jueves, 31 de enero de 2013

27. Cuestiones frecuentes sobre seguridad informática.



¿Cuál es la diferencia entre un VIRUS y un GUSANO?

Un virus es un programa que se replica, es decir, que se propaga de un archivo a otro en el sistema del equipo, y de un ordenador a otro. Además, puede estar programado para borrar o dañar información.Los gusanos se consideran como un subgrupo de los virus, pero con ciertas diferencias clave. Un gusano es un programa informático que se replica, pero no infecta otros archivos. En lugar de ello, se instala en un equipo y luego busca cómo propagarse a otros equipos.En el caso de un virus, cuanto más tiempo pase inadvertido, a mayor número de archivos guardados en el equipo infectará. Sin embargo, los gusanos crean una sola instancia de su código. Además, a diferencia del virus, un gusano es autónomo. En otras palabras, un gusano es un archivo separado, mientras que un virus es una serie de códigos que se añaden a archivos existentes.

¿Qué es un TROYANO y de dónde proviene este nombre?

El término troyano proviene del caballo de madera usado por los griegos para infiltrarse en la ciudad de Troya y capturarla. La definición clásica de un troyano es un programa que aparece como un programa legítimo pero al ejecutarlo ocasiona daños. Los troyanos no son autopropagables, característica que los distingue de los virus y gusanos.
Hoy en día, los troyanos suelen instalarse en secreto y lanzan su carga maliciosa sin que el usuario se entere de ello. Gran parte de los modernos programas delictivos (crimeware) la componen distintos tipos de troyanos que son específicamente diseñados con propósitos netamente maliciosos. Los más comunes son los troyanos backdoor (a menudo incluyen un keylogger), los troyanos espía, los troyanos ladrones de contraseñas, y los troyanos proxy que convierten el equipo del usuario en un centro de distribución de spam.

¿Qué es un ataque DoS?

Un ataque DoS (Denial-of-Service o Denegación de Servicio) está diseñado para obstaculizar o detener el normal funcionamiento de un sitio web, de un servidor o de algún recurso de una red. Hay varias formas en que los hackers pueden lograrlo. Un método común consiste en inundar un servidor enviándole más peticiones de las que puede manejar. Esto hará que el servidor funcione lentamente (las páginas web tardarán en abrirse), y el servidor puede sufrir un colapso total (ocasionando que caigan todos los sitios web del servidor).
Un ataque DoS-distribuido se diferencia sólo por el hecho de que el ataque se realiza mediante múltiples equipos. El hacker suele utilizar un equipo cautivo, conocido como "master", y coordina el ataque con otros equipos, llamados "zombis". Tanto el "master" como los "zombis" han sido capturados explotando una vulnerabilidad de una aplicación instalada en el ordenador para instalar un troyano u otro tipo de código malicioso.

¿Qué es una descarga "DRIVE-BY DOWNLOAD”?

En una descarga tipo "drive-by", el equipo del usuario se infecta con solo visitar un sitio web que contenga un código malicioso. Los ciberdelincuentes buscan en Internet servidores vulnerables que puedan capturar. En estos servidores, los ciberdelincuentes inyectan su código malicioso (a menudo en forma de script malicioso) en las páginas web. Si el sistema operativo del equipo o una de sus aplicaciones no cuenta con los debidos parches, un programa malicioso se descargará en el equipo de manera automática cuando visite la página web infectada.

¿Qué es MALWARE?

Malware - palabra compuesta de los términos malicioso software - es un término que se refiere a cualquier programa informático creado para realizar acciones ilegítimas y a menudo perjudiciales. Algunos ejemplos de malware o programas maliciosos son los virus, las puertas traseras (backdoors), los capturadores de teclas (keyloggers), los ladrones de contraseñas (password stealers) y otros programas troyanos; macrovirus para Word y Excel, virus para el sector de arranque, virus para secuencias de comandos (scripts) (batch, wndows shell, java, etc.) y troyanos; programas delictivos (crimeware), programas espía (spyware) y programas publicitarios (adware).
Antes, se deniminada a todo "virus" o "troyano", pero los métodos de infección y de distribución han evolucionado y los términos virus y troyano ya no ofrecen una definición satisfactoria para todos los tipos de programas maliciosos que existen.

¿Qué es SPYWARE?

Como su nombre indica, programa espía, es un programa diseñado para recopilar información del usuario y enviarla a un tercero sin que el usuario lo consienta o se entere. Estos programas pueden controlar las teclas que el usuario acciona ("keyloggers"), recopilar información confidencial (contraseñas, números de tarjetas de crédito, PINs, etc.), direcciones de correo electrónico o rastrear los hábitos de navegación en Internet del usuario. Además, el spyware inevitablemente afecta el rendimiento del equipo infectado.

