Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet.
El acceso a la configuración del Firewall también es directamente accesible desde el panel de control, donde podremos encontrar un icono ocn el literal 'Firewall de Windows'.
jueves, 3 de noviembre de 2011
lunes, 31 de octubre de 2011
TIPOS DE PROGRAMAS MALICIOSOS
TIPOS DE SOFTWARE MALICIOSO | |
VIRUS INFORMÁTICO | Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador. |
GUSANO INFORMÁTICO | Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. |
TROYANO | Un troyano es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos. |
ESPÍA (SPYWARE) | Spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas. |
DIALERS | Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. |
SPAM | Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. |
PHARMING | Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. |
PHISHING | Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. |
martes, 25 de octubre de 2011
REDES INALÁMBRICAS
Los Wireless (sin cables) LAN o WLAN son redes de área local que se caracterizan porque el medio de transmisión que usan es el aire, con el importante ahorro en cable que supone interconectar varios equipos para que formen una red.
TECNOLOGÍA WIRELESS
Entre las tecnologías inalámbricas más utilizadas están las siguientes:
Infrarrojos: permiten la comunicación entre dos equipos (portátiles, móviles, etc.) punto a punto, a través de unos leds infrarrojos, de forma que el emisor y el receptor deben "verse para llevar a cabo dicha comunicación. Sirven para enviar pocos datos a velocidades de transferencia bajas.
Bluetooth: tecnología que permite la conexión de dispositivos de forma inalámbrica para uso personal: teléfonos, móviles, ordenadores. Se caracteriza porque el dispositivo se integra dentro de una red de área local y se accede a su memoria como si fuera un recurso de la red. La velocidad de transmisión es baja (unos 400 Kbps) y el alcance entre dispositivos está entre 10 y 20 metros. Al contrario que los infrarrojos, no es necesario que los dispositivos se "vean" para realizar la conexión.
Wi-Fi: Una conexión que debe seguir un protocolo o estándar para realizar el transporte de los datos. Este estándar consiste en una serie de normas aplicadas al software de conexión de los ordenadores que reciben el nombre de IEEE 802.11, que a su vez se divide en 802.11b, 802.11a y 802.11g, en función de la velocidad de transmisión y otros parámetros. En la actualidad es una asociación de fabricantes de productos inalámbricos llamada WECA (Wireless Ethernet Compatibility Alliance), quien extiende las certificaciones de compatibilidad llamados Wi-Fi. Es decir, esa asociación comprueba que los dispositivos de conexión inalámbricos cumplen los requisitos de la norma 802.11b para que puedan transmitir y recibir información.
TECNOLOGÍA WIRELESS
Entre las tecnologías inalámbricas más utilizadas están las siguientes:
Infrarrojos: permiten la comunicación entre dos equipos (portátiles, móviles, etc.) punto a punto, a través de unos leds infrarrojos, de forma que el emisor y el receptor deben "verse para llevar a cabo dicha comunicación. Sirven para enviar pocos datos a velocidades de transferencia bajas.
Bluetooth: tecnología que permite la conexión de dispositivos de forma inalámbrica para uso personal: teléfonos, móviles, ordenadores. Se caracteriza porque el dispositivo se integra dentro de una red de área local y se accede a su memoria como si fuera un recurso de la red. La velocidad de transmisión es baja (unos 400 Kbps) y el alcance entre dispositivos está entre 10 y 20 metros. Al contrario que los infrarrojos, no es necesario que los dispositivos se "vean" para realizar la conexión.
Wi-Fi: Una conexión que debe seguir un protocolo o estándar para realizar el transporte de los datos. Este estándar consiste en una serie de normas aplicadas al software de conexión de los ordenadores que reciben el nombre de IEEE 802.11, que a su vez se divide en 802.11b, 802.11a y 802.11g, en función de la velocidad de transmisión y otros parámetros. En la actualidad es una asociación de fabricantes de productos inalámbricos llamada WECA (Wireless Ethernet Compatibility Alliance), quien extiende las certificaciones de compatibilidad llamados Wi-Fi. Es decir, esa asociación comprueba que los dispositivos de conexión inalámbricos cumplen los requisitos de la norma 802.11b para que puedan transmitir y recibir información.
jueves, 20 de octubre de 2011
PROTOCOLOS DE RED EN WINDOWS
Un protocolo de red o de comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre los hosts (equipos,impresoras de red, etc.) que forman parte de la red.
