lunes, 31 de octubre de 2011

software malicioso

GUSANO INFORMÁTICO
Son programas cuya característica principal es realizar el máximo número de copias de sí mismos posible para facilitar su propagación.
TROYANO
 Carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las más comunes son:
ESPÍA (SPYWARE)
Roba información del equipo para enviarla a un servidor remoto. El tipo de información obtenida varía según el tipo de espía, algunos recopilan información relativa a los hábitos de uso del ordenador, como el tiempo de uso y páginas visitadas en Internet; sin embargo, otros troyanos son más dañinos y roban información confidencial como nombres de usuario y contraseñas.
DIALERS
: Actúa cuando el usuario accede a Internet, realizando llamadas a Números de Tarificación Adicional (NTA), lo que provoca un considerable aumento en la factura telefónica del usuario afectado. Este tipo de programas está actualmente en desuso porque sólo funcionan si la conexión a Internet se hace a través del Módem, no se pueden realizar llamadas a NTA en conexiones ADSL o WiFi.
SPAM
Son correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
PHARMING
Esla explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir unnombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
PHISHING
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).


jueves, 27 de octubre de 2011

CONEXIONES WIRELESS


En las redes inalámbricas hay dos tipos de conexiones:

AD HOC: Son conexiones punto a punto entre dos dispositivos inalámbricos (dos ordenadores, un ordenador y un portátil, un ordenador y un móvil con bluetooth, etc.). Se suelen usar para comunicar dos ordenadores entre sí a través de sus tarjetas inalámbricas. (Ver el ejemplo del dibujo)


MODO INFRAESTRUCTURA: En este modo de conexión existe un nodo intermediario que es el que organiza la comunicación entre todos los puntos de acceso inalámbricos (PCs, portátiles,etc.).



miércoles, 26 de octubre de 2011

REDES INALÁMBRICAS



Las Wireless (sin cables) LAN o WLAN son redes deárea local que se caracterizan porque el medio de transmisión que usan es el aire, con el importante ahorro en cable que supone interconectar varios equipos para que formen una red.

TECNOLOGÍA WIRELESS

Entre las tecnologías inalámbricas más utilizadas están las siguientes:

Infrarrojos: permiten la comunicación entre dos equipos (portátiles, móviles, etc.) punto a punto, a través de unos leds infrarrojos, de forma que el emisor y el receptor deben "verse para llevar a cabo dicha comunicación. Sirven para enviar pocos datos a velocidades de transferencia bajas.

Bluetooth: tecnología que permite la conexión de dispositivos de forma inalámbrica para uso personal: teléfonos, móviles, ordenadores. Se caracteriza porque el dispositivo se integra dentro de una red de área local y se accede a su memoria como si fuera un recurso de la red. La velocidad de transmisión es baja (unos 400 Kbps) y el alcance entre dispositivos está entre 10 y 20 metros. Al contrario que los infrarrojos, no es necesario que los dispositivos se "vean" para realizar la conexión.

Wi-Fi: Una conexión que debe seguir un protocolo o estándar para realizar el transporte de los datos. Este estándar consiste en una serie de normas aplicadas al software de conexión de los ordenadores que reciben el nombre de IEEE 802.11, que a su vez se divide en 802.11b, 802.11a y 802.11g, en función de la velocidad de transmisión y otros parámetros. En la actualidad es una asociación de fabricantes de productos inalámbricos llamada WECA (Wireless Ethernet Compatibility Alliance), quien extiende las certificaciones de compatibilidad llamados Wi-Fi. Es decir, esa asociación comprueba que los dispositivos de conexión inalámbricos cumplen los requisitos de la norma 802.11b para que puedan transmitir y recibir información.

PROTOCOLOS DE RED EN WINDOWs



PROTOCOLOS DE RED EN WINDOWS

Un protocolo de red o de comunicación es el conjunto de reglas que especifican el  intercambio de datos u órdenes durante la comunicación entre los hosts(equipos, impresoras de red, etc.) que forman parte de la red.


Los protocolos de red que proporciona Windows XP son los siguientes:


Protocolo  NetBeui

Protocolo IPX/SPXI

Protocolo TCP/IP

TCP/IP es el protocolo usado por todos los ordenadores que se conectan a Internet, para que puedan comunicarse entre sí.

Está compuesto por dos protocolos principales que el TCP (Protocolo de Control y Transmisión) y el IP (Protocolo de Internet).