¿Qué es KEYLOGGER?

Son programas que registran las teclas que el usuario pulsa y los hackers los usan para hacerse de información confidencial (nombres de usuario, contraseñas, números de tarjetas de crédito, PINs, etc.). Los troyanos backdoor suelen incorporar un keylogger.

¿Qué es PHISHING?

El phishing es un tipo muy específico de ciberdelincuencia diseñado para engañar al usuario, haciéndole revelar información financiera confidencial. Los ciberdelincuentes crean un sitio web fraudulento que se parece casi completamente al sitio web de un banco legítimo, o al de cualquier otro sitio web en el que se realicen transacciones online, como por ejemplo e-Bay. Los delincuentes intentan engañar al usuario para que visite este sitio e introduzca sus datos confidenciales, como su nombre de usuario, su contraseña o su PIN. Por lo general, los ciberdelincuentes envían correos masivos con un hipervínculo al sitio fraudulento.

¿Qué es ROOTKIT?

Este término describe una colección de programas que un hacker usa para evitar su detección mientras intenta acceder de forma ilegítima a un equipo. Aunque el término se originó en el ambiente Unix, se suele aplicar a las técnicas que los autores de troyanos para Microsoft® Windows® usan para ocultar sus actividades ilegítimas. Se ha incrementado el uso de los rootkits para ocultar las actividades de los troyanos. Cuando se instalan en el sistema, los rootkits no sólo son invisibles ante los usuarios, sino que también están diseñados para evitar la detección de las soluciones de seguridad. El hecho de que mucha gente utilice la cuenta de adminsitrador, en vez de crear una cuenta separada con acceso restringido, facilita que los ciberdelincuentes instalen un rootkit.

¿Qué es ADWARE?

Adware es un término general que se aplica a los programas que lanzan avisos publicitarios (a menudo banners emergentes o pop-ups) o reenvían los resultados de búsquedas a sitios web promocionales. El adware suele estar incorporado en programas gratuitos (freeware) o compartidos (shareware). Al descargar un programa gratuito, el adware se instala en el sistema del equipo sin que el usuario lo autorice o se entere. A veces un troyano descargaen secreto un adware desde un sitio web y lo instala en el equipo del usuario.

Los buscadores web que no están actualizados suelen tener vulnerabilidades. Estos buscadores son vulnerables a las herramientas de los hackers (conocidos como Browser Hickjackers o secuestradores de buscadores) que pueden descargar adware en el equipo del usuario. Los secuestradores de navegadores pueden cambiar la configuración del buscador, redireccionar URLs mal escritas o incompletas a un determinado sitio web, o cambiar la página incial predeterminada. También pueden derivar las búsquedas a sitios web tipo "pagar para ver" (pay-to-view) que a menudo son pornográficos.

Por lo general, los programas adware no aparecen en el sistema de ninguna manera: no aparecen en el listado bajo Inicio | Programas, no aparece ningún icono en la bandeja del sistema, y tampoco en la lista de tareas. No suelen incorporar un procedimiento de desinstalación y todo intento manual por eliminarlos puede hacer que se dañe el programa original.

¿Qué es BOTNET?

El término se usa para designar una red de ordenadores controlados por ciberdelincuentes mediante troyanos u otros programas maliciosos.

jueves, 24 de enero de 2013

25. Cuestionario Redes Informáticas IV.



1-Una red LAN tiene ámbito:

b)Local.

2-La topologia de redes mas utilizada en la actualidad es:


a)Arbol


3-La dirección MAC de un equipo en la red ¿Cuántos pares de dígitos tiene?

b)6

4-De las siguientes dirrecciones IP,¿Cuál es la unica falsa?

b)268.190.2.3

5-El sofware malicioso que realiza llamadas telefonicas por modem si que el usuario se de cuenta es:

c)Dialer

6-El sofware malicioso que permite a otro usuario o programa tomar el control de nuestro ordenador es:

b)Troyano

7-El alcance maximo de una conexión bluetooth es aproximadamente de:

b)10 metros

8-la conexión inalambrica que necesita que emisor y repcetor esten en el mismo campo visual es:

c)Infrarrojos

9-¿Qué herramienta contra el malware y los intrusos puede tenerse tanto en forma de software como de hardware.

b)Cortafuegos

10-¿Cómo se llama el dispositivo que nos permite convertir cualquier impresora en impresora wifi?

b)Servidor de impresión

24. Cuestionario online sobre redes informáticas III.

Diego Pérez Domínguez  90%

23. Cuestiones sobre Redes y Seguridad Informática I.


a) Para que los equipos informáticos puedan entenderse entre sí cuando están conectados a una red (por ejemplo, internet) necesitan utilizar el mismo lenguaje. En informática, a este lenguaje y conjunto de reglas se le llama protocolo. ¿Cuál es el protocolo más utilizado en internet?.

