Bienvenido persona semidesnuda

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Mi tio jejeje

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

llu jaf aguar

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Dal a enter coñoooo

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Hermano, ciberpunk

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Las APPS de mi madre

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Tres cabezas, ¿que mas quieres?

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Hermano, que guapo el Joaquin

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

viernes, 2 de diciembre de 2022

TEMA 4

 LOS OBJETIVOS DE SEGURIDAD

El objetivo de seguridad informatica es mantener la integridad, la disponibilidad y la confidencialidad de un sistema informatico

Cofidencialidad: Impide la vidualizacion de la informacion del sistema informatico a los usuarios que no gocen de ese permiso

Disponibilidad: El sistema informatico debe estar disponible en optimas condiciones

Integridad: Impide la modificacion de la informacion y la configuracion del sistema informatico


TIPOS DE AMENAZAS

Ocultos: Se introducen en el equipo informatico disfrazados, como si fueran otra cosa, para no ser detectados. Tipos:

  1. Troyanos: Programas generalmente alojados dentro de un archivo normal

Infecciosos: Se propagan infectando otros progamas del mismo equipo o contagiando a otros equipos. Tipos:

  1. Virus: Infectan archivos del sistema con la intencion de modificarlos o dañarlos
  2. Gusanos: Se propagan en el correo electronico. El objetivo es llegar a la mayor cantidad de usuarios

Para obtencion de beneficios: Se añaden para conseguir infomacion que reporte algun beneficio economico. Tipos:

  1. Spyware: Se instalan en el equipo para robar datos y espiar los movimientos por la red. Despues venden esa informacion a empresas de publicidad
  2. Adware: Se trata de programas creados para mostrarnos publicidad. Suelen ir convinados con el spyware
  3. Keylogger: Almacenan todo lo que el usuario introduce mediante el teclado y lo envian al exterior
  4. Phishing: Envio de orreos electronicos para conseguir informacion confidencial. Cuando esta informacion se consigue redicreccionando a paginas aparentemente iguales se llama pharming
  5. Spam: Envio indiscriminado de mensajes de correo no solicitados generalmente publicitarios
  6. Cookie: Almacena informacion del equipo sobre las preferencias en internet con la finalidad de medir tendencias de mercado

Otros: Falso programa de seguridad que, en vez de solucionar infecciones, las infecta


SEGURIDAD PASIVA

Es minimizar los efectos causados por un accidente. Hay varios tipos de medidas de seguridad pasiva:

  • Uso de hardware adecuado: Filtros de red o los sistemas de alimentacion ininterrumpida
  • Utilidades de restauracion y recuperacion: Software para restaurar el sistema a un estado anterior
  • Hacer copias de seguridad: Como el software que permite hacer copias de seguridad e imagenes del disco duro


SEGURIDAD ACTIVA
Tiene como objetivo proteger y evitar posibles daños en los sistemas informaticos. Podemos encontrar diferentes recursos para evitarlos:
  • Uso de contraseñas
  • Uso de software de seguridad
  • Encriptacion

TIPOS DE ANTIMALWARE
Antivirus: Programa cuyo objetivo es detectar software malicioso, impedir su ejecucion y eliminarlo
Cortafuegos: Permite o prohibe la comunicacion entre las aplicaciones de nuestro equipo y la red
Antispam: Filtros capaces de detectar correo basura
Antiespia: Programa similar a los antivirus. Compara los archivos de nuestro ordenador con una base de datos de virus espia


MEDIDAS QUE INCREMENTAN EL NIVEL DE SEGURIDAD
SSID: Es el nombre que indentifica al red
Usuario y contraseña: Cambia las claves para evitar que entren en la configuracion del router
DHCP e IP: Desactiva la asigancion dinamica de direcciones IP y obliga a usar IP determinadas para complicar el acceso a extraños
MAC: Filtra las direcciones MAC para qeu solo accedan las personas que deseas
WEP/WPA: Se trata de dos posibilidades de encriptar los datos


TEMA 3

 REDES INFORMATICAS

Una red informatica es un conjunto de equipos informaticos interconectados entre sí para compartir recursos

Hardware: Se requieren de interconexion, la tarjeta de red y los cables, o bien soporte inalambrico

Software Se necesitan aplicaciones de comunicaciones y el sistema operativo



 TIPOS DE EQUIPOS DE INTERCONEXION

Concentrador/Hub: Envía la información que recibe a todos los elementos conectados, excepto al que envió el mensaje

Conmutador/Switch: Selecciona a qué dispositivos de la red va destinada la informacion que recibe y se la manda a ellos

Encaminador/Router: Conecta redes informaticas y determina la ruta que debe seguir la informacion para llegar de la forma más rápida y eficiente



 TIPOS DE REDES

PAN: Formada por una pequeña cantidad de equipos situados a corta distancia

LAN: Une equipos en un area geografica reducida, como un edificio

MAN: Une equipos en un area metropolitana, como una ciudad

WAN: Une equipos en areas extensas, como paises 



 TOPOLOGIA DE REDES

Bus: Conectados a un mismo tronco o canal de comunicacion

Anillo: Un equipo está conectado a otro, y este al siguiente, en forma de circulo

Estrella: Estan conectados a un unico punto, denominado nodo

Estrella extendida: Existen nodos secundarios conectados a los principales para favorecer la interconexion

Arbol: Es muy parecida a la red en estrella pero sin nodo central 

Malla: Todos los nodos estan interconectados entre sí



REDES SEGUN EL MEDIO FISICO

Red por cable: Formada por una conexion de cables entre los distintos dispositivos que la conforman

Red inalámbrica: Comunicacion entre equipos sin utilizar cables, sino a traves de ondas electromagneticas


TIPOS DE CABLE DE RED
Coaxial: Par de conductores concentricos separados por un aislante, el conductor central, destinado a transportar los datos

Fibra Optica: Conducto generalmente de fibra de vidrio, silico o material plástico, que transmite impulsos luminosos emitidos por un láser o un red

Par trenzado: Segun la forma en que se agrupen los pares, encontramos:

  • Pares trenzados no apantallados (UTP)
  • Pares trenzados apantallados individualmente (STP)
  • Pares trenzados apantallados (FTP)


CONEXIONES INALAMBRICAS
Una red inalambrica es la que posibilita la union de varios equipos sin necesidad de utilizar cables, unos ejemplos son:
Bluetooth: Tecnologia que se utiliza para establecer conexiones inalambricas de corta distancia. Opera con 2,4 GHz y con 50 Mbps
Wifi: Teconologia que permite establecer comunicaciones inalambricas a distancia corta-media. Opera con 2,4 GHz y 5 GHz y con 9 Gbps