Los protocolos de red que proporciona Windows XP son los siguientes:
Protocolo NetBeui : Es un protocolo sin encaminamiento, sencillo que se utiliza como una de las capas en las primeras redes locales de Microsoft. No tiene posibilidad de comunicación con otras redes.
Protocolo IPX/SPXI : Es es una familia de protocolos de red desarrollados por Novell y utilizados por su sistema operativo de red NetWare.
Protocolo TCP/IP : Es un conjunto de protocolos de red en los que se basa Internet y los que permiten la transmisión de datos entre computadoras.
(Tiene 5 capas o niveles de aplicación) :
Nivel 5 (aplicación): destinado a proporcionar servicios software al usuario como:
¿Qué es una dirección IP y en qué nivel de los 5 anteriores está?
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un elemento de comunicación/conexión de un dispositivo que utilice un protocolo IP.
Está en la capa 2.
Los protocolos de red que proporciona Windows XP son los siguientes:
Protocolo NetBeui : Es un protocolo sin encaminamiento, sencillo que se utiliza como una de las capas en las primeras redes locales de Microsoft. No tiene posibilidad de comunicación con otras redes.
Protocolo IPX/SPXI : Es es una familia de protocolos de red desarrollados por Novell y utilizados por su sistema operativo de red NetWare.
Protocolo TCP/IP : Es un conjunto de protocolos de red en los que se basa Internet y los que permiten la transmisión de datos entre computadoras.
(Tiene 5 capas o niveles de aplicación) :
Nivel 5 (aplicación): destinado a proporcionar servicios software al usuario como:
o HTTP (Protocolo de Transferencia de Hipertexto). Usado por los servidores web para mostrar el contenido de las páginas.
o FTP (Protocolo de Transferencia de Archivos). Permite la transferencia de archivos y se utiliza para actualizar páginas web en servidores remotos.
o SMTP (Protocolo de Transferencia de Mensajes Simples). Se usa en el intercambio de correo electrónico entre servidores.
o POP (Protocolo de Almacenamiento de Mensajes). Almacena los mensajes de correo electrónico para leerlos después.
o TELNET: permite la conexión a una aplicación remota desde un ordenador.
- Nivel 4 (transporte): este nivel se encarga de recoger la información del nivel superior (aplicación) en formato binario y la hace llegar al destinatario.
- Nivel 3 (red): en este nivel se llevan a cabo dos funciones principales:
o Identificación de las estaciones de origen y destino mediante las direcciones IP.
§ Una dirección IP es una secuencia de cuatro números separados por puntos, cada uno de los cuales puede contener un valor entre 0 y 255, y que identifica a cada ordenador dentro de la red. Además, es único. Es como el DNI de las personas.
o El encaminamiento de la información, dividida en paquetes, garantizando que el conjunto de paquetes que forman la información lleguen al destinatario correspondiente correctamente.
- Nivel 2 (enlace): En este nivel se llevan a cabo todas las tareas de control de la comunicación, evitando los errores entre emisor y receptor.
- Nivel 1 (físico): Aquí se especifican los aspectos eléctricos, conectores y características de los medios de transmisión, y se lleva a cabo la transmisión de los bits de información a través del canal.
¿Qué es una dirección IP y en qué nivel de los 5 anteriores está?
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un elemento de comunicación/conexión de un dispositivo que utilice un protocolo IP.
Está en la capa 2.
miércoles, 19 de octubre de 2011
domingo, 16 de octubre de 2011
¿QUÉ ES UNA RED? TIPOS DE REDES
DEFINICIÓN DE RED INFORMÁTICA
Una red informática es un conjunto de ordenadores interconectados entre sí que permite que éstos compartan recursos (impresoras, discos duros, etc.) e información (programas y datos).
VENTAJAS
- Posibilidad de compartir periféricos, tales como impresoras, fax, etc.
- Posibilidad de compartir información a través de bases de datos.
- Eliminación de datos dispersos en los ordenadores.
