martes, 14 de marzo de 2023

Actividad 1: Seguridad

1. ¿Qué es la seguridad informática?

La seguridad informática o ciberseguridad es una rama de la seguridad que se dedica a proteger a los sistemas informáticos de las amenazas internas y externas. Además, no solo se refiere a los ordenadores de tu empresa, sino a multitud de elementos y sistemas: redes informáticas, dominios, direcciones email, servidores, redes VPN… Las 4 claves sobre las que se apoya la seguridad informática: disponibilidad, confidencialidad, integridad, autenticación.

Fuente: grupocibernos

2. ¿Qué es el malware y qué objetivos tiene?
Un malware, acrónimo de malicious software, que es cualquier programa o codigo malicioso que busca infectar un sistema. Está diseñado para dañar o aprovechar vulnerabilidades de cualquier red.

3. ¿Qué diferencias hay entre un virus informático y un gusano?
Un virus informático tiene como objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático. Este se adhiere a otros programas, se autorreplica y se propaga de un ordenador a otro. Mientras que un gusano es un malware que realiza copias de sí mismo para propagarse a otros dispositivos a través de las conexiones de red.

4. ¿Qué tipos de troyano hay? Explica brevemente con tus palabras cada uno de ellos.
Un troyano es un malware que lee contraseñas, registra pulsaciones en el teclado o abre puertas de acceso a otros malwares. Los tipos son:
  • Troyanos de puerta trasera. Es el más sencillo pero puede ser de los más peligrosos ya que hace que tu sistema sea vulnerable a los ataques de otros malwares, abriendo puertas de acceso.
  • Exploit. Son programas que contienen datos o códigos creados para aprovechar una vulnerabilidad en tu dispositivo.
  • Rootkit. Ocultan ciertas actividades u objetos en tu sistema.
  • Dropper/troyanos de descarga. Los droppers incluyen componentes maliciosos en su programa. Sin embargo, los troyanos de descarga necesitan un recurso de red para extraer el malware. Son similares al troyano de puerta trasera, aunque no puede ejecutar el código por su cuenta.
  • Bancarios. Su propósito es obtener el acceso a las cuentas bancarias.
  • Troyanos de DDoS. Busca que un sitio web no esté disponible colapsándolo.
  • Troyanos de antivirus falsos. Se hacen pasar por antivirus o como parte de un módulo de seguridad del sistema.
  • GameThief. Roba los datos de la cuenta de los jugadores online.
  • IM (Mensajería instantánea). Anota los servicios de mensajería instantánea con el fin de robar los datos del usuario.
  • Ransom. Bloquean archivos valiosos y piden un rescate por ellos.
  • Troyano por SMS. Envían mensajes de textos desde dispositivos infectados a números premium.
  • Troyan-Spy. Espían las acciones de los usuarios.
  • Troyan-Mailfinder. Recolecta las direcciones de correo electrónico desde tu sistema.

5. ¿Puedo infectar mi ordenador simplemente abriendo una foto que me han enviado por internet? ¿Cómo se llamar este tipo de virus?
La respuesta es sí, existe un virus denominado
W32/Perrun que es capaz de infectar dispositivos al abrir imágenes JPEG. Este virus consiste en archivos JPEG infectados y un programa viral que extrae el código de las imágenes y contamina a otras cuando estas son abiertas.
Fuente: iDric - 21/04/2021

6. ¿Qué son los análisis forenses digitales?
El análisis forense digital es una rama de la policía científica que se centra en la detención, análisis y tratamiento de datos almacenados por medios electrónicos. Su propósito es buscar información en sistemas informáticos para encontrar evidencias para un juicio.

Referencias:

jueves, 9 de marzo de 2023

Actividad 3 Redes

1. ¿Qué es una red híbrida?
Es cualquier red de ordenadores que combina las mejores características de dos o más redes diferentes. Además. permite un mayor control de los datos privados.


2. Enumera los tipos de routers que existen y sus características principales. ¿Cómo funciona un router? ¿Qué diferencia existen entre el encaminamiento de paquetes y el reenvío de paquetes?
Los tipos de router son principalmente: los cableados, los inalámbricos y los híbridos. Pero también:

Fuente: Tutoría Virtual de A. Javier Barragán Piña - 07/03/23
    - Router de casa (SOHO)
    - Router de empresa.
    - Router de acceso.
    - Router de distribución.
    - Router de núcleo.
    - Router de borde.
    - Router inalámbricos.

Sus características principales:
    - Uso de tecnología wifi Dual Band 11AC.
    - Se puede realizar balanceo de carga a través de los enlaces con Outbound Load Balancing.
    - Es compatible con redes de banda ancha de móvil a través de un módem USB.
    - Funciones de firewall.
    - Punto de acceso con portal cautivo.
    - Túneles VPN como SSL, GRE, IPSEC, PPTP, L2TP, OpenVPN.