El TCP/IP

b) Cada ordenador o equipo informático (impresoras, router, etc) que forma parte de una red informática se identifica por un número. ¿Cómo se llama ese número?

Se le llama dirección IP y tienen la forma: 215.56.55.154.

  c) ¿Qué son los dispositivos de interconexión y para qué sirven? ¿Cómo se llama el dispositivo de interconexión que permite gestionar direcciones IP, conectar distintas redes entre sí, establecer la conexión a internet, etc?

Los dispositivos de inteconexión permiten conectar segmentos de una misma red, o redes diferentes. El dispositivo de interconexión que permite gestionar direcciones IP se llama el ROUTER.



d)¿Qué diferencia hay entre seguridad activa y seguridad pasiva?

Seguridad Activa: Sirve para evitar daños a los sistemas informáticos. Son tales como el empleo de contraseñas adecuadas, la encriptación de datos y el uso de software de seguridad informática.
Seguridad Pasiva: Sirve para minimizar los efectos causados por un accidente. Son tales como el uso de un hardware adecuado y la realización de copias de seguridad.
e) Tradicionalmente los virus han sido uno de los principales riesgos de seguridad para los sistemas informáticos. El principal medio de propagación es a través de las redes informáticas e internet. En los últimos tiempos, y debido al uso generalizado de internet, han aparecido otras amenazas de malware que pueden resultar muy dañinas. ¿Qué significa la palabra malware? ¿Podrías dar otros ejemplos de malware que no sean virus?

Malware (del inglés malicious Software) Incluye virus, troyanos, gusanos...

f) ¿Qué es un SAI y para qué sirve?

Un SAI es un Sistema que sirve para alimentar uno o varios equipos, en el caso de que se produzca un fallo de corriente. Este SAI, aporta la energía necesaria para asegurar el funcionamiento de los Equipos. Se utiliza principalmente en servidores y ordenadores de casi cualquier oficina o empresa.
g) ¿Qué diferencia hay entre un antivirus y un firewall?

Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda,
detección y borrado de programas malignos en sistemas informáticos. Tales amenazas suelen denominarse malwares y entre ellos se incluyen virus, troyanos, gusanos, etc.En cambio un Firewall o Cortafuego, es una aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.

22. Cuestiones sobre Redes Informáticas I.



A) Todas las tarjetas de red (por ejemplo la de nuestro PC en el aula) están identificadas unívocamente con una dirección MAC (Media Access Control) que sirve para identificar alequipo en la red (es decir la dirección MAC es única, viene dada por el fabricante de la tarjeta y no existe ninguna otra tarjeta de red en el mundo que tenga la misma dirección). Podemos saber cuál es la dirección MAC de nuestra tarjeta mediante el comando (en la pantalla de comandos):C:\> getmac.
Puede aparecer más de una dirección MAC si es que nuestro ordenador tiene más de una tarjeta de red.
La dirección MAC tienen un formato en hexadecimal del tipo: 00-C0-9F-5E-D3-7B.c.
Los tres primeros bytes, denominados OUI (en el ejemplo 00-C0-9F, son otorgados por el IEEE (Institute of Electrical and Electronic Engineers). Y los otros 3 bytes (en nuestro ejemplo 5E-D3-7B), denominados NIC, son responsabilidad del fabricante de la tarjeta de red.



B) En la página http://standards.ieee.org/regauth/oui/oui.txt averigua el OUI que el IEEE ha asignado a los siguientes fabricantes de tarjetas:

- Nvidia: 00-04-4B
- 3com: 00-01-02
- linksys: 00-04-5A
- realcom: 00-A0-25
- atheros: 00-B0-52
- realtek: 00-E0-4C
- IBM: 08-00-5A 
- Cisco: 00-B0-4A

C) ¿Cuantas conexiones de red puede tener un ordenador?
Una

D)Lee en http://www.noticias3d.com/articulo.asp?idarticulo=174&pag=2 comparativa que hay entre el HUB y el SWITCH. Indica con tus palabras los cuatro puntos o conclusiones que se exponen.

 1) El hub si hay 4 ordenadores conectados envía la información a todos para asegurarse de que llega al destinatario.
2) Esto genera colisiones entre los paquetes de datos, al haber una gran cantidad de ellos, lo que hace que se pierdan.
3) El hub funciona a la velocidad del ordenador mas lento de la red.
4) El hub es más barato y más rápido.

1)El switch envía los datos solo al ordenador que corresponde.
2) No envía paquetes con errores por lo que la red no se satura.
3)Es capaz de igualar las velocidades de envío en todos los ordenadores.
4)Necesita un procesador propio para ser lo suficientemente rápido.

