viernes, 30 de enero de 2015

Virus de la Policía y el USB de arranque mediante Kasperky

La imagen de abajo muestra un probñlema bastante comun en el mundo de la informática, el virus de la Policía.
Este aviso es falso, el virus consiste en enseñarnos una página que nos manda pagar una cantidad por descargas que hacemos habitualmente o contenido que vemos en la web.
Para solucionarlo bastaria con usar un USB de arranque de Kasperky de la siguiente forma:

1. Descargar el archivo ISO de Kasperky Recovery y tambien el programa para usarlo desde el USB



2.Abrir el programa y escoger una direccion para instalarlo:

3.Seleccionar el ISO y el usb en que quieres utilizar el KASPERSKY y darle START.
 
                          


4.Una vez echo este proceso tenemos configurar la BIOS para que arranque el ordenador desde el pendrive
Para eso tenemos que apagar el ordenador y darle a F2 o ESC
Una vez en la BIOS le tenemos que dar a la pestaña BOOT
Y en esa pestaña BOOT tenemos que seleccionar la opcion para que arranque porRENOVABLE DRIVE
Despues reiniciamos el ordenador  y el ordenador arranca por Kaspersky


5. Una vez arrancado el ordenador no pulsar niguna tecla y seguir los siguientes pasos


Por ultimo pulsamos la tecla ENTER y tendriamos listo el ordenador

jueves, 29 de enero de 2015

Seguridad en internet

A todos nos pasó que se nos infectara el ordenador por culpa de algún virus informático pero no todos saben que es, porqué lo hace y como eliminarlo. Un malware es aquel software que resulta dañino, de una forma u otra, para el dispositivo en el que se ejecuta. Existen varios tipos de malware: -Virus: destruye y colapsa el equipo, ya sea replicando información o simplemente destruyéndola. -Spyware: el spyware, como su nombre indica, es un software espía que se encarga de copiar información y enviarla a una IP , cuenta de correo, etc. Este tipo de malware cuenta con diferentes clases de sistemas pero el más conocito quizá sea el TROYANO -Gusano: este malware infecta los dispositivos y literalmente se come la información, la elimina e infecta todo el dispositivo sin dejar nada a su paso. Todos estos malware se emplean por los llamados HACKERS para obtener contraseñas, claves, accesos, información y todo aquello que deseen. También las propias empresas de software, ordenadores y antivirus crean estos pequeños monstruos para poder vendernos sus antivirus y software. Firewall: cortafuegos informático que sirve para evitar la entrada de información no deseada en un equipo.
Existen muchos programas gratuitos y de pago para protegernos de los virus informáticos, sin embargo yo aquí diré el que considero mejor:
-NOD32: es de pago, tambien lo hay gratuito en modo prueba o lo podemos descargar hackeado, de forma que nos durará para siempre y se autoactualizará cada día.
Como sistema operativo el más seguro es Ubuntu (basado en Linux) según Rino unido.

Con algún pero y por poco, Ubuntu es el sistema operativo más seguro para el usuario final, según un informe publicado por el gobierno de Reino Unido del que se han hecho eco en Canonical.
El Grupo de Seguridad en Comunicaciones Electrónicas (CESG), dependiente del Cuartel General de Comunicaciones del Gobierno (GCHQ), uno de los tres servicios de inteligencia del gobierno británico, ha publicado un informe en el que se evalúan diferentes sistemas operativos para usuarios finales, todo desde el prisma de la seguridad y con un objetivo concreto: las administraciones públicas.
El informe del CESG contempla criterios de seguridad como redes privadas virtuales (VPN), autenticación, políticas de actualizaciones o cifrado de disco, entre otras. Y Ubuntu ha superado a todos en la clasificación, incluyendo a Windows y Mac OS X.
De hecho, los puntos en los que la distro de Canonical flojea no son por carencias, sino por falta de una “auditoria independiente” -por calificarlo de alguna manera- que evalúe el software. Algo en lo que Canonical ya está trabajando.
Podéis consultar la respuesta de Canonical (PDF) para completar esta información, así como para ver la tabla con los diferentes sistemas analizados (os adelanto que, en representación de GNU/Linux, solo está Ubuntu).

