Formulacion del modelo de Programacion Lineal - copia.pptx
Tarea3
1. Jorge pavón cortes
Herramientas Tecnológicas II
Anexo de tareas segundo parcial
Docente: Israel Campos
Segundo Semestre
Ingeniería Industrial
2. Red LAN
Red de Área Local”. Distribuida en un mismo piso. Es un sistema de comunicaciones
entre computadoras que permite compartir información, son usadas para la
interconexión de computadoras personales y estaciones de trabajo. Tamaño restringido,
tecnología de transmisión, alta velocidad y topología Ejemplo 1:
Red formada por tres ordenadores conectados a un concentrador. No existe acceso a Internet.
Con esta configuración se pueden compartir carpetas, datos y programas.
Ejemplo 2:
Red inalámbrica con tres ordenadores con tarjetas Wifi. Se conectan con un AP (punto de
acceso) que accede a Internet con una línea mediante un router, moden.
Red MAN
Las redes MAN son redes de área metropolitana las cuales cubren toda una ciudad
ejemplos de estas son las compañías de cables también sabemos que estas redes pueden
ser públicas y privadas otro ejemplo sería un gran departamento o administración con
edificios distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre
edificios por medio de su propia MAN y encaminando la información externa por medio
de los operadores públicos. Los datos podrían ser transportados entre los diferentes
edificios, bien en forma de paquetes o sobre canales de ancho de banda fijos.
3. Aplicaciones de vídeo pueden enlazar los edificios para reuniones, