Tutorial de Redes I

» NetWork

Si tienes una de estas 25 contraseñas deberías cambiarla


En el sitio MuyComputer se ha publicado las contraseñas mas populares:

  1. password
  2. 123456
  3. 12345678
  4. abc123
  5. qwerty
  6. monkey
  7. letmein
  8. dragon
  9. 111111
  10. baseball
  11. iloveyou
  12. trustno1
  13. 1234567
  14. sunshine
  15. master
  16. 123123
  17. welcome
  18. shadow
  19. ashley
  20. football
  21. jesus
  22. michael
  23. ninja
  24. mustang
  25. password1
Fuente: http://www.muycomputer.com/2012/10/25/si-tienes-una-de-estas-25-contrasenas-deberias-cambiarla

Cuidado - Phishing

Video explicativo sobre Phishing.

Ni un firewall bien configurado, ni el mejor programa antivirus pueden ayudarlo a prevenir un ataque de “phishing”. ¡Actúe con cuidado y no se confíe demasiado! Esté atento a la dirección de e-mail del remitente que puede ser semejante.

Sophos Antivirus se autodetecta como virus

Debido a una actualización defectuosa ha empezado a dar bastantes falsos positivos, es decir, marcar ficheros que están limpios como infectados. Hasta aquí podría ser todo ‘normal’, pero el problema va más allá cuando el mismo antivirus ha empezado a detectarse a sí mismo como virus, y por consiguiente, a eliminarse a sí mismo.

Centro de Datos de Google


Cuando entras en un sitio web de Google, accedes a una de las redes de servidores más potentes del universo conocido. Pero, ¿qué aspecto tiene realmente? Te damos la oportunidad de ver el interior de lo que llamamos Internet físico.


Seguridad Informatica

La seguridad informática en las empresas o en el hogar se hecho más compleja, debido a todos los factores de problemas que pueden ocurrir. Cuidar nuestros sistemas es una obligación que los usuarios tenemos que asumir cuando los creadores del software o del sistema operativo han cometido errores, por lo que en última instancia la seguridad depende de nosotros.

[2] Cuestionario Grupo #10


Bluetooth


1. ¿Como se llama las redes formadas por Bluetooth?
Las redes se denominan Piconets.

2. ¿En que frecuencia trabajan las transmisiones por Bluetooth?
Los rangos de frecuencia para la banda “2.4 GHz ISM” (Bluetooth) están contenidos dentro del rango de frecuencia de 2.400 - 2.497GHz.

3. Mencione las ventajas
- Comunica dispositivos en un corto alcance, de forma sencilla y cómoda, y sin la necesidad de preocuparse por los tipos de cables.
- Esta disponible en todo una variedad de dispositivos,

4. Mencione las desventajas
- La velocidad de transmisión, aunque considerable, pronto quedará empequeñecida por la capacidad de los móviles de tercera generación.
- El espectro de radiofrecuencia en el que opera no está abierto al público en todos los países

5. ¿Que significa la sigla EDR?
"Enhanced Data Rate" "mayor velocidad de transmisión de datos"

6. ¿Cuantos metros de alcance tiene cada clase bluetooth?
- Clase 1 : 100 mts
- Clase 2 : 10 mts
- Clase 3 : 1 mt

7. Mencione aplicaciones que utilicen bluetooth
- Controles remotos
- Enviar pequeñas publicidades a teléfonos móviles cuyo Bluetooth (los que lo posean) estuviera activado al pasar cerca
- Enlace inalámbrico entre sistemas de audio y los altavoces
- Las consolas Sony PlayStation 3 y Wii incorporan Bluetooth


[2] Cuestionario Grupo #9


Proteccion de Acceso a Redes



1.- Que es la WEP?
Es el acronimo para Privacidad Equivalente a Cableado.

2.- Para que se desarrolla el WPA O WAP?
Para proteger las redes inalambricas creado para corregir las deficiencias del sistema WEP.

3.- Para que se creó el mecanismo WEP?
Para seguridad a la red.

4.- Que desarrollo provoca el mecanismo 802.11 en el mecanismo de seguridad WAP?
Se desarrolla el WPA2, es la version certificada del estandar de la IEEE.

5.- Que es WAP?
Es Wi-Fi Protected Access.

6.- Donde ubicamos la protección de acceso a la RED?
En propiedades de la conexion inalambrica.

7.- Se puede configurar una protección de acceso WEP con una WAP?
No, la configuracion debe coincidir.

8.- Nombre 2 pasos ara seguir la protección de acceso?
- Activar Privacidad equivalente al cable
- Activar restricciones de direccion por hardware.

9.- Un motivo por la que no se puede conectar un Router a una maquina?
 Tipo de encriptacion incorrecta establecida en el cliente.

[2] Cuestionario Grupo #8


Software de Seguridad



1. Que es un software de seguridad?
Es un programa que analiza cada uno de los elementos que poseemos en nuestro sistema para detectar y eliminar aquellos que se encuentran dañados o resultan una amenaza para el funcionamiento del mismo.

2. Como funcionan un software de seguridad?
Suelen analizar todos los archivos entrantes y aquellos que tengan alguna daño que pueda causar la falla del sistema, o detecta algun archivo que contiene virus inmediatamente le envia un aviso al usuario para que este decida si lo elimina del sistema o no.

3. Categorias de software de seguridad?
Spybot, Hijackthis, McAfee Site advisor, Rootkits, Panda QuickRemover.

4. Que es un rootkits?
Nueva clase de virus con capacidad de ocultarse en el sistema.

5. Cuales son los pasos a seguir para no tener fallas para implementar seguridad en el software?
- Se debe detectar los ataques
- Una vez identificado, se deben tomar las acciones necesarias.
- Volver a revisar el codigo y analizar la posible existencia de efectos colaterales introducidos por las modificaciones.

6. Cuales son las multiples dimensiones de seguridad?
- Autenticacion
- Control de acceso
- Auditoria
- Confidencialidad
- Integridad
- Disponibilidad
- No repudio

7. Diferencia entre seguridad en Correo electronico y Seguridad en compras online
- La seguridad en correo electronico involucra confidencialidad
- La seguridad en compras online implica autentificacion, integridad y no repudio.

8. Que es un ataque a la seguridad?
Es un intento de afectar en forma negativa una o mas de las dimensiones del concepto de seguridad.

9. Cuales son los objetivos basicos para un software seguro?
- Independencia de la seguridad
- Independencia de la aplicacion
- Uniformidad
- Modularidad
- Ambiente seguro
- Seguridad desde el comienzo

10. Cuales son los proveedores de software de seguridad mas conocidos?
Panda Segurity, AVG, PC Tools, Avast Antivirus, Norton, McAfee.

[2] Cuestionario Grupo #7


Malware y Firewall



1. ¿A quienes se les llama malware?
A todo archivo con contenido de carácter malicioso para un equipo informático.

2. ¿Como operan (funcionan, trabajan) los virus?
Destruyen información y se reproducen automáticamente

3. ¿Que funcion cumplen los firewall?
Cuando el equipo recibe una solicitud no solicitada, Firewall de Windows bloquea la conexión.

4. ¿Que son los adware?
Es un software que automáticamente ejecuta o muestra publicidad en el equipo o anima a los usuarios a instalar falsos programas antivirus. Los adware se instalan generalmente sin que nosotros lo deseemos.

5. Mencione 5 nombres de programas que incluyen adware
CID, Kazaa, Messenger Plus, Gator, Ezula

6. ¿Cuales son los objetivos de los falsos antivirus?
Es engañar a los usuarios haciendo pagar por los antivirus legales.

7. ¿Que es un keylogger?
Es una aplicacion usada mayormente para monitoreo de las teclas precionadas por el teclado.

8. ¿Que son los spyware o espias informaticos?
Extraen información personal almacenada en un ordenador.

9. ¿Cuales es su finalidad del gusano?
Se copian y se envían masivamente desde un ordenador infectado a todos los miembros de la lista de direcciones.

10. ¿Donde se encuentran escondidos los troyanos?
Se esconden en otros programas que aparentemente son inofensivos.

[2] Cuestionario Grupo#3


IPv4


1.- Que es la IPv4?
Es la version 4 de protocolo a internet.

2.- Escriba dos caracteristica de la IPv4.
No proporciona garantía en la entrega de datos.
No proporciona ni garantías sobre la corrección de los datos.

3.-Cuales son las direcciones de la IPv4.
IPv4 utiliza direcciones de 32 bits (4 bytes) que limita el número de direcciones posibles a utilizar a 4,294,967,295 direcciones únicas

4.-¿Qué es una dirección IP?
Es una etiqueta numérica que identifica, de manera lógica y jerárquica.

5.-Los ordenadores se conectan entre si mediante sus respectivas direcciones IP.
                                                Verdadero.

6.-Para que nos sirve la mascara de red.
Es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras.

7.-Se podría configurar la dirección IP.
                                                 SI

8.-Una dirección IP puede ser fija.
                                                 Si

[2] Cuestionario Grupo #6


Resolución de nombres


1. ¿Cuando se utiliza el hostname?
Es el programa que se utiliza para mostrar o establecer el nombre actual del sistema (nombre de equipo). Muchos de los programas de trabajo en red usan este nombre para identificar a la máquina.

2. ¿Cuando se utiliza el NetBios?
Son direcciones de 16 bytes que se utilizan para identificar un recurso de NetBIOS en la red.

3. ¿Cuales son los 2 nombres mas comunes que tiene el Host?
Las dos formas más comunes son sobrenombres y nombres de dominio.

4. ¿Cuantos pasos hay para solucionar un problema de Host?
• Si se ha escrito correctamente el nombre de host en un archivo de host, se resolverán antes de que el cliente intenta la consulta DNS.
• Si los servidores DNS están disponibles, pero las direcciones de servidor DNS en la configuración de TCP/IP de los clientes son incorrectas, a continuación, corregir estas direcciones permitirá los clientes inmediatamente en contacto con los servidores DNS
• Si los servidores DNS están configurados en el cliente, pero no permanentemente estos servidores, quite las direcciones IP de los servidores DNS de la configuración del cliente.

5. ¿Con cuantos bytes cuenta una direccion NetBios?
Cuenta con 16 bytes.

6. De un ejemplo de un proceso en que ayuda la NetBios
Es el servicio Compartir archivos e impresoras para redes Microsoft en equipos que ejecutan Windows XP Professional

7. ¿Con cuantos tipos de configuracion de nodos cuenta la NetBios?
- Nodo B
- Nodo P
- Nodo M
- Nodo H

8. ¿Que significa DNS?
Domain Name System o DNS (en español: sistema de nombres de dominio)

9. ¿Que significa una consulta DNS?
Es una solicitud de resolución de nombres que se envía a un servidor DNS

10. ¿Como funciona una consulta recursiva?
Es aquélla realizada a un servidor DNS, en la que el cliente DNS solicita al servidor DNS que proporcione una respuesta completa a la consulta.

[2] Cuestionario Grupo #4


Seguridad Informatica


1. La seguridad informatica  protege la infraestructura, recursos electrónicos, información considerados susceptibles de robo, perdida o daño durante su desplazamiento en las redes.

2. ¿Cuál es la ecuacion de los riesgos en términos de seguridad?
   Riesgo = (Vulnerabilidad * Amenaza) / Contramedida

3. ¿Cuales son los activos de la seguridad informatica?
Informacion, Infraestructura, y usuarios web

4. ¿Quienes son las personas no autorizadas que buscan accesos a las redes para modificar, sustraer o borrar datos?
Cracker, Defacers, Hackers.