También existen virus Android que empiezan a dar bastantes problemas. Como solución se pueden instalar las apps:

-Android device manager
-Advanced mobile care (mi preferida)


jueves, 22 de enero de 2015

Ataques DDoS

¿Qué es un ataque DDoS? 
DDoS son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.
Basicamente si el servidor fuera un funcionario que se encarga de atender a la gente que llega a su ventanilla y la gente fueran los clientes que requieren los servicios del servidor, este dejaría de atender a la gente en cuanto estuviera saturado y estresado. Los ataques DDoS son básicamente eso ¿Quién, cómo y por qué lo hace?
Lo hacen grupos organizados de personas como protesta y por ejemplo serviria entrando en una página y dándole a refrescar continuamente

miércoles, 21 de enero de 2015

UNIDAD 2. Ejercicios
1. REDES  INFORMÁTICAS
    1. Cuestiones
1. ¿Cuál es a tu juicio la finalidad del uso de las redes informáticas?
Interconectar a todo el mundo
2. ¿Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado?
Poder compartir opiniones y contrastar datos.


Medio
Nombre
Tipo de transmisión
Velocidad de transmisión
Distancia
Por cable
Pares trenzados
Señales eléctricas
Hasta 1 Gb/s
<100 m
Fibra óptica
Haz de luz
Hasta 1 Tb/s
< 2 Km
Sin cable
Wi-Fi
Ondas electromagnéticas
Hasta 108 Mb/s
< 30 m
Bluetooth
Ondas electromagnéticas
Hasta 3 Mb/s
< 10 m


3. Mira la tabla de velocidades de conexión que tienes aquí y calcula cuanto tiempo tardaríamos en enviar un archivo de 512 MB (Megabytes) a través de cada uno de los siguientes sistemas de conexión.
a) Tamaño del archivo en bits. 4.096.000.000 bits.
b) Pares trenzados. 0.512 s                                                                                                                                                                                                                                                                                                                                                                                                                                                                   
c) Fibra óptica. 0,000000000001 s.
d) Wi-Fi. 4.740740 s
e) Bluetooth.  170.6666 s


4. Rellena la siguiente tabla con las ventajas de las redes cliente-servidor y las redes igualitarias
Red igualitaria
Ventajas
Inconvenientes
Todos los disp. pueden ser server
No hay un admin fijo
Red Cliente-servidor
Ventajas
Inconvenientes
Unico server
Contactar con el administrador


5. Entra en la página http://standards.ieee.org/develop/regauth/oui/public.html y averigua los OUI (los tres primeros bytes de sus tarjetas de red) de los dispositivos de red de los fabricantes:
a) Adlink   00-30-64
b) 3Com     00-01-02
c) Intel       00-01-2A


6. Ejecuta la instrucción getmac en la línea de comandos (cmd) para averiguar la dirección MAC de tu tarjeta de red.
a) Direcciones MAC
b) Con los tres primeros bytes averigua el fabricante de la tarjeta en la misma página que antes
c) ¿Por qué no puede haber 2 dispositivos con el mismo MAC? Razona la respuesta.


7. Explica las diferencias entre un Hub y un Switch. En un Hub la información que se recibe es enviada a todos los puertos. En un Switch la información que se recibe sólo es enviada al puerto del destino de dispositivo.


 8. Leemos la inscripción de un cable de red de pares trenzados y en ella pone: ANSI/TIA/EIA-568 cat6 4 PAIR UTP
a) Indica que significa cada una de estas inscripciones.
Norma para construcción de comercial de cableado de telecomunicaciones.fue creada y desarrollada por el instituto Nacional Americano de normas.La norma contiene diversos criterios técnicos para diversos componentes y configuraciones del sistema.


b) Indica los colores de los 8 cables de un cable de red de pares trenzados.
1. Blanco/linea verde,2. verde, 3.blanco/linea naranja, 4. azul, 5. blanco/linea azul,6.  naranja, 7. blanco/linea marrón,8.  marrón.


9. Indica para que sirven los siguientes protocolos de internet.
a) TCP/IP   Para permitir que un equipo pueda comunicarse en una red.
b) FTP   Para transferir archivos entre sistemas conectados a una red TCP.
c) SMTP  Para intercambiar mensajes de correo electrónico entre ordenadores y otros dispositivos.


    1. Práctica 1
Visualiza el video Warriors of the net IP for peace y responde a las siguientes cuestiones
a) ¿Qué significa “el router es símbolo de control”?