E) ¿Qué ventajas tiene el cable de par trenzado sobre el coaxial?

Un cable coaxial es básicamente un conductor encerrado en una jaula de faraday que impide que se emita radiación electromagnética (pérdidas) o que se reciba radiación electromagnética proveniente del exterior (interferencias). Sin embargo esto no ocurre así en forma total en la práctica. Siempre hay pérdidas y siempre hay recepción de interferencias y estos problemas se van agravando en cuanto sean más largos los tendidos de cable.
El principio de funcionamiento de los pares trenzados o lineas balanceadas es completamente distinto. Toda interferencia que llegue a ambos conductores a la vez se cancelará debido a que el sistema admite sólo señales en modo diferencial (distinta polaridad en cada conductor del par) ya que están balanceados respecto de masa. Lo mismo sucede cuando se emiten señales. El campo de un conductor será igual pero opuesto al del otro conductor y se producirá un efecto de cancelación impidiendo la emisión y por lo tanto eliminando las pérdidas.
El par trenzado tiene muchas ventajas sobre el coaxial. Por esta razón lo ha desplazado en las redes de computadoras. La continua mejora que se está efectuando sobre este tipo de cables baja los precios y mejora la calidad. El ejemplo mas evidente es el cable UTP (Unshielded Twisted Pairs) nivel 5e de uso generalizado en las redes LAN.
Con este cable se puede transmitir video a mas de 600 metros sin amplificador y hasta 1500 con baluns activos. Con el nuevo cable nivel 6 los rendimientos son aún mejores.
• Se pueden usar cables multipares existentes compartidos con otros servicios como
alarmas, telefonía y datos
• Costo menor que el del coaxial.
• Cableados discretos en interiores
• Empalmes rápidos y económicos
• Menor volumen. Por un solo cable UTP se pueden mandar hasta 4 cámaras (4 pares)
• Menores pérdidas y mayor alcance sin amplificadores
• Menores interferencias

f) ¿A qué velocidad de transmisión funcionan las redes Ethernet?

TecnologíaVelocidad de transmisiónTipo de cableDistancia máximaTopología
10Base210 MbpsCoaxial185 mBus (Conector T)
10BaseT10 MbpsPar Trenzado100 mEstrella (Hub o Switch)
10BaseF10 MbpsFibra óptica2000 mEstrella (Hub o Switch)
100BaseT4100MbpsPar Trenzado (categoría 3UTP)100 mEstrella. Half Duplex (hub) y Full Duplex (switch)
100BaseTX100MbpsPar Trenzado (categoría 5UTP)100 mEstrella. Half Duplex (hub) y Full Duplex (switch)
100BaseFX100MbpsFibra óptica2000 mNo permite el uso de hubs
1000BaseT1000Mbps4 pares trenzado (categoría 5e ó 6UTP )100 mEstrella. Full Duplex (switch)
1000BaseSX1000MbpsFibra óptica (multimodo)550 mEstrella. Full Duplex (switch)
1000BaseLX1000Mbps


g) ¿Y las Fast Ethernet?

Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de redes Ethernet de 100 Mbps (megabits por segundo)

h) ¿Hay otros estándares de Ethernet más veloces aún?

Fast Ethernet no es hoy por hoy la más rápida de las versiones de Ethernet, siendo actualmente Gigabit Ethernet y 10 Gigabit Ethernet las más veloces.

i) Los ROUTERS se encargan de que la información que enviamos a través de Internet llegue a su destinatario. Investiga cuántos ROUTERS intervienen en la comunicación entre nuestro PC y el servidor de google mediante el comando (en la pantalla de comandos CMD):

C:\> tracert www.google.es (el comando también nos indica cuanto tiempo tarda el ROUTER en “pensar o decidir” cuál es el paso siguiente de la ruta).
Incluye un pantallazo del resultado obtenido.



j) El comando :C:\>ipconfig /all es más completo que “ipconfig”, nos dá las direcciones MAC de todas las tarjetas de red de nuestro PC, las direcciones IP en la red local en la que estamos conectados, la puerta de enlace (o dirección IP (hacia la red local) del ROUTER que usamos para salir a Internet), las direcciones de los servidores DNS y si utilizamos o no servidores DHCP.
Incluye un pantallazo de tu equipo.



k) Observa que en el pantallazo del ejercicio anterior aparece la línea “DHCP habilitado”

¿lo tienes habilitado o deshabilitado?

Deshabilitado

¿qué significa DHCP?

Protocolo de configuración de host dinámico

¿qué quiere decir que esté deshabilitado?

Que no nos asignara ninguna dirección IP. Si no que permitirá a otro servidor que nos lo asigne.