martes, 28 de marzo de 2023

El internet de las cosas.

Hacer una lista de los dispositivos y electrodomésticos que se conectan a internet.

Dispositivos.

1. Celular

2. Computadora

3. Reloj

4. Audífonos

5. Impresora

6. TV

7. Parlantes

8. Cámaras 

Electrodomésticos.

1. Nevera 

2. Lavadora

3. Cafetera

4. Aire acondicionado 

5. Estufa

6. Microondas

7. Aspiradoras 

8. Licuadora 

martes, 14 de marzo de 2023

Redes informaticas.

Redes informáticas.

Cuestionario.

¿Qué es la red de área local o LAN?

Una red de área local (LAN) es un grupo de computadoras y dispositivos periféricos que comparten una línea de comunicaciones común o un enlace inalámbrico a un servidor dentro de un área geográfica específica. Una red de área local puede servir a tan solo dos o tres usuarios en una oficina en casa o miles de usuarios en la oficina central de una corporación. Los propietarios de viviendas y los administradores de tecnología de la información (TI) configuran una LAN para que los nodos de la red puedan comunicarse y compartir recursos como impresoras o almacenamiento en red.

¿Qué es una red de computadora?

Una red de computadora se refiere a dispositivos de computación interconectados que pueden intercambiar datos y compartir recursos entre sí. Los dispositivos de la red utilizan un sistema de reglas, llamados protocolos de comunicaciones, para transmitir información a través de tecnologías físicas o inalámbricas.

¿Qué tipo de cable requiere una red LAND?

La red LAN requiere cables Ethernet y conmutadores de Capa 2 junto con dispositivos que se puedan conectar y comunicarse mediante Ethernet. Las LAN más grandes a menudo incluyen conmutadores o enrutadores de capa 3 para agilizar los flujos de tráfico. Una LAN permite a los usuarios conectarse a servidores internos, sitios web y otras LAN que pertenecen a la misma red de área amplia (WAN). Ethernet y Wi-Fi son las dos formas principales de habilitar las conexiones LAN. Ethernet es una especificación del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) que permite que las computadoras se comuniquen entre sí. Wi-Fi utiliza ondas de radio en el espectro de 2,4 gigahercios (GHz) y 5 GHz para conectar computadoras a la LAN.

 ¿Qué es una red WAN?

Una red de área amplia conecta las ubicaciones comerciales que se encuentran dispersas en un estado, país o incluso a nivel mundial. La organización compra servicios WAN a un proveedor de telecomunicaciones que administra el estado operativo de cada enlace WAN. En la mayoría de los casos, solo el tráfico de red que debe transportarse de ida y vuelta entre ubicaciones comerciales se mueve a través de la WAN. Debido a posibles problemas de latencia, las ubicaciones geográficamente dispersas generalmente se construyen con su propia conexión a internet. De esa manera, los datos vinculados a internet se pueden enviar directamente desde y hacia una sucursal, en lugar de tener que enviarlos a una oficina central.

¿Cuántos tipos de redes LAN existen?

Hay dos tipos de LAN principales: LANs cableadas y LANs inalámbricas (WLAN):

Una LAN cableada: utiliza conmutadores y cableado Ethernet para conectar puntos finales, servidores y dispositivos de internet de las cosas (IoT) a la red corporativa. Para las pequeñas empresas con solo un puñado de dispositivos, una LAN cableada puede consistir en un solo conmutador LAN no administrado con suficientes puertos Ethernet para interconectar todos los dispositivos. Pero las LAN más grandes que conectan miles de dispositivos requieren hardware, software y pasos de configuración adicionales para garantizar que la red funcione de manera óptima. Aquí es donde entra en juego el concepto de LANs virtuales (VLAN).

Las LAN inalámbricas: utilizan la especificación IEEE 802.11 para transportar datos entre los dispositivos finales y la red utilizando un espectro inalámbrico. En muchas situaciones, una LAN inalámbrica es preferible a una conexión LAN cableada debido a su flexibilidad y ahorro de costos, ya que no es necesario instalar cableado en todo el edificio. Las empresas que evalúan las WLAN como un medio principal de conectividad a menudo tienen usuarios que dependen exclusivamente de teléfonos inteligentes, tabletas y otros dispositivos móviles.

