martes, 14 de marzo de 2023

Actividad 1: Seguridad

1. ¿Qué es la seguridad informática?

La seguridad informática o ciberseguridad es una rama de la seguridad que se dedica a proteger a los sistemas informáticos de las amenazas internas y externas. Además, no solo se refiere a los ordenadores de tu empresa, sino a multitud de elementos y sistemas: redes informáticas, dominios, direcciones email, servidores, redes VPN… Las 4 claves sobre las que se apoya la seguridad informática: disponibilidad, confidencialidad, integridad, autenticación.

Fuente: grupocibernos

2. ¿Qué es el malware y qué objetivos tiene?
Un malware, acrónimo de malicious software, que es cualquier programa o codigo malicioso que busca infectar un sistema. Está diseñado para dañar o aprovechar vulnerabilidades de cualquier red.

3. ¿Qué diferencias hay entre un virus informático y un gusano?
Un virus informático tiene como objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático. Este se adhiere a otros programas, se autorreplica y se propaga de un ordenador a otro. Mientras que un gusano es un malware que realiza copias de sí mismo para propagarse a otros dispositivos a través de las conexiones de red.

4. ¿Qué tipos de troyano hay? Explica brevemente con tus palabras cada uno de ellos.
Un troyano es un malware que lee contraseñas, registra pulsaciones en el teclado o abre puertas de acceso a otros malwares. Los tipos son:
  • Troyanos de puerta trasera. Es el más sencillo pero puede ser de los más peligrosos ya que hace que tu sistema sea vulnerable a los ataques de otros malwares, abriendo puertas de acceso.
  • Exploit. Son programas que contienen datos o códigos creados para aprovechar una vulnerabilidad en tu dispositivo.
  • Rootkit. Ocultan ciertas actividades u objetos en tu sistema.
  • Dropper/troyanos de descarga. Los droppers incluyen componentes maliciosos en su programa. Sin embargo, los troyanos de descarga necesitan un recurso de red para extraer el malware. Son similares al troyano de puerta trasera, aunque no puede ejecutar el código por su cuenta.
  • Bancarios. Su propósito es obtener el acceso a las cuentas bancarias.
  • Troyanos de DDoS. Busca que un sitio web no esté disponible colapsándolo.
  • Troyanos de antivirus falsos. Se hacen pasar por antivirus o como parte de un módulo de seguridad del sistema.
  • GameThief. Roba los datos de la cuenta de los jugadores online.
  • IM (Mensajería instantánea). Anota los servicios de mensajería instantánea con el fin de robar los datos del usuario.
  • Ransom. Bloquean archivos valiosos y piden un rescate por ellos.
  • Troyano por SMS. Envían mensajes de textos desde dispositivos infectados a números premium.
  • Troyan-Spy. Espían las acciones de los usuarios.
  • Troyan-Mailfinder. Recolecta las direcciones de correo electrónico desde tu sistema.

5. ¿Puedo infectar mi ordenador simplemente abriendo una foto que me han enviado por internet? ¿Cómo se llamar este tipo de virus?
La respuesta es sí, existe un virus denominado
W32/Perrun que es capaz de infectar dispositivos al abrir imágenes JPEG. Este virus consiste en archivos JPEG infectados y un programa viral que extrae el código de las imágenes y contamina a otras cuando estas son abiertas.
Fuente: iDric - 21/04/2021

6. ¿Qué son los análisis forenses digitales?
El análisis forense digital es una rama de la policía científica que se centra en la detención, análisis y tratamiento de datos almacenados por medios electrónicos. Su propósito es buscar información en sistemas informáticos para encontrar evidencias para un juicio.

Referencias:

jueves, 9 de marzo de 2023

Actividad 3 Redes

1. ¿Qué es una red híbrida?
Es cualquier red de ordenadores que combina las mejores características de dos o más redes diferentes. Además. permite un mayor control de los datos privados.


2. Enumera los tipos de routers que existen y sus características principales. ¿Cómo funciona un router? ¿Qué diferencia existen entre el encaminamiento de paquetes y el reenvío de paquetes?
Los tipos de router son principalmente: los cableados, los inalámbricos y los híbridos. Pero también:

Fuente: Tutoría Virtual de A. Javier Barragán Piña - 07/03/23
    - Router de casa (SOHO)
    - Router de empresa.
    - Router de acceso.
    - Router de distribución.
    - Router de núcleo.
    - Router de borde.
    - Router inalámbricos.