Consta de 5 capas o niveles de aplicación, que son los que realmente nos dan los servicios:

-          Nivel 5 (aplicación): destinado a proporcionar servicios software al usuario como:
o       HTTP (Protocolo de Transferencia de Hipertexto). Usado por los servidores web para mostrar el contenido de las páginas.
o       FTP (Protocolo de Transferencia de Archivos). Permite la transferencia de archivos y se utiliza para actualizar páginas web en servidores remotos.
o       SMTP (Protocolo de Transferencia de Mensajes Simples). Se usa en el intercambio de correo electrónico entre servidores.
o       POP (Protocolo de Almacenamiento de Mensajes).Almacena los mensajes de correo electrónico para leerlos después.
o       TELNET: permite la conexión a una aplicación remota desde un ordenador.

-          Nivel 4 (transporte): este nivel se encarga de recoger la información del nivel superior (aplicación) en formato binario y la hace llegar al destinatario.

-          Nivel 3 (red): en este nivel se llevan a cabo dos funciones principales:

o       Identificación de las estaciones de origen y destino mediante las direcciones IP.

§         Una dirección IP es una secuencia de cuatro números separados por puntos, cada uno de los cuales puede contener un valor entre 0 y 255, y que identifica a cada ordenador dentro de la red. Además, es único. Es como el DNI de las personas.


o       El encaminamiento de la información, dividida en paquetes, garantizando que el conjunto de paquetes que forman la información lleguen al destinatario correspondiente correctamente.

-          Nivel 2 (enlace): En este nivel se llevan a cabo todas las tareas de control de la comunicación, evitando los errores entre emisor y receptor.

-          Nivel 1 (físico): Aquí se especifican los aspectos eléctricos, conectores y características de los medios de transmisión, y se lleva a cabo la transmisión de los bits de información a través del canal.
        

miércoles, 19 de octubre de 2011

RED DE ORDENADORES

            -CABLE UTP




-MODEM


-ROUTER


-SWICH-ROUTER

2.- MEDIOS DE TRANSMISIÓN Y HARDWARE ASOCIADO





El medio de transmisión más usado es el par trenzado. Consiste en cuatro pares de hilos de forma independiente y entre si, recubiertos de una capa aislante externa (esto se le llama cable UTP). Al final de cada extremo de cable tiene un conector RJ45.

El cable UTP conecta la tarjeta de red del ordenador a través del conector RJ45 con los concentradores, mediante alguno de sus puertos.

2.1.-Hardware de conexión a Internet: modem y  router.

Para que un ordenador aislado se pueda conectar a Internet es necesario utilizar un modem.

El MODEM es un dispositivo que convierte las señales digitales en analógicas, para que puedan ser trasmitidas a través de la línea telefónica. Es decir, MOdula y DEModula las señales del ordenador.

Si el ordenador que queremos conectar pertenece a una red de ordenadoresde área local (LAN), tendremos que añadir un dispositivo llamado ROUTER.

Existen el SWITCH-ROUTER, que como su nombre indica realiza las funciones de un router y de un switch a la misma vez, es decir, conecta todos los dispositivos a la red local y a Internet.

sábado, 15 de octubre de 2011

HERRAMIENTAS DE CONEXIÓN




HERRAMIENTAS DE CONEXIÓN

1.      TARJETA DE RED
1.1.   CONCENTRADORES: SWITCH Y HUB
2.      MEDIOS DE TRANSMISIÑON Y HARDWARE ASOCIADO
2.1.   HARDWARE DE CONEXSIÓN A INTERNET: MÓDEM Y ROUTER


                                                    TARJETA DE RED

1.-TARJETA DE RED

Son dispositivos fisicos que se instalan en el ordenador y que permiten configurarlo para añadirlo a una red de área local.

Cuando está instalada y configurada de tarjeta de red, nuestro ordenador se puede conectar a una red mediante dos medios de transmisión: guiados (cables) o inalámbricos.

Por cada tarjeta de red[1] instalada en nuestro ordenador podremos conectarnos a una única red. Es decir, si tenemos instaladas dos tarjetas podremos conectarnos a dos redes diferentes.

1.1.-CONCENTRADORES: switch y hub.

El switch (también llamado conmutador) es un dispositivo que nos permite conectar varios elementos de la red (ordenadores, impresoras de red, etc.) Con el conmutador se pueden crear topologías de tipo estrella.

Los conmutadores disponen de una serie de puertos (bocas) a las que se conectan los dispositivos de red. Cada conexión se mantiene en la memoria del switch para que el acceso a la red sea automático, rápido y preciso.

Si no almacenara esta información, los datos compartidos en la red se distribuirían a todos los elementos, en lugar de llegar al dispositivo adecuado. Es decir, si queremos imprimir, por ejemplo, la información debe llegar únicamente a la impresora y no a los demás ordenadores de la red.