Un router interconecta diferentes tipos de equipos que funcionan en el marco de una red que puede ser por cable o de manera inalámbrica utilizando las direcciones IP como lenguaje de comunicación. Además, establecen una ruta que destinará cada paquete de datos dentro de una red informática a través de un sistema NAT (Network Address Translation)

La diferencia es que en el encaminamiento o enrutamiento se determina la rutas que debe seguir un paquete a través de la dirección IP, mientras que el reenvío de paquetes, la CPU hace coincidir la dirección IP de destino con una entrada de tabla de routing.

3. Indica los tipos de cableado de par trenzado que existen y sus características (velocidad, distancia, inmunidad a las interferencias,...) 
Fuente: telecocable - 09/03/23
Existen 3 tipos: 
    - Cable de par trenzado apantallado (STP). 
    - Cable de par trenzado con pantalla global (FTP).
    - Cable par trenzado no apantallado (UTP). 
Los cables par trenzado tienen una velocidad máxima de transmisión y 1GP/s a una distancia entre repetidores de 2 a 10 km. Los cables están formados por dos alambres de cobre, aislados con un grosos de 1 mm aproximado. Estos se trenzan con el propósito de reducir la interferencia eléctrica de pares similares. Están cubiertos común de PVC (Policloruro de Vinilo) en multipares de pares trenzados que pueden ser entre dos y 300 pares.


4. Observa los elementos que conforman la red de internet que tienes en casa y explícala.
En mi casa tengo una Red de área local o LAN. La Wi-Fi que usamos tiene una velocidad de enlace de 72 Mbps.

5. ¿Qué es un Hub? ¿Qué lo diferencia de un Switch?
Un Hub o también llamado concentrador, es un aparato que posee varias entradas y sirve para conectar varios dispositivos y usarlos a la vez o de uno en uno.
Fuente: Networkustad - 09/10/21

Un Switch o conmutador es un dispositivo que conecta distintos equipos en red para formar una LAN o red de área local.
La principal diferencia entre ambas es que los Hubs envían datos a todos los dispositivos conectados a la red, y el Switch únicamente al dispositivo al que se lo quieres enviar. Aunque un Hub es mucho más simple que un Switch , actualmente no se utilizan debido al rendimiento que proporcionan y a las escasas posibilidades de configuración que disponemos.

Referencias: 

jueves, 2 de marzo de 2023

Actividad 2 Redes

    1. ¿Cuánto tiempo tardará en  descargarse un archivo de 1 TB de Internet si la velocidad de la conexión es de 1 Gb/s? 

    En una conexión de 1 Gb/s, 1 Gigabit tardará 1 segundo. Como hay 8 bits en un byte, 1 Terabyte tardará 8 veces más, es decir 8000 segundos o 2 horas, 23 minutos y 9 nueve segundos.


    2. Investiga qué porcentaje  de la población mundial no tiene acceso a Internet. ¿Qué metas de los ODS tratan de promover el uso de esta tecnología?

Alrededor del 47.1% de la población mundial no tiene acceso a Internet. lo que equivale a más de 3.7 mil millones de personas en todo el mundo. Estos datos han sido recogidos por la ONU. 

Algunas de las metas de los Objetivos de Desarrollo Sostenible son:

- La educación de calidad: el acceso a internet puede mejorar la calidad de la educación, teniendo disponibilidad de más información y recursos educativos.

- Igualdad de género: puede ayudar a cerrar la brecha de género al proporcionar igualdad de oportunidades en el acceso a oportunidades económicas y políticas.

- Trabajo decente y crecimiento económico: el acceso a internet lo incrementa al aumentar la productividad.

- Industria, innovación e infraestructura: es esencial para la innovación tecnológica.

- Ciudades y comunidades sostenibles: mejora la calidad de las ciudades y comunidades permitiendo una accesibilidad más fácil a servicios como la salud, la educación y el transporte.


    3. Indica el protocolo, el servicio y el dominio del sitio web de tu centro educativo. 
    - El protocolo es: https://iesvirgendelrosario.com/ 
    - El dominio es: iesvirgendelrosario.com.
    - El servicio es Google.


    4. Comprueba la velocidad de la conexión a Internet de tu aula y de tu teléfono. ¿Qué tipo de tecnología de acceso a Internet utilizas en cada caso?

    En ambas utilizo la conexión inalámbrica a Internet.

Fuente: Speedtest (screenshot) - 02/03/23

Fuente: Speedtest (screenshot) - 02/03/23

    Referencias: 

Actividad 1: Seguridad

1. ¿Qué es la seguridad informática? La seguridad informática o ciberseguridad es una rama de la seguridad que se dedica a proteger a los si...