Sus características principales:
    - Uso de tecnología wifi Dual Band 11AC.
    - Se puede realizar balanceo de carga a través de los enlaces con Outbound Load Balancing.
    - Es compatible con redes de banda ancha de móvil a través de un módem USB.
    - Funciones de firewall.
    - Punto de acceso con portal cautivo.
    - Túneles VPN como SSL, GRE, IPSEC, PPTP, L2TP, OpenVPN.

Un router interconecta diferentes tipos de equipos que funcionan en el marco de una red que puede ser por cable o de manera inalámbrica utilizando las direcciones IP como lenguaje de comunicación. Además, establecen una ruta que destinará cada paquete de datos dentro de una red informática a través de un sistema NAT (Network Address Translation)

La diferencia es que en el encaminamiento o enrutamiento se determina la rutas que debe seguir un paquete a través de la dirección IP, mientras que el reenvío de paquetes, la CPU hace coincidir la dirección IP de destino con una entrada de tabla de routing.

3. Indica los tipos de cableado de par trenzado que existen y sus características (velocidad, distancia, inmunidad a las interferencias,...) 
Fuente: telecocable - 09/03/23
Existen 3 tipos: 
    - Cable de par trenzado apantallado (STP). 
    - Cable de par trenzado con pantalla global (FTP).
    - Cable par trenzado no apantallado (UTP). 
Los cables par trenzado tienen una velocidad máxima de transmisión y 1GP/s a una distancia entre repetidores de 2 a 10 km. Los cables están formados por dos alambres de cobre, aislados con un grosos de 1 mm aproximado. Estos se trenzan con el propósito de reducir la interferencia eléctrica de pares similares. Están cubiertos común de PVC (Policloruro de Vinilo) en multipares de pares trenzados que pueden ser entre dos y 300 pares.


4. Observa los elementos que conforman la red de internet que tienes en casa y explícala.
En mi casa tengo una Red de área local o LAN. La Wi-Fi que usamos tiene una velocidad de enlace de 72 Mbps.

5. ¿Qué es un Hub? ¿Qué lo diferencia de un Switch?
Un Hub o también llamado concentrador, es un aparato que posee varias entradas y sirve para conectar varios dispositivos y usarlos a la vez o de uno en uno.
Fuente: Networkustad - 09/10/21

Un Switch o conmutador es un dispositivo que conecta distintos equipos en red para formar una LAN o red de área local.
La principal diferencia entre ambas es que los Hubs envían datos a todos los dispositivos conectados a la red, y el Switch únicamente al dispositivo al que se lo quieres enviar. Aunque un Hub es mucho más simple que un Switch , actualmente no se utilizan debido al rendimiento que proporcionan y a las escasas posibilidades de configuración que disponemos.

Referencias: 

jueves, 2 de marzo de 2023

Actividad 2 Redes

    1. ¿Cuánto tiempo tardará en  descargarse un archivo de 1 TB de Internet si la velocidad de la conexión es de 1 Gb/s? 

    En una conexión de 1 Gb/s, 1 Gigabit tardará 1 segundo. Como hay 8 bits en un byte, 1 Terabyte tardará 8 veces más, es decir 8000 segundos o 2 horas, 23 minutos y 9 nueve segundos.


    2. Investiga qué porcentaje  de la población mundial no tiene acceso a Internet. ¿Qué metas de los ODS tratan de promover el uso de esta tecnología?

Alrededor del 47.1% de la población mundial no tiene acceso a Internet. lo que equivale a más de 3.7 mil millones de personas en todo el mundo. Estos datos han sido recogidos por la ONU. 

Algunas de las metas de los Objetivos de Desarrollo Sostenible son:

- La educación de calidad: el acceso a internet puede mejorar la calidad de la educación, teniendo disponibilidad de más información y recursos educativos.

- Igualdad de género: puede ayudar a cerrar la brecha de género al proporcionar igualdad de oportunidades en el acceso a oportunidades económicas y políticas.

- Trabajo decente y crecimiento económico: el acceso a internet lo incrementa al aumentar la productividad.

- Industria, innovación e infraestructura: es esencial para la innovación tecnológica.

- Ciudades y comunidades sostenibles: mejora la calidad de las ciudades y comunidades permitiendo una accesibilidad más fácil a servicios como la salud, la educación y el transporte.


    3. Indica el protocolo, el servicio y el dominio del sitio web de tu centro educativo. 
    - El protocolo es: https://iesvirgendelrosario.com/ 
    - El dominio es: iesvirgendelrosario.com.
    - El servicio es Google.


    4. Comprueba la velocidad de la conexión a Internet de tu aula y de tu teléfono. ¿Qué tipo de tecnología de acceso a Internet utilizas en cada caso?

