martes, 17 de diciembre de 2013
lunes, 16 de diciembre de 2013
RESUMEN TEMA 4
RESUMEN TEMA 4:
La seguridad
informática garantiza que los equipos o los recursos de una red sean usados con
la finalidad que habían sido concebidos, solo pueden modificar la información
personas autorizadas.
Para
gestionar la seguridad informática:
-Acceso al
sistema: controlar y restringir, con el uso contraseñas.
-Política de
seguridad: definir el tipo de usuario de cada empleado.
-Verificación
de las identidades: comprobar el destinatario.
-Aplicaciones
o sistemas de control: actúan en la transmisión y la recepción de información.
-Las copias
de seguridad o de respaldo: sirven para
recuperar la información una vez perdida.
>CENTRO
DE SEGURIDAD DE WINDOWS:
Spam o
correo basura:
mensaje con publicidad o función maliciosa.
-Principales
medios donde suele ocurrir: correo electrónico, grupos, teléfonos móviles,
mensajería instantánea...
>Aplicar
filtros para su eliminación automática:
En el servidor de correo.
En la aplicación de correo personal.
EJEMPLO:
GMAIL
Los
programas espía:
recogen la información de las acciones del ordenador y obtienen los datos
privados.
-Síntomas de
infección: ventanas emergentes, barras de búsqueda, páginas de internet que se
cambian solas, aparición de nuevos botones en las barras de herramientas del
navegador, la lentitud…
EJEMPLOS:
ALEXA:
obtiene la información de los usuarios que instalan la misma, informándose del
número de visitas y de los enlaces relacionados.
KAZAA:
intercambio de archivos(música), incluye publicidad.
WEB3000:
muestra publicidad a través de ventanas emergentes cambiando las propiedades
del navegador.
ZANGO:
instalado sin el consentimiento del usuario, muestra publicidad a través de
ventanas emergente, botones…
-Sus medios
de instalación: troyano(por correo electrónico), código escondido(en
aplicaciones ``inofensivas´´), programas descargados de internet, captura de la
información de las cookies…
Antivirus: programas que analizan el ordenador
en busca de virus y con el fin de la eliminación de los mismos.
EJEMPLOS:
PANDA: para los equipos Windows.
NORTON: para los equipos Windows, Macintosh o Linux.
McAfee Viruscan: incluida en la telefonía móvil.
AVAST: gestiona virus y spyware en entornos Windows.
AVG: protege equipos personales en Windows.
AVIRA: para Windows, Linux y Unix.
Antivirus en línea: realizar un análisis on-line del equipo
instalando un código.
Panda: ActiveScan 2.0
McAfee: FreScan
Cortafuegos
Es un software o hardware diseñado parea controlar los
accesos a los equipos de un red, bloquea los que no sean permitidos.
Ventajas:
·
Crea
barrera de seguridad en el sistema
·
Protege
frente a accesos no deseados
·
Mejora
la comunicación
·
Protege
información privada
Limitaciones:
·
Tiene
mensajes o programas que ocasionan problemas
·
No
protege frente a los ataques de red interna
·
No
actúa frente a fallos de seguridad
Tipos:
·
Restrictivos:
no permiten acceso a ningún servicio.
·
Permisivos:
dan permisos a todos los servicios.
Cortafuegos Windows
Permisos de programas
Activar o desactivar
Firewall
Configuración avanzada
Barra de opciones
Ventana principal
Identidad digital y cifrado de la
información
Identificación o
verificación de los datos que esta efectuando una transacción o comunicación
electrónica
Certificado digital
Objetivos:
·
Certificar
la identidad del usuario.
·
Garantizar
la confidencialidad.
Los documentos digitales por autoridades conocidas llamadas entidades certificadoras:
·
VeriSing:
empresa mundial en verificación.
·
IPS:
agencia española Interner publishing services
·
ACE:
agendia de certificación electrónica española
·
FNMT:
fabrica nacional de moneda española.
Cifrado digital
Técnica de información
que altera el examen de modo que ninguna agente extérnelo a la comunicación
pueda entenderlo
Tipos:
· Simétrico: utiliza solo una clave,
que se envía por medio de un mensaje.