Que puede manejar y controlar lo que pasa en la red.


b) Para que sirve el proxy


Puede proporcionar una caché para las páginas red.


c) ¿Qué funciones tiene el firewall o cortafuegos?


Puede permitir, limitar, cifrar y descifrar el tráfico entre los ámbitos sobre la base de conjunto de normas y criterios.


d) ¿Qué son los puertos 80 y 25?


Son los puertos que dejan pasar la información de internet.


Práctica 2 Visualización de nuestros datos de red
Se puede hacer de 2 maneras:
A través de modo gráfico.
Haz clic en el icono de la barra de tareas       y después
en Abrir centro de redes y recursos compartidos.
Haz clic en el icono de conexión de red inalámbrica.


En la ventana que sale haz clic en Detalles






Desde la interfaz de comandos, utiliza el comando ipconfig. El comando te devolverá los datos de configuración de red de tu PC.
Dirección IPv4
69.67.18.107
Máscara de subred
255.255.255.0
Puerta de enlace predeterminada (router)
69.67.18.1
Escribe “ipconfig /all” para que te devuelva la configuración avanzada.
Configuración IP de Windows
Nombre del host
XUNTA-PC14
Sufijo DNS principal 

Enrutamiento habilitado
no
Adaptador Ethernet
conexion de area local
Dirección física
08-18-8B-2B-20-04
DHCP habilitado
no
Dirección IPv4
69.67.18.107
Máscara de subred
255.255.255.0
Puerta de enlace predeterminada (router)
69.67.18.1
Servidores DNS
69.50.2.190/180
Práctica 3 Comando netstat
El comando Netstat muestra las conexiones que tiene abiertas el ordenador con otros
ordenadores, por ejemplo al conectarte a una página web, descargar el correo electrónico o conectar el emule.
Escribe “netstat” en una ventana de interfaz de comandos, y responde a la siguiente pregunta: ¿Cuántas conexiones tiene abiertas tu ordenador? Diez


En la respuesta del comando Netstat, tanto la dirección local como remota se indican con la IP o nombre del ordenador, seguido de dos puntos y el número del puerto. El puerto es un número que indica la aplicación o protocolo que se está utilizando. Por ejemplo, el puerto 80 es el del protocolo http, para páginas web; o el 1863 es el puerto del messenger. Una opción del comando netstat es -a. Con ella, te dice qué puertos tienes abiertos en tu ordenador. Son aplicaciones que están escuchando como servidores en tu ordenador, y que permitirían a otras personas conectarse a tu ordenador (por ejemplo si tienes compartida alguna carpeta). Se diferencian porque el estado es listening o escuchando.
Prueba a escribir netstat-a.
¿Cuántos puertos tienes escuchando en tu ordenador? 27
¿Qué puertos son?Ni idea


Cuestiones
10. Pídele a un compañero que te diga su dirección IP y ejecuta los comandos ping con su dirección IP. Anota los resultados de dicha ejecución.  Paquetes: enviados = 4, recibidos = 4, perdidos = 0


11. Abre la línea de comandos y escribe ping www.google.es ¿Cuál es la dirección IP de la página Google?
216.58.211.227
12. Abre el navegador de Internet y teclea la IP obtenida en lugar de www.google.es ¿Se obtiene el mismo resultado? Zi


13. ¿Cuál de las siguientes direcciones IP son válidas?
b)  266.125.100.3 No
d) 135.23.1.100 Si
14. Realiza la búsqueda de un equipo perteneciente a la red del aula. Panel de control – Redes e Internet – Ver los equipos y dispositivos de red. Apunta el nombre de los equipos de la red.


15. Comprueba con tu ordenador que funciona correctamente el router, ¿cómo lo harías?
Abrir el centro de redes y recursos compartidos, y si el problema es del router se verá la conexión de red interrumpida


16. El comando tracert nos indica por que equipos o servidores va pasando la información cuando accedemos a una web. Realiza un tracert al dominio www.terra.es. Indicando el número de saltos que se producen y el tiempo que tarda en dar respuesta.
16 saltos:
1, 179, 125, 77, 101, 279, 549, 282, 305, 218, 511, 203, 320, 194, 214


17. Investiga en la web http://www.free-hotspot.com/ cuáles son los puntos de acceso inalámbrico gratuitos que hay más cercanos a tu domicilio o Instituto.