    En ambas utilizo la conexión inalámbrica a Internet.

Fuente: Speedtest (screenshot) - 02/03/23

Fuente: Speedtest (screenshot) - 02/03/23

    Referencias: 

miércoles, 22 de febrero de 2023

Actividad 1 Redes

     1. ¿Qué es una red informática y para qué se utiliza?

    Una red informática es un conjunto de dispositivos electrónicos anexionados entre sí para intercambiar y compartir información, datos y recursos. Funcionan, de forma alterna, como emisor y receptor.

    2. ¿Qué ventajas tienen las redes informáticas?

  • Comparten programas y archivos. Los programas y sus archivos se almacenan en el servidor.
  • Comparten los recursos de la red. Entre ellas las impresoras, los dispositivos de almacenamiento, etc.
  • Comparten bases de datos. 
  • Disminuyen el coste de los equipos para los puestos de trabajo. Las redes dan la posibilidad de conectar puestos de trabajo.
  • Gestión centralizada. Existe la capacidad de concentrarse en un único lugar.
  • Seguridad, ya que solo las personas autorizadas pueden acceder a la red.
  • Interconectividad. 
  • Mejoras en la empresa y su organización.
    3. ¿Qué tipos de redes existen según su tamaño o cobertura? Pon un ejemplo de cada tipo.
  • PAN (Personal Area Networks) es una red de área personal que comunica dispositivos en un radios de pocos metros, como móviles, auriculares, portátiles.
  • LAN (Local Area Networks) es una red de área local, que son de pequeñas extensión, como una casa, un instituto, una universidad o una empresa.
  • MAN (Metropolitan Area Networks) es una red de área metropolitana. Cubren una mayor superficie como una ciudad o un municipio.
  • WAN (Wide Area Networks) es una red área amplia, que conectan redes entre ciudades, países o continentes distintos.
  • GAN (Global Area Networks) es una red de área global o ilimitada, como lo es el internet.
    Fuente: IES La Nia - 07/05/12

    4. ¿Qué tipos de redes existen según su nivel de acceso o privacidad? Pon un ejemplo de cada tipo.
  • Las redes públicas, cuyo acceso es público y global, como por ejemplo el Internet.
  • Las redes privadas, cuyo acceso es restringido, es decir se cede al propietario o a los usuarios que las utilizan. Los ejemplos son las webs, el correo electrónico, FTP que se denominan intranets.
  • Las redes privadas virtuales, más conocidas como VPN.  Es el resultado de varias redes privadas conectadas entre sí. Como Call Center Virtual.
    5. ¿Qué tipos de redes existen según su relación funcional? Pon un ejemplo de cada tipo.
  •  Cliente-servidor, es decir que los clientes usan los recursos y servicios que proporcionan servidores web, de datos, impresión, entre otros. Por ejemplo, los sitios web ofrecen las páginas web a los clientes.
  • Fuente: Kodol Parra - 23/10/13
    P2P (Peer to peer) o redes entre iguales, en las que todos los dispositivos actúan como clientes o servidores. Un ejemplo puede ser eMule, ya que los usuarios necesitan un cliente y conectarse a uno de los muchos servidores existentes.


    6. ¿Qué es la topología de red? Dibuja y nombra los cinco tipos vistos en el tema.
  • Fuente: kajualnajuan - 25/10/14
    En anillo.
  • En bus.
  • En árbol. 
  • En estrella.
  • En malla.



   7. ¿Qué diferencia hay entre la dirección IP privada y la dirección IP pública?
    La principal diferencia entre una dirección IP privada y una dirección IP pública es que la primera se utiliza dentro de una red privada y la segunda se utiliza en la red pública de Internet. Las direcciones IP privadas son utilizadas principalmente para identificar los dispositivos dentro de una red local, mientras que las direcciones IP públicas son utilizadas para identificar los dispositivos en la red global de Internet, como Orange, Movistar, etc.

    8. ¿Para qué sirven los servidores DNS?
    Los servidores DNS o Domain Name System son servidores que se utilizan para traducir nombres de dominio en direcciones IP. Los servidores DNS son esenciales para el funcionamiento de Internet, ya que permiten que los usuarios accedan a los sitios web y otros recursos en línea sin tener que recordar direcciones IP complicadas. Además, los servidores DNS también son importantes para la seguridad de Internet, ya que ayudan a prevenir los fraudes en línea.