¿Cómo podemos configurar una red de área local (LAN)?

Los sistemas operativos (SO), como Microsoft Windows, Linux, Apple OS X, Android e iOS, tienen incorporadas la versión 4 del Protocolo de Internet (IPv4) y las capacidades de red IPv6. Además, el hardware de la computadora personal (PC), la tableta y el teléfono inteligente vienen con un puerto Ethernet, un chip Wi-Fi o ambos. Esto significa que, siempre que el administrador de la red tenga una computadora portátil o de escritorio relativamente actualizada, es bastante sencillo conectar las máquinas en red en una LAN con cable o inalámbrica.

La configuración de una LAN cableada simple requiere que un administrador conecte el dispositivo final a un conmutador LAN mediante un cable Ethernet de par trenzado. Una vez conectados, los dispositivos pueden comunicarse entre sí en la misma LAN o VLAN física.

Para configurar una red inalámbrica, el administrador necesita un punto de acceso inalámbrico (WAP). El WAP se puede configurar para transmitir un identificador de conjunto de servicios de red (SSID) y requerir que los dispositivos se autentiquen en la red mediante una de varias técnicas de autenticación Wi-Fi. Las opciones de autenticación más populares incluyen la clave precompartida Wi-Fi Protected Access 2 y WPA2 Enterprise.

Enumera los beneficios de utilizar una red de área local.

Las redes de área local permiten que los dispositivos se conecten, transmitan y reciban información entre ellos. Los beneficios de las tecnologías LAN incluyen lo siguiente:

1. Permitir el acceso a aplicaciones centralizadas que residen en servidores;

2. Permitir que todos los dispositivos almacenen datos críticos para el negocio en una ubicación centralizada;

3. Permitir el intercambio de recursos, incluidas impresoras, aplicaciones y otros servicios compartidos;

4. Permitir que varios dispositivos en una LAN compartan una sola conexión a internet; y

5. Proteger los dispositivos conectados a la LAN mediante herramientas de seguridad de red.

¿Cuáles son los tipos de redes LAN?

Desde un punto de vista arquitectónico, una LAN puede considerarse de punto a punto (peer-to-peer) o cliente-servidor. Una LAN de punto a punto conecta directamente dos dispositivos, generalmente, estaciones de trabajo o computadoras personales, mediante un cable Ethernet. Una LAN cliente-servidor consta de varios puntos finales y servidores que están conectados a un conmutador LAN. El conmutador dirige los flujos de comunicación entre los múltiples dispositivos conectados.

¿Cuáles son las diferencias entre LAN, WAN Y MAN?

Si bien LAN, WAN y MAN son tecnologías de redes, existen algunas diferencias claras en términos de tecnologías, tamaños geográficos y responsabilidades de gestión.

LAN. Una red de área local conecta dispositivos dentro de una proximidad relativamente cercana. Una LAN se puede implementar dentro de un hogar, una suite de oficina, un edificio o un campus corporativo. Por lo general, la organización posee y mantiene el hardware y el cableado de la red. A menudo se utiliza Ethernet, de 1 gigabit por segundo a 100 Gbps, y puede consistir en cableado de cobre de par trenzado, así como interconexiones de fibra monomodo o multimodo.

MAN. Las redes de área metropolitana se utilizan con mayor frecuencia cuando una organización mantiene varios edificios o ubicaciones dentro de una ciudad o municipio. Normalmente, los edificios se conectan mediante cableado de fibra óptica. En la mayoría de los casos, la organización se asocia con una empresa de telecomunicaciones para proporcionar y gestionar el servicio MAN en nombre del cliente. Alternativamente, la empresa puede optar por arrendar fibra oscura y poseer o gestionar el equipo MAN internamente. Las redes MAN modernas se construyen utilizando Metro Ethernet, Multiprotocol Label Switching (MPLS) y tecnologías inalámbricas punto a punto o punto a multipunto.