· Asimétrico: usa dos claves, una
privada y una publica. Emisor y receptor comparten la clave pública.
Protocolo HTTPS
Método de comunicación de
red, basado en el protocolo HTTP.
La seguridad de
comunicación se consigue con:
·
Canal
cifrado
·
Certificados
verificados.
Diferencias entre HTTP y HTTPS:
·
HTTP:la
ruta de las paginas comienza por http://
Utiliza el puerto de
conexión 80 por defecto.
Es inseguro
·
HTTPS:
la ruta de las página comienzan por HTTPS://
Utiliza el puerto de
conexión 443n por defecto
Es seguro
lunes, 25 de noviembre de 2013
CUENTAS DE CONTROL PARENTAL
CUENTAS DE CONTROL PARENTAL:
El control paterno en
los aparatos electrodomésticos, normalmente en aquellos destinados a la
reproducción o recepción de imágenes e información; consiste en impedir, o
limitar el acceso al manejo de los mismos, o a su contenido a menores de edad. Esto se realiza mediante una serie
de sistemas de bloqueo, normalmente protegidos mediante claves, mediante una
combinación de teclas, que realizan los responsables legales del menor,
normalmente sus padres, o los adultos responsables del uso de la
correspondiente máquina.
En el
acceso a la información procedente de internet es una de las cuestiones de control paterno más discutidas
y usadas ya que muchos de los contenidos de la red no son adecuados para los
menores de edad. Los programas de navegación suelen incorporar potentes páginas
de configuración para proceder a la realización de este control de contenidos.
AUTOEVALUACIÓN (Tema 3)
AUTOEVALUACIÓN
1) Indica cuáles de las siguientes
opciones es un aspecto positivo del trabajo en red:
a) Rapidez de acceso.
b) Acceso fácil a la información.
c) Compartir recursos de software y
hardware.
2) ¿Cuál de los siguientes elementos es
de interconexión?
a) Encaminador.
b)
Tarjeta de red.
c) Servidor.
3) ¿Cuál de los siguientes números se
corresponde con la IP de un equipo de red que no es el servidor ni el router?
a) 192.168.0.11
b) 192.168.0.10
c) 255.255.255.0
4) ¿Cuál de las siguientes opciones es
una topología de red?
a) Modelo cliente/servidor.
b) Modelo en estrella.
c) Modelo LAN.
5) ¿De qué tipo son las directivas que
especifican quién tiene acceso a los programas o recursos de un equipo, dominio
u organización?
a) De seguridad.
b) De
configuración de usuario.
c) De entorno.
6) Si deseas crear nuevas cuentas en tu
equipo, ¿qué tipo de usuario debes utilizar?
a) Estándar.
b) Invitado.
c)
Administrador.
d) Control parental.
7) ¿Qué elemento de tu equipo es
imprescindible para conectarte a una red inalámbrica?
a) Adaptador
inalámbrico.
b) Router
inalámbrico.
c) Punto de acceso.
8) ¿Cuáles son los dispositivos de
recepción de wifi más usuales?
a) Tarjeta de router inalámbrica.
b)
Tarjeta PCMCIA.
c) Tarjeta
USB inlámbrica.
9) ¿Qué característica común comparten la
comunicación mediante wifi y Bluethooth?
a)
Utilizan la misma frecuencia de transmisión.
b) Son
compatibles.
c) Tienen altas velocidades de
transmisión.
10) ¿Cuál de las siguientes pantallas se
corresponde con la administración de redes en Linux?
a)
b)
jueves, 21 de noviembre de 2013
Consecuencias de la wifi
Consecuencias de la wifi:
A
día de hoy, internet es algo indispensable para muchos de nosotros, esto ha
provocado el gran desarrollo que en los últimos años estamos viviendo.
Wi-Fi es un mecanismo de conexión de
dispositivos electrónicos de forma inalámbrica. Los dispositivos
habilitados con Wi-Fi, tales como: un ordenador personal, un smartphone o
un reproductor de audio digital, pueden conectarse a Internet a
través de un punto de acceso de red inalámbrica.
Muchos
de nosotros hemos cambiado, en nuestras casas nuestro router tradicional, por
uno con Wifi, también en los bares, restaurantes, hoteles...