18. ¿Cuáles son a tu juicio las ventajas e inconvenientes de las redes inalámbricas frente a las redes por cable?
nalambricas:(ventajas e inconvenientes)
-facilidad de la instalación, amplia movilidad, mas baratas, menos ancho de banda, peor seguridad.
19. Indica cuáles son los elementos básicos que forman la red wi-fi.
Las redes inalambricas contienen un router con wifi y adaptador wifi con acceso a internet
20. La interconexión de equipos en red sigue unas normas que se basan en el modelo OSI. Busca en la página web http://es.wikipedia.org/wiki/Modelo_OSI información relacionada con dicho modelo, así como los niveles OSI que conforman la red, y anota cuáles son.
capa físca, capa de enlace de datos, capa de red, capa de transporte, capa de presión, capa de presentación, capa de aplicación
Las aplicaciones de ofimática que utilizas habitualmente, ¿en qué nivel del modelo OSI estarían?
capa de aplicación
21. Mide la velocidad a la que está funcionando, en estos momentos, tu conexión a Internet. Puedes comprobarlo y anotar los resultado en: http://www.testdevelocidad.es/
2. CONEXIONES INALÁMBRICAS


22. Calcula las longitudes de onda de los siguientes dispositivos.
a) Mando a distancia (330 GHz)0.909 mm
b) Radio FM (108MHz)2.7 m
c) Teléfono móvil (1800 Mhz)0.16664 m
d) Televisor (800 Mhz)0.375 mm


23. Haz una lista de dispositivos que utilicen comunicación infrarroja.
smartphones con tarifa de datos, flashes inflarrojos, dispositivos que cuentan con visualización nocturna, etc...
24. Los teléfonos móviles tienen la posibilidad de habilitar o no la conexión bluetooth. ¿Que pasaría si estuviera siempre encendida?
que gastaría mayor cantidad de batería
25. Busca información sobre los proveedores de telefonía móvil y su cuota de mercado en España.


vodafone: 30.41%
movistar: 43.20%
orange: 19.75%
yoigo: 3.45%
OMVs: 3.18%



    1. Completa las frases
Vamos a elaborar un resumen de la unidad completando las palabras que faltan.
  1. Una red es un conjunto de ordenadores conectados entre sí que pueden compartir datos (imágenes, documentos,...) y recursos (impresoras, discos duros,...)
  2. Según su tamaño tenemos redes de área personal, redes de área centralizada, redes de área metropolitana y redes de área extensa.
  3. Las redes cliente-servidor se utilizan para gestionar de una manera centralizada una red de ordenadores. Permiten un mayor control y mantener la información importante en un único lugar.
  4. La dirección física o dirección MAC es un número hexadecimal que es diferente para cada dispositivo conectado a una red.
  5. Los router conectan internet con nuestra propia red de ordenadores. Pueden ser cableados o inálambricos.
  6. El conector para los cables de red de par trenzado se llama RJ45. Es similar al conector de teléfono (RJ11) solo que el de red tiene 8 contactos.
  7. Un switch almacena la dirección de todos los dispositivos que están conectados a él. Cuando tiene que enviar información solamente la envía al dispositivo que la ha solicitado
  8. Los sistemas PLC utilizan el cableado electrico de una casa para distribuir la señal de red a los equipos conectados a él.
  9. Los sistemas infrarrojos utilizan un tipo de luz de mayor longitud de onda que la luz visible y que no es visible por el ojo humano,
  10. El protocolo Bluetooth se utiliza para comunicar entre si o con un PC dispositivos electrónicos como smartphones, impresoras o cámaras que están situados muy próximos.
  11. Para conectarnos a internet con nuestro tablet en un lugar público podemos utilizar una conexión wi-fi gratuita.
  12. Para tener cobertura a pesar de que el usuario se mueva los sistemas de telefonía movil utilizan un sistema de red con antena colocadas de forma que siempre haya una a la que el teléfono móvil se puede conectar.


Las palabras que debes utilizar son las siguientes:


wi-fi estaciones eléctrico RJ45 routers


red local cobertura Bluetooth cliente-servidor


luz MAC dispositivo infrarrojos centralizada