WAN. Una red de área amplia conecta las ubicaciones comerciales que se encuentran dispersas en un estado, país o incluso a nivel mundial. La organización compra servicios WAN a un proveedor de telecomunicaciones que administra el estado operativo de cada enlace WAN. En la mayoría de los casos, solo el tráfico de red que debe transportarse de ida y vuelta entre ubicaciones comerciales se mueve a través de la WAN. Debido a posibles problemas de latencia, las ubicaciones geográficamente dispersas generalmente se construyen con su propia conexión a internet. De esa manera, los datos vinculados a internet se pueden enviar directamente desde y hacia una sucursal, en lugar de tener que enviarlos a una oficina central.

¿Cuáles medidas de seguridad podemos implementar en una red LAN?

Una vez que se ha configurado una red, debe asegurarse. Esto se puede hacer a través de la configuración de seguridad en los conmutadores L2/L3 y cualquier enrutador existente. El uso de mecanismos de autenticación de administración, registros de dispositivos y actualizaciones frecuentes de software ayudan a mantener seguros los equipos de LAN. La seguridad basada en hardware, como el reconocimiento de huellas dactilares, los tokens de seguridad y el cifrado de disco completo, también se puede utilizar para mejorar la seguridad de la red. Los paquetes de seguridad adicionales para proteger y mantener el perímetro de la red se pueden instalar localmente o comprar a través de un modelo de entrega de software como servicio (SaaS).

¿Qué es una topología de redes?

La topología de red se refiere a la forma en que los enlaces y nodos de una red se organizan para relacionarse entre sí. Las topologías se clasifican como topología de red física, que es el medio de transmisión de señales físicas, o topología de red lógica, que se refiere a la forma en que los datos viajan a través de la red entre dispositivos, independientemente de la conexión física de los dispositivos. Los ejemplos de topología de red lógica incluyen Ethernet de par trenzado, que se clasifica como topología de bus lógico, y token ring, que se clasifica como topología de anillo lógico.

Menciona 5 topologías de redes.

Las topologías de red describen cómo se conectan los dispositivos en una LAN, así como cómo se transmiten los datos de un nodo a otro. Las topologías populares incluyen las siguientes:

1. Estrella

2. Anillo

3. Malla

4. Bus

5. Árbol

lunes, 6 de marzo de 2023

Los antivirus.

Los antivirus.

Cuestionario.

¿Cuáles son los tipos de antivirus?

Antivirus preventores:

Estos antivirus se caracterizan por avisar antes de que se presente la infección. Este tipo, por lo general, permanece en la memoria del computador, monitoreando las acciones y funciones del sistema.

Antivirus identificadores:

Este tipo de antivirus tiene objetivo identificar programas infecciosos que pueden afectar el sistema. Además, rastrean secuencias de códigos específicos vinculados con dichos virus.

Antivirus descontaminadores:

Tienen características similares a los  identificadores. Sin embargo, se diferencian en que  estos antivirus se especializan en descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo principal de este tipo de virus  es que el sistema vuelva a estar como en un inicio.

¿Qué es y para que sirve un antivirus?

Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la mayoría de los software antivirus se ejecutan automáticamente en segundo plano para brindar protección en tiempo real contra ataques de virus.

Los programas integrales de protección contra virus ayudan a resguardar tus archivos y hardware de malware, como gusanos, troyanos y programas espía, y además pueden ofrecer protección adicional, como barreras de protección (firewall) personalizables y bloqueos de sitios web.

Un software antivirus comienza comparando tus archivos y programas informáticos con una base de datos de tipos de malware conocidos. Debido a que los hackers crean y distribuyen nuevos virus constantemente, también hará un escaneo de los equipos en la búsqueda de un tipo nuevo o desconocido de amenaza de malware.