5. ¿Cuales son los tres principales objetivos de la seguridad informatica?
- Confidencialidad – Integridad – Disponibilidad

6. ¿Cual es el objetivo de la disponibilidad?
Garantizar el correcto funcionamiento de los sistemas de producción.

7. ¿Como puede causar inconveniente al usuario los mecanismos de la seguridad?
Las instrucciones y las reglas se vuelven cada vez mas complicadas a medida que la red crece.

8. La inseguridad se puede dividir en dos categorias, ¿Cuales son?
- Un estado de inseguridad activo
- Un estado de inseguridad pasivo

9. ¿Que quiere decir Firewall?
Quiere decir Cortafuego

10. ¿Que es Firewall?
Es una parte de un sistema o una red que esta diseñada para bloquear el acceso no autorizado.


[2] Cuestionario Grupo#1

Enrutamiento


1.- ¿Cuál fue el primer dispositivo que tenía las mismas funciones que hoy tiene un enrutador?
El primer dispositivo que tenía fundamentalmente las mismas funciones que hoy tiene un enrutador era el procesador de interfaz de mensajes (IMP).

2.- ¿Quién desarrollo el primer rutador IP?
Fue desarrollado por Virginia Strazisar

3.- ¿Qué es un router?
Es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red del modelo OSI).

4.- ¿Para qué sirve un router?
Su función es examinar los paquetes entrantes (datos de capa 3), elegir cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado.

5.- ¿Qué es un enrutamiento?
Encaminamiento (o enrutamiento, ruteo) es la función de buscar un camino entre todos los posibles en una red de paquetes cuyas topologías poseen una gran conectividad.

6.- ¿Cuántos tipos de enrutamientos existen?
Existen 2 tipos de enrutamiento: Estático y Dinámico

7.- Mencione 2 ventajas del enrutamiento estático.
-Es más fácil de comprender para el administrador.
-Es fácil de configurar

8.- Mencione 2 ventajas del enrutamiento dinámico.
- La configuración es menos propensa a errores.
- Es más escalable, el crecimiento de la red normalmente no representa un problema

9.-¿Cuánto es la velocidad del router mas rápido?
El router mas rápido pertenece a CISCO (CRS-3) 322 terabits por segundo

10.- ¿Cuál es la función principal de los IP?
El enrutamiento es la función principal de IP.

[2] Cuestionario Grupo #5


Seguridad Informatica


1. ¿Qué es la seguridad informática?
Conjunto de procedimientos y actuaciones encaminados a conseguir la garantía de funcionamiento del sistema de información,

2. Mencione tres tipos de ataques o vulnerabilidades
- Negación de servicio
- Cracking de passwords
- Seguridad en WWW


3. ¿En qué consiste la negación de servicio?
Negar el acceso al sistema


4. Mencione 5 consejos básicos de seguridad
- Cuidado con los adjuntos en tu correo
- Actualiza el software de tu sistema periódicamente
- Crea mejores contraseñas
- Usa antivirus y aplicaciones anti-malware
- Acostumbra a cerrar las sesiones al terminar


5. ¿A qué se refiere el back up?
Hacer un respaldo de seguridad al sistema

6. Mencione dos softwares que realizan back up
Cobian backup7,idlebackup


7. ¿Qué medidas de seguridad podemos adoptar en una red inalámbrica?
- Colocar contraseña a la red
- Hacer un filtrado de direcciones MAC


8. ¿En qué consiste el filtrado de direcciones MAC?
Consiste en permitir el acceso a la red  a ciertas direcciones Mac


9. ¿Cuál es la principal característica del phishing?
Realizar fraudes por la web. Utilizan el formato original de una web haciendo creer al usuario que estan en ella.


10. ¿Qué medida de seguridad usted realiza en su sistema?
Tener un antivirus actualizado ,activar el firewall