Vistas de página en total

lunes, 14 de noviembre de 2011

Fichas Graficas

Red WAN
Una red de área amplia, con frecuencia denominada WAN, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, proveyendo de servicio a un país o un continente.



Red LAN
LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada como una habitación, un edificio, o un conjunto de edificios.

Red MAN
Una red de área metropolitana es una red de alta velocidad que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo.


Arquitectura de red
 La arquitectura de una red viene definida por su topología, el método de acceso a la red y los protocolos de comunicación. Antes de que cualquier estación de trabajo pueda utilizar el sistema de cableado, debe definirse con cualquier otro nodo de la red.
Topología de estrella

Cada computadora está conectada a un concentrador (HUB) en forma de estrella. La ventaja con la red en bus es que si falla alguna estación la red sigue funcionando y solo se interrumpe la estación que presente el fallo.








Topología de anillo
Los nodos de la red se disponen en un anillo cerrado conectados a él mediante enlaces punto a punto. La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando.







Topología de doble anillo
Esta topología permite que los datos se envíen en ambas direcciones aunque se utiliza un solo anillo a la vez. Esto crea redundancia, o tolerancia a fallos, lo cual significa que en caso de un fallo en el anillo, los datos podrán transmitirse por el otro anillo. Un ejemplo de anillo dual es la Interfaz de Datos Distribuidos por Fibra (FDDI).

 Topología mixta
Las topologías mixtas son aquellas en las que se aplica una mezcla entre alguna de las otras topologías: bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: estrella, bus y estrella y anillo.





Topología de árbol


La topología de árbol combina características de la topología de estrella con la BUS. Consiste en un conjunto de subredes estrella conectadas a un BUS. Esta topología facilita el crecimiento de la red.


Topología malla
La topología en malla principalmente nos ofrece redundancia. En esta topología todas las computadoras están interconectadas entre sí por medio de un tramado de cables.

Topología totalmente conexa
La red totalmente conexa es una topologia muy eficaz ya que esta unida totalmente todos los nodos aqui se muestra las topologias qu al unirlas nos da una totalmente conexa.

lunes, 26 de septiembre de 2011

Fauna nocivo 2

I. Pop-ups que aparecen al navegar por Internet.
Cambios repentinos en la Barra del Navegador, sin nuestro consentimiento.
Instalación de programas en nuestro PC, sin nuestro consentimiento.
Incremento del Spam ( Correo basura )
Aumento de errores y caídas del sistema.
Mayor consumo del Ancho de Banda en las comunicaciones.
Cambios inesperados en la configuración del navegador.


II. Afectan en gran medida el desempeño de un equipo y la productividad de los usuarios. Otros sistemas, como keyloggers y trojans) pueden ser dañinos para su información y seguridad. Estos sistemas pueden llegar a su equipo por páginas web, emails y hasta por mensajeros instantáneos, como el MS Messenger y Yahoo Messenger.

III. Uno los problemas más comunes hoy en día son los programas "Spyware" o Software Espía. Aproximadamente el  90% de máquinas en el mundo están hoy en día infectadas con un spyware o programas similares (trojans, adwares, trackwares, Keyloggers, etc).

IV. Enciende tu computadora preciona la tecla f11 barias veses.
luego restaurarla( restauracion a fabrica) eso te la ba a dejar como nueva como si apenas la acabaras de comprar se te ban a vorar todos los archivos y software ( programas) que le instalaste.

V. Creo que la manera más eficaz de evitar un keylogger es tener todas nuestras contraseñas guardadas en un bloc de notas, por ejemplo, y ubicar ese bloc de notas en cualquier sitio del PC, cuanto más rebuscado mejor. Además podemos usar las opciones de la carpeta para ocultar dicho bloc de notas. Así cuando vayamos a escribir una contraseña tan solo tenemos que usar un copiar y pegar y listo. No quedará nada registrado en un posibe keylogger. Creo que vale la pena usar este método cada vez que vayamos a poner cualquier contraseña sea de lo que sea.