                          (insertar aquí la imagen de un switch)


[1] En la parte trasera del ordenador se encuentra la conexión para el cable de red RJ45.

martes, 11 de octubre de 2011

¿QUÉ ES UNA RED? TIPOS DE REDES



DEFINICIÓN DE RED INFORMÁTICA


Una red informática es un  conjunto de ordenadores interconectados entre sí que permite que éstos compartan recursos (impresoras, discos duros, etc.) e información (programas y datos).

VENTAJAS
-         Posibilidad de compartir periféricos, tales como impresoras, fax, etc.
-         Posibilidad de compartir información a través de bases de datos.
-         Eliminación de datos dispersos en los ordenadores.
-         Posibilidad de disponer de un control de usuarios más exhaustivo.
-         Posibilidad de disponer de copias de seguridad más rápidas y seguras.

TIPOS DE REDES y TIPOLOGÍA DE REDES

En función de la extensión de la red podemos distinguir los siguientes tipos de redes:

-         PAN (Personal Area Network): su extensión abarca unos pocos metros y permite conectar dispositivos a un ordenador vía Bluetooh.
-         LAN (Locas Area Network): red de área local. Su extensión abarca, a lo sumo, un edificio. Así, la mayoría de las aulas de informática y oficinas tienen, normalmente, una red de este tipo.
-         CAN (Campus Area Network): su extensión abarca varios edificios de la misma universidad.
-         MAN (Metropolitan Area Network): abarca varios edificios de la misma área metropolitana.
-         WAN (Wide Area Network): abarca varios edificios de localidades, provincias e incluso países distintos.

CONEXIONES EXTERNAS Y CABLES DE CONEXION


CONEXIONES EXTERNAS Y CABLES DE CONEXIÓN

En las siguientes imágenes se pueden ver las conexiones externas básicas de un ordenador:

 Y en esta otra imagen se pueden ver los diferentes tipos de cables de conexión en ordenadores:

lunes, 3 de octubre de 2011

Arquitectura de un ordenador


La arquitectura de un ordenador es la forma en la que está construído. Es decir, la manera en la que las partes internas se distribuyen y se conectan entre sí.

Esta arquitectura fue establecida en el año 1945 por un matemático llamado John von Neumann.

Según la arquitectura de Neuman, en un ordenador se distinguen los siguientes elementos:

  1. Unidad Central de Proceso (CPU): se encarga del control del ordenador, procesando instrucciones para ello. La CPU tiene tres partes:
    1. Unidad Aritmético-Lógica (ALU): se encarga del procesamiento de datos y permite realizar operaciones simples, tales como suma, resta y desplazamiento.
    2. Unidad de Control (UC): se encarga de realizar el control, es decir, de generar las señales necesarias para activar los elementos del ordenador en función de las instrucciones.
    3. Registros: memoria interna del procesador que proporciona los datos a la ALU y en la que ésta almacena el resultado de las operaciones.
  2. Memoria Principal: dispositivo que almacena información en forma de datos codificados en lenguaje binario (secuencia de 0 y 1). A esta memoria se accede directamente desde la CPU. Es una memoria de lectura y escritura, pero cuando el equipo se desconecta de la corriente eléctrica, se pierde su contenido.
  3. Buses: son canales (cables, circuitos electrónicos, etc.) por los cuales las instrucciones, los datos y las señales de control viajan entre las distintas unidades físicas del ordenador.
  4. Periféricos: dispositivos que permiten enviar y recibir información del mundo exterior al ordenador y a la inversa.

¿QUÉ ES EL SOFTWARE?


Se denomina software a la parte intangible de un ordenador, es decir, al conjunto de programas y procedimientos necesarios para hacer posible la realización de una tarea.

El software se clasifica de la siguiente manera:

  1. Software de sistema: aisla en lo posible de los detalles específicos del ordenador particular. Es un grupo de programas constituido por:
    • Sistema operativo: es la base software de cualquier ordenador, permite trabajar con el ordenador y sobre él se instala el resto de tipos de software.
    • Drivers o controladores de dispositivos: programas que permiten al sistema operativo comunicarse con los periféricos.
  2. Software de desarrollo: programas que permiten crear otros programas (herramientas que ayudan a un programador a escribir un nuevo software). Se conocen con el nombre de lenguajes de programación y existen multitud de ellos (Java, C++, Pascal, Cobol, PHP,...)
  3. Software de aplicación: programas que se ejecutan sobre el software de sistema y permiten a los usuarios realizar tareas específicas (procesadores de texto, bases de datos, hojas de cálculo, Internet, compresores,...)