lunes, 5 de diciembre de 2011

examen evaluacion

1.- BUSQUE EN SU ORDENADOR LAS CARACTERÍSTICAS DE SU MICROPROCESADOR


2.- OBTENGA LA DIRECCIÓN IP DE SU EQUIPO

Primero damos a inicio, ejecutar y ponemos cmd
 nos sale la pantalla y ponemso ipconfig dando resultado esta imagen :
3.- CREE UNA CARPETA EN LA QUE SE PUEDA COMPARTIR RECURSOS.

Creamos una carpeta nueva,
entramos a propìedades damos compartir y ahi elgeimos la eleccion compartir esta carpeta en red

jueves, 1 de diciembre de 2011

SEGURIDAD EN REDES

1. ¿ Qué es un virus ?
     Un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. 2. Tipos de virus

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.


3.-¿Qué es un filtro de correo?.
 Las reglas o filtros de correo son utilidades del cliente de correo electrónico para organizar los mensajes recibidos.
 4.-¿Qué es un programa antivirus?.
 Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
5.-¿Porque es preciso poner medidas de seguridad para entrar en la red?.
 Para que no te suplanten la identidad o sufras ataques de malware.
6.-¿Qué es un firewall?
 El cortafuegos es un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
7.-¿Qué es un proxy?
Es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Su finalidad más habitual es la de servidor proxy, que sirve para interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc.
8.-¿Qué es un certificado digital?.
Es un documento digital mediante el cual un tercero confiable  garantiza la vinculación entre la identidad de un sujeto o entidad  y una clave pública.
9.-¿Qué es el codigo https://?.
Es un protocolo que te asegura que la página en la que te encuentras es totalmente segura.