Fauna nocivo 2h

I. Pop-ups que aparecen al navegar por Internet.
Cambios repentinos en la Barra del Navegador, sin nuestro consentimiento.
Instalación de programas en nuestro PC, sin nuestro consentimiento.
Incremento del Spam ( Correo basura )
Aumento de errores y caídas del sistema.
Mayor consumo del Ancho de Banda en las comunicaciones.
Cambios inesperados en la configuración del navegador.

II. Afectan en gran medida el desempeño de un equipo y la productividad de los usuarios. Otros sistemas, como keyloggers y trojans) pueden ser dañinos para su información y seguridad. Estos sistemas pueden llegar a su equipo por páginas web, emails y hasta por mensajeros instantáneos, como el MS Messenger y Yahoo Messenger.

III. Uno los problemas más comunes hoy en día son los programas "Spyware" o Software Espía. Aproximadamente el  90% de máquinas en el mundo están hoy en día infectadas con un spyware o programas similares (trojans, adwares, trackwares, Keyloggers, etc).

IV. Enciende tu computadora preciona la tecla f11 barias veses.
luego restaurarla( restauracion a fabrica) eso te la ba a dejar como nueva como si apenas la acabaras de comprar se te ban a vorar todos los archivos y software ( programas) que le instalaste.

V. Creo que la manera más eficaz de evitar un keylogger es tener todas nuestras contraseñas guardadas en un bloc de notas, por ejemplo, y ubicar ese bloc de notas en cualquier sitio del PC, cuanto más rebuscado mejor. Además podemos usar las opciones de la carpeta para ocultar dicho bloc de notas. Así cuando vayamos a escribir una contraseña tan solo tenemos que usar un copiar y pegar y listo. No quedará nada registrado en un posibe keylogger. Creo que vale la pena usar este método cada vez que vayamos a poner cualquier contraseña sea de lo que sea.

miércoles, 21 de septiembre de 2011

Fauna Nociva 1

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al "malware" dentro de los virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más "benignos", que solo se caracterizan por ser molestos.

miércoles, 7 de septiembre de 2011

Redes Sociales

Las redes Sociales
Las redes sociales representan una grave amenaza para la seguridad. Si los riesgos son muchos para los ordenadores y los smart phones de los particulares, todavía lo son más para las redes corporativas de las empresas. Las aplicaciones web relacionadas con las redes sociales comprometen seriamente la seguridad de las redes y exponen datos sensibles. Además, reducen la productividad de los empleados que dedican una parte importante de su horario laboral a cuestiones personales.
Esto es lo que afirman la compañía de investigación de seguridad WatchGuard, que también apunta varios motivos por los que las redes sociales son amenazas que acechan a empresas de cualquier tamaño. El principal es que actúan como vector de propagación de
malware y de ataques. En realidad, WatchGuard vaticina que, en breve, las redes sociales van a ser los principales sitios de Internet de contaminación por virus, gusanos y troyanos.
Loa ciber delincuentes se aprovechan de esa sensación de confianza que fluye por las redes sociales, cuya razón de ser es precisamente interactuar con otros internautas a los que se les considera amigos. Aparte, estos sitios sociales padecen muchas vulnerabilidades técnicas que resultan muy sencillas de explotar y, sobre todo, son muy populares. Esto supone que resulten muy rentables para cualquier atacante, porque con muy poco esfuerzo pueden acceder a millones de víctimas.WatchGuard además ha elaborado una lista con las redes sociales más peligrosas en la actualidad. La primera es Facebook, porque es un campo abonado con más de 500 millones de cuentas, seguida de Twittter, porque las direcciones URL cortas a menudo esconden enlaces maliciosos. En el tercer puesto está YouTube, el sitio de vídeos en línea más popular, que es un gran caldo de cultivo para esparcir spam. El cuarto puesto es para LinkedIn, que resulta muy atractiva para los atacantes porque, al ser profesional, los usuarios están más confiados y son más vulnerables.
TomGC. "Sobre La Información Falsa Y Verdadera En Twitter." Electric Skies. 07 Sept. 2011. Web. 07 Sept. 2011. <http://electricskies.com.ar/twitter-informacion-falsa-verdadera>.