Por
lo tanto, aunque no hagamos uso de este tipo de conexión, es evidente que
todo el mundo esta en contacto continuamente con el Wi-Fi.
Ahora
bien, ¿el Wi-Fi es seguro?, o por el contrario ¿es perjudicial para nuestra
salud?
Sobre
este tema hay opiniones muy divididas, por citar algunos de los organismos más
influyentes en el campo de la salud:
La Comisión Europea está estudiando el alcance de las redes Wi-Fi y
sus efectos sobre la salud de las personas, sobre todo bebes y niños, e incluso
está pensando en prohibirlas en las escuelas.
Desde la Organización Mundial de la
Salud han asegurado que las ondas electromagnéticas emitidas por
los teléfonos móviles y las redes de Internet WiFi no suponen un riesgo para las personas.
martes, 19 de noviembre de 2013
PANEL DE CONTROL
Panel de control:
El de la interfaz gráfica de Windows, permite a
los usuarios que vean y que manipulen ajustes y controles del sistema básico,
tales como ``Agregar nuevo hardware´´, ``agregar o quitar programas´´, ``Cuentas
de usuario y opciones de accesibilidad entre otras opciones de sonidos y
pantalla´´. Applets adicionales
pueden ser proporcionados por el software de terceros.
El panel
de control ha sido una parte inherente del sistema operativo de Microsoft Windows desde su lanzamiento
con muchos de los applet actuales agregados en las últimas versiones.
El panel de control es un
programa independiente, no una carpeta como aparece, que está alcanzado del
menú del comienzo, y se almacena en el directorio system32 de la miniapplet Conexiones de Red, su
función es instalar, configurar y reparar una red doméstica o corporativa.
También sirve para compartir archivos y carpetas, a la vez esto permite borrar
o configurar un virus.
TIPOS DE CUENTAS BÁSCIAS
|
|
Cuentas con control total
|
Administrador: las cuentas de administración se crean para tener acceso
a todos los elementos del equipo. Es importante que sean limitadas y solo las
utilicen las personas con conocimientos técnicos.
|
Cuentas de acceso de solo lectura
|
Invitado: son cuentas especiales que permiten entrar a cualquier
persona al sistema con permisos de solo lectura. Puede ser un punto débil de
acceso al sistema y por ello suelen venir desactivadas por defecto.
|
Cuentas de acceso con permisos de ejecución restringidos
|
Normal o estándar: el usuario puede ejecutar programas y gestionar
sus ficheros, pero no puede hacer cambios en el sistema operativo ni acceder
a otras cuentas.
|
Control parental: es un nuevo concepto de usuario, cuya finalidad
es proteger y educar a los hijos en el uso del ordenador.
|
TABLA TEMA 3
TABLA TEMA 3:
VENTAJAS
|
DESVENTAJAS
|
-No hay cables.
-Permite una gran movilidad en un
radio determinado.
-Suele instalarse con facilidad.
-Suele ser más barata.
|
-Ante las radiaciones que emite
este sistema de transmisión, hay que mantener el principio de precaución.
-Es más lenta que la red con
cables.
-Puede ser más insegura, ya que
los intrusos acceden con mayor facilidad.
|
lunes, 18 de noviembre de 2013
jueves, 14 de noviembre de 2013
TIPOS DE REDES
TIPOS DE REDES:
TIPOS
DE REDES
|
Según el
tamaño de la red
|
LAN: red de área local con dimensiones reducidas (oficina,
edificio).
MAN: red de área metropolitana que abarca
varios edificios e incluso ciudades.
WAN: red de área extensa que conecta países o continentes.
|
Según su distribución lógica
|
Modelo cliente/servidor: existen uno o varios equipos que
actúan como servidores, controlando y gestionando la comunicación y los
accesos de toda la red. Los demás puestos, que dependen de ellos, se
denominan clientes.
Modelo de igual a igual
(peer-to-peer): en este tipo de distribución todos
los ordenadores son independientes.
|
martes, 12 de noviembre de 2013
lunes, 11 de noviembre de 2013
Suscribirse a:
Entradas (Atom)