=/ Es el área de la informática que se enfoca en la protección de la infraestructura computacional.2.  ¿Por qué se concibe que la información de una empresa es un activo informático?

R=/ Por que esta comprende software, bases de datos, meta datos, archivos y todo lo que la organización valore y que signifique un riesgo si esta llega a manos de otras personas.

3.  Con sus propias palabras enuncie los objetivos de la seguridad informática y dé una breve explicación del mismo.

R=/ Mas que todo estos objetivos tienen la tarea de proteger la información  que se tenga en el equipo que las personas que no tenga en permiso de acceder a ella o hacerle cambios perjudicando  a la organización.

4.  Explique qué es un spyware y cuál es su principal función.

R=/ es un software que recopila información de un ordenador y después trasmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del equipo.

5.  ¿Qué es una bomba lógica?

R=/ Es una parte de código insertada internacional-mente  en un programa informático que permanece oculto hasta cumplirse una o mas condiciones pre programadas.

6.  Enuncie cada uno de los factores que hay  para que se encuentren amenazas en una red informática.

R=/ - Mantener la soluciones activadas y actualizadas.
       - Evitar realizar operaciones comerciales en computadoras de uso publico.
    Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga con caso de                duda.

7.  ¿Por qué se presentan amenazas y explique cuáles tipos existen para la administración de una red?

R=/  
* el usuario:  Causa mayor problemas ligados a la seguridad  de un sistema informático.
* programas maliciosos: Programas destinados a perjudicar o hacer un uso ilícito de los recursos            del sistema .
*intruso: persona que consigue acceder a los datos  o programas de los cuales no tiene acceso permitido.
*siniestro: Una mala manipulación o una malintension derivan a la perdida del material o de los archivos.

8.  ¿Por qué las amenazas presentan situaciones para que los esquemas de seguridad sean ineficientes?

R=/  Por que el usuario conoce la red y sabe como es su funcionamiento.
-tienen algún nivel de acceso ala red por las mismas necesidades de su trabajo.
-los ips y firewalls son mecanismos no efectivos en amenazas internas.