- Posibilidad de disponer de un control de usuarios más exhaustivo.
- Posibilidad de disponer de copias de seguridad más rápidas y seguras.
TIPOS DE REDES y TIPOLOGÍA DE REDES
En función de la extensión de la red podemos distinguir los siguientes tipos de redes:
- PAN (Personal Area Network): su extensión abarca unos pocos metros y permite conectar dispositivos a un ordenador vía Bluetooh.
- LAN (Locas Area Network): red de área local. Su extensión abarca, a lo sumo, un edificio. Así, la mayoría de las aulas de informática y oficinas tienen, normalmente, una red de este tipo.
- CAN (Campus Area Network): su extensión abarca varios edificios de la misma universidad.
- MAN (Metropolitan Area Network): abarca varios edificios de la misma área metropolitana.
- WAN (Wide Area Network): abarca varios edificios de localidades, provincias e incluso países distintos.
martes, 4 de octubre de 2011
¿QUÉ ES UN SISTEMA OPERATIVO?
Los sistemas operativos son muy complejos, por lo que se dividen en elementos más pequeños que realizan tareas concretas. Estas tareas son:
- Gestión de procesos.
- Gestión de memoria.
- Gestión de archivos y directorios.
- Gestión de la E/S (Entrada/Salida)
- Seguridad y protección.
- Comunicación y sincronización entre procesos
- Intérprete de órdenes.
lunes, 3 de octubre de 2011
¿QUÉ ES EL SOFTWARE?
Se denomina software a la parte intangible de un ordenador, es decir, al conjunto de programas y procedimientos necesarios para hacer posible la realización de una tarea.
El software se clasifica de la siguiente manera:
El software se clasifica de la siguiente manera:
- Software de sistema: aisla en lo posible de los detalles específicos del ordenador particular. Es un grupo de programas constituido por:
- Sistema operativo: es la base software de cualquier ordenador, permite trabajar con el ordenador y sobre él se instala el resto de tipos de software.
- Drivers o controladores de dispositivos: programas que permiten al sistema operativo comunicarse con los periféricos.
- Software de desarrollo: programas que permiten crear otros programas (herramientas que ayudan a un programador a escribir un nuevo software). Se conocen con el nombre de lenguajes de programación y existen multitud de ellos (Java, C++, Pascal, Cobol, PHP,...)
- Software de aplicación: programas que se ejecutan sobre el software de sistema y permiten a los usuarios realizar tareas específicas (procesadores de texto, bases de datos, hojas de cálculo, Internet, compresores,...)
jueves, 29 de septiembre de 2011
Arquitectura de un ordenador
Esta arquitectura fue establecida en el año 1945 por un matemático llamado John von Neumann.
Según la arquitectura de Neuman, en un ordenador se distinguen los siguientes elementos:
- Unidad Central de Proceso (CPU): se encarga del control del ordenador, procesando instrucciones para ello. La CPU tiene tres partes:
- Unidad Aritmético-Lógica (ALU): se encarga del procesamiento de datos y permite realizar operaciones simples, tales como suma, resta y desplazamiento.
- Unidad de Control (UC): se encarga de realizar el control, es decir, de generar las señales necesarias para activar los elementos del ordenador en función de las instrucciones.
- Registros: memoria interna del procesador que proporciona los datos a la ALU y en la que ésta almacena el resultado de las operaciones.
- Memoria Principal: dispositivo que almacena información en forma de datos codificados en lenguaje binario (secuencia de 0 y 1). A esta memoria se accede directamente desde la CPU. Es una memoria de lectura y escritura, pero cuando el equipo se desconecta de la corriente eléctrica, se pierde su contenido.
- Buses: son canales (cables, circuitos electrónicos, etc.) por los cuales las instrucciones, los datos y las señales de control viajan entre las distintas unidades físicas del ordenador.
- Periféricos: dispositivos que permiten enviar y recibir información del mundo exterior al ordenador y a la inversa.
martes, 27 de septiembre de 2011
BIENVENIDOS A MI BLOG
EN ESTE BLOG SE COLGARÁN CONTENIDOS DE LA ASIGNATURA Y SE REALIZARÁN ALGUNAS ACTIVIDADES
Suscribirse a:
Entradas (Atom)