martes, 2 de septiembre de 2014

Práctica 20

1)4y3. 2)1 3)2 4)3 5)2. 6)4. 7)3 8)1 9)2 10)4 11)2. 12)3 13)2. 14)4 15)2 16)3. 17)2. 18)1 19)2 20)3.

martes, 3 de junio de 2014

GLOSARIO INFORMÁTICO

Backup: Hacer una copia de seguridad o copia de respaldo. 

Binario: Sistema  de numeración discreta en el que todas las cantidades se representan utilizando como base el número dos, o sea, que sólo hay dos dígitos posibles.

Bus: es un sistema digital que transfiere datos entre los componentes de una computadora o entre varias computadoras.

Byte: es una unidad de información utilizada como un múltiplo del bit.

Cookies: son pequeños archivos que algunos sitios web guardan en tu ordenador.

Dirección IP:es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo.

Firewall: es software o hardware que comprueba la información procedente de Internet o de una red.

Formatear:una definición digamos algo más técnica de formatear podría pasar por, una acción o proceso por el que se prepara la superficie magnética de una unidad de almacenamiento (disco duro, llave usb, etc), para poder añadir información dentro de un sistema operativo específico.



HACKER:Hacker es el neologismo utilizado para referirse a un experto en varias o alguna rama técnica relacionada con las tecnologías de la información y las telecomunicaciones: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc.
Se suele llamar hackeo y hackear a las obras propias de un hacker.






martes, 29 de abril de 2014

PRACTICA 8

a) ¿Qué es una red informática?
b) Clasifica las redes según su tamaño y extensión: PAN, LAN, MAN, WAN, INALAMBRICAS.
c) Define e ilustra las topologías físicas más comunes (bus, anillo, estrella). 
d) ¿Qué es el bluetooth? ¿De dónde proviene su nombre? Indica una ventaja y una desventaja. 
e) ¿Qué es Wi-Fi y para qué sirve? 
f) ¿Qué es una conexión a Internet 3G?

a) Se puede definir una red informática como un sistema de comunicación que conecta ordenadores y otros equipos informáticos entre sí, con la finalidad de compartir información y recursos.


b)RED DE ÁREA PERSONAL o PAN (personal area network). Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la comunicación que se establezca sea rápida y efectiva.
RED DE ÁREA LOCAL o LAN (local area network). Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de maner

a sencilla.
RED DE ÁREA METROPOLITANA o MAN (metropolitan area network). Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos.
RED DE ÁREA AMPLIA o WAN (wide area network). Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada a través de fibra óptica o satélites.
RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Area Network). Es un sistema de transmisión de información de forma inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de equipos a través de cableado.




 c) Topología de árbol, es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.















D) Bluetooth es una tecnología de comunicación entre dispositivos de corto alcance. En 1994, Ericsson inició el desarrollo de esa tecnología, investigando una forma barata de comunicación inalámbrica entre el móvil y sus accesorios. Después de esas investigaciones iniciales, quedó clara la potencialidad de ese tipo de conexión. En 1998, seis grandes empresas: Sony, Nokia, Intel, Toshiba, IBM y Ericsson, realizaron un consorcio para conducir y profundizar el estudio de esa forma de conexión, formando el llamado Bluetooth Special Interest Group. 

E) WiFi, es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa Fidelidad inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos. Si bien fue creado para acceder a redes locales inalámbricas, hoy es muy frecuente que sea utilizado para establecer conexiones a Internet. 













f) 3G es la abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal Mobile Telecommunications System o servicio universal de telecomunicaciones móviles).
Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz y datos (una llamada telefónica o una videollamada) y datos no-voz (como ladescarga de programas, intercambio de correos electrónicos, y mensajería instantánea). Aunque esta tecnología estaba orientada a la telefonía móvil, desde hace unos años las operadoras de telefonía móvil ofrecen servicios exclusivos de conexión a Internetmediante módem USB, sin necesidad de adquirir un teléfono móvil, por lo que cualquier computadora puede disponer de acceso a Internet. Existen otros dispositivos como algunos ultraportátiles (netbooks) y tablets que incorporan el módem integrado en el propio equipo. En todos los casos requieren de una tarjeta SIM para su uso, aunque el uso del número de teléfono móvil asociado a la tarjeta para realizar o recibir llamadas pueda estar bloqueado o estar asociado a un número con contrato 3G (este tipo de ofertas han sido comercializadas por VodafoneOrange y Yoigo en España, entre otros)
La mayoría de móviles 3G soportan su uso como módem USB (soportado por todos los smartphones con Android) y algunos permiten su uso via Wi-Fi o Bluetooth.

martes, 22 de abril de 2014

SEGURIDAD INFORMÁTICA

SPAM: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común. SCAM: Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas). Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero. Carding: Arte relacionada con el mundo Underground mediante la cual se utilizan ilegalmente números de tarjetas de crédito, con el fin de beneficiarse economicamente, sea bien traspasando dinero directamente, sea también realizando compras que serán cargadas a la tarjeta de la víctima. BULLYNG: El acoso escolar (también conocido como hostigamiento escolar, matonaje escolar o, incluso, por su término inglés bullying) es cualquier forma de maltrato psicológico, verbal o físico producido entre escolares de forma reiterada a lo largo de un tiempo determinado. Estadísticamente, el tipo de violencia dominante es el emocional y se da mayoritariamente en el aula y patio de los centros escolares. El acoso escolar es una especie de tortura, metódica y sistemática, en la que el agresor sume a la víctima, a menudo con el silencio, la indiferencia o la complicidad de otros compañeros. GROOMING: Podemos definir Grooming de manera sencilla como el conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual. Hablamos entonces de acoso sexual a menores en la Red y el término completo sería child grooming o internet grooming. Desde un acercamiento lleno de empatía y/o engaños se pasa al chantaje más cruento para obtener imágenes comprometidas del menor y, en casos extremos, pretender un encuentro en persona. El daño psicológico que sufren niños, niñas y adolescentes atrapados en estas circunstancias es enorme. SEXTING: El sexting consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles. Según el glosario de ciberseguridad del gobierno de Australia del Sur, es el acto mediante el cual una fotografía digital sexualmente explícita que una persona se toma a sí misma es enviada a otra persona como un MMS por medio del teléfono móvil. El Centro de Investigación sobre Delitos contra los Niños de la Universidad de New Hampshire en su destacado estudio publicado en diciembre de 2011 define el sexting como "imágenes sexuales producidas por menores susceptibles de ser consideradas pornografía infantil".