    Referencias:

martes, 14 de febrero de 2023

Actividad: Cuestiones previas a redes informáticas y su seguridad

     Voy a responder a las siguientes cuestiones: 

1. ¿Qué es una red de ordenadores y para qué se utiliza?

    Una red de ordenadores o red informática es un conjunto de equipos que están unidos por medio de cables, señales u ondas y que sirve para intercambiar datos y compartir recursos entre sí, como archivos , CD-ROM, impresoras, acceso a internet, email, entre otras.

2. ¿Cómo se pueden conectar varios ordenadores en red?

    Los ordenadores se conectan en red a través de la dirección IP de cada uno de ellos, como explica en el siguiente vídeo: 

 



3. ¿Qué es la dirección IP?

Fuente: Hostinet
     La dirección de IP es una etiqueta numérica que identifica el interfaz de red de un dispositivo que use internet. Se encuentra formada por cuatro números de hasta tres cifras y separados por un punto, comprendidos entre 0 y 225. Pueden ser públicas, privadas, fijas y dinámicas. Como función principal tiene la identificación de dispositivos y permite la comunicación con otros dentro de una red.

 

        4. ¿Qué es un virus informático?
        Es un software malintencionado que tiene como función alterar el funcionamiento normal de cualquier dispositivo informático, sin el consentimiento del usuario.

    5. ¿Qué medidas podemos tomar contra las amenazas de la red?   
    Fuente: RPP - 16/08/18
  • Actualizar los sistemas operativos.
  • Usar contraseñas con diferentes caracteres y seguras.
  • Mantener los dispositivos seguros.
  • No abrir correos electrónicos no solicitados.
  • No visitar sitios web que no sean de confianza.
Referencias: 

    - Slideshare - Carlos (9 noviembre 2009).

   Infocomputer - David G (15 diciembre 2022)

    - OpenWebinars - Elena Limones (16 julio 2021)

lunes, 13 de febrero de 2023

Referencias

 Toda la información ha sido sacada de:

Texto:

Imágenes:

  •  Business insider - David Vázquez (12 enero 2023).
  • ZDNET- Sabrina Ortiz (10 febrero 2023).
  • ComputerHoy - Carolina González Valenzuela (10 enero 2023).
  • Merca20 - Fernanda Gonzalez (23 marzo 2019).
Vídeos:

Infografía

     He encontrado esta infografía que creo que resume a la perfección el concepto de inteligencia artificial.


martes, 7 de febrero de 2023

Videos ilustradores

    He encontrado el siguiente vídeo que pienso que puede resultar interesante ya que proporciona información adicional:

    Además, en el video a continuación, enseña como funciona y cómo usarla.

    Por último, os muestro cómo sacar provecho a dicha inteligencia artificial.


lunes, 6 de febrero de 2023

¿Quieres saber más?


Como se menciona en el principio, decimos que ChatGPT podría superar a Google, por eso esta empresa ha creado su propia inteligencia artificial, os dejo el siguiente enlace: Bard, la respuesta de Google a ChatGPT

Por otra parte, Google no ha sido la única compañía en unirse a las IAS, sino que también Microsoft de la mano de OpenAI, o lo que es lo mismo, ChatGPT. A continuación os lo muestro: Google y Microsoft se declaran la guerra por el dominio de la inteligencia artificial. 

ChatGPT: la inteligencia artificial que podría superar a Google.

    A veces necesitamos una ayuda o información específica que los buscadores convencionales son incapaces de proporcionarla. Es por ello que encontramos tan novedoso ChatGPT.




 
    ChatGPT es una inteligencia artificial capaz de dar respuestas completas y tiene un total sentido del contexto, que ha sido entrenada para mantener conversaciones con otras personas con gran eficacia.
    Ha sido desarrollada por OpenAI, una empresa que asegura que la inteligencia artificial beneficie a la humanidad, como ellos mismos dictan.
    Decimos que podría acabar con Google ya que puede realizar las siguientes funciones:
   Puede explicar cualquier concepto o evento.
    - Escribe textos, artículos, ensayos, poemas o resúmenes a partir de los datos con los que ha sido entrenado. En resumen, todo lo relacionado con el lenguaje.
    - Actividades en relación con el entretenimiento, como por ejemplo chistes o letras de canciones. Además de consejos sobre varios tópicos. 
    Por otra parte, puede equivocarse al hablar sobre personas, o hacerlo con poca precisión.
    Para poder acceder directamente tendrás que utilizar el siguiente ChatGPT.


Actividad 1: Seguridad

1. ¿Qué es la seguridad informática? La seguridad informática o ciberseguridad es una rama de la seguridad que se dedica a proteger a los si...