Generalmente, la mayoría de los programas usará tres dispositivos de detección diferentes: detección específica, la cual identifica el malware conocido; detección genérica, la cual busca partes o tipos de malware conocido, o patrones que se relacionan en virtud de una base de código común; y detección heurística, la cual escanea virus desconocidos al identificar estructuras de archivos sospechosas conocidas. Cuando el programa encuentra un archivo que contiene un virus, generalmente lo pone en cuarentena y/o lo aparta para eliminarlo, lo que lo hace inaccesible y permite eliminar el riesgo de tu aparato.

¿Cuáles son los 10 mejores antivirus?

1. Norton

2. Bitdefender

3. McAfee 

4. TotalAV

 5. Intego

6. Avira Prime 

7. AVG

8. Panda Dome 

9. Trend Micro 

10. Malwarebytes

¿Cuáles son los 5 mejores antivirus y sus características?

1. BitDefender Antivirus Plus 2021.

Este es uno de los antivirus más precisos y confiables que podrás encontrar, el favorito de los evaluadores independientes. Una de las principales características de Bitdefender es que este es capaz de detector y neutralizar una amenaza en solo 3 segundos. Además dispone de lo último en tecnología “anti-phishing”, la cual te alerta de enlaces maliciosos encontrados por tu motor de búsqueda y bloqueando páginas peligrosas. Este producto antivirus también incluye un administrador de contraseñas que completará de forma automática y segura los datos de tu tarjeta cuando quieras realizar una compra.

2. Kaspersky Antivirus 2021.

Este paquete antivirus está enfocado exclusivamente en las principales necesidades en cuanto a protección del equipo, incluyendo filtro y bloqueos de páginas peligrosas, detección y eliminación de amenazas, tecnologías de rastreo y monitorización inteligente y mucho más. La interface es bastante sencilla e intuitiva. Kaspersky es otros de los antivirus fiables que puedes descargar para proteger tu sistema.

3. Norton.

Esta es una de las marcas con mayor reputación en cuanto a la detección y caza de amenazas y virus. Este software funciona por sí mismo y ofrece un montón de herramientas adicionales y configuraciones. Con Norton podrás personalizar los análisis que realices, enfocándolos a determinadas áreas de tu sistema o programándolos para que estos se ejecuten de forma automática de acuerdo a un calendario creado por ti. Dentro de este paquete de seguridad también encontrarás filtros para controlar la navegación por internet de los más pequeños de la casa, protección para tu navegador, actualizaciones constantes y una completa protección frente al malware.

4. AVG Anti Virus.

Con AVG o Avast, obtendrás todas las características que puedes obtener de un antivirus de alta gama. Este protegerá tu sistema de cualquier amenaza maliciosa y también de ataques “phishing”. Si quieres contar con todas las características de este antivirus, puedes optar por la versión Premium, de esta manera podrás obtener herramientas para realizar descargas seguras, encriptación de información en línea y “offline” y una protección de pagos completa.

5. Webroot, seguridad en cualquier lugar

A diferencia de otros antivirus, este sencillo y rápido Webroot trabaja en base a metadatos y a patrones de comportamiento, para así poder detector amenazas en tu sistema. Webroot rastrea e investiga cada archivo de cerca, anotando y registrando cada una de sus acciones. Es tan ligero que prácticamente no utiliza ningún recurso de tu sistema.

miércoles, 1 de marzo de 2023

Los virus informáticos.

Los virus informáticos.

Cuestionario.

¿Cuáles son los tipos de virus informáticos?

Gusano

Este virus está creado con la capacidad de replicarse entre ordenadores. A menudo causa errores en la red, como consecuencia de un consumo anormal del ancho de banda ocasionado por este malware. Los ciberdelincuentes suelen usar nombres llamativos en los enlaces para que este virus sea descargado como, por ejemplo, las palabras: sexo, apuestas, regalo o premio.

Adware

El adware también es denominado como software con publicidad. Los creadores de adware incluyen anuncios o ayudan a distribuir otro software para ganar dinero. Existen en todas las computadoras y dispositivos móviles. Aunque la mayoría de estos son perfectamente seguros y legítimos, algunos pueden tener motivos oscuros como distribuir otros virus o abrir puertas traseras.

Spyware

Es una clase de malware más especializada, ya que es básicamente un programa espía. Su objetivo es robar toda la información de tu ordenador y hacérsela llegar a su dueño. Es una de las principales vías para el éxito de los delitos informáticos. Se usan principalmente para robar información y almacenar los movimientos de los usuarios en la web y muestran avisos pop-ups a los usuarios. Algunos spywares son puestos con intención en ordenadores corporativos o públicos para monitorear a los usuarios. Pueden recolectar data de cualquier tipo, como hábitos de navegación online, contraseñas, información bancaria, entre otros.

Ransomware.

Este tipo de malware que es mucho más especializado que los anteriores. Amenaza con publicar datos de la víctima o bloquear para siempre el acceso a su ordenador a menos que se pague una suma. De ahí que la traducción del nombre sea secuestro de datos.

Las técnicas más avanzadas son la extorsión criptoviral, que encriptan los archivos de la víctima haciéndolos inaccesibles. Si se hace bien es imposible descifrar esa clave. Se llevan a cabo usando troyanos, que parecen archivos legítimos.

Botnet

Son redes de dispositivos infectados que los ciberdelincuentes utilizan para lanzar ataques, como el envío masivo de correos spam, ataques de denegación de servicio o DDoS, robos de credenciales, etc. Una vez que un dispositivo está infectado, entrará a formar parte de la red de botnets cuyo objetivo es seguir expandiéndose.

Rootkit.

Este se esconde entre los procesos del sistema y no solo roba información, sino que emplea los recursos de tu equipo para fines maliciosos, como el envío de SPAM o virus. Son muy difíciles de detectar, pues se camuflan en el sistema operativo y pueden pasar desapercibidos incluso para los antivirus. 

Troyanos.

Un troyano es un tipo de malware que, para lograr infectar un equipo, se camufla como un software legítimo. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema, conocida como backdoor. Además, son capaces de eliminar archivos, bloquear cuentas, modificar contraseñas e incluso ralentizar el rendimiento de tu equipo.

¿Qué son los virus informáticos?

Un virus informático es una aplicación o código malintencionado que se emplea para ejecutar actividades destructivas en un dispositivo o red local. La actividad malintencionada de este código puede dañar el sistema local de archivos, robar datos, interrumpir servicios, descargar más malware o cualquier otra acción que esté codificada en el programa. Muchos virus simulan ser programas legítimos para convencer a los usuarios de que los ejecuten en su dispositivo, insertando así la carga útil del virus.

¿Cuáles son los 10 tipos de virus informáticos?

1. Virus Residentes

2. Virus de Acción Directa

3. Virus de Sobre escritura

4. Virus de Acceso Directo

5. Virus de Boot o de Arranque

6. Virus de enlace o directorio

7. Virus Cifrados

8. Virus del Fichero

9. Virus Polimórficos

10. Virus Troyanos

¿Cuántos son los virus informáticos?

Los más de 10.000 virus informáticos detectados hasta la fecha, que afectan al menos a un millón de ordenadores cada año, se pueden clasificar en estos 3 grupos diferentes:

- Virus del sector cargador. Son programas que se instalan en una parte esencial del disquete o del disco duro donde se leen y almacenan en memoria para ejecutarlos cuando arranca el Pc.

- Macro virus. Éstos infectan ficheros de datos. En concreto, se instalan en las llamadas macros, que vienen insertadas en ciertos documentos.

- Virus que infectan ficheros. El 85 por 100 de estos virus contagian ficheros con aplicaciones como los programas de juegos y de cálculo. Al ser activada una aplicación contaminada, el código del virus se ejecuta y se instala en la memoria del Pc de modo que pueda autocopiarse en las siguientes aplicaciones que se ejecuten. Una vez asentado, el virus devuelve el control a la aplicación infectada, lo que -hace que sea indetectable por el usuario.

Practica Final.

Desarrollo y optimización de componentes software para tareas administrativas de sistemas. Este libro comienza explicando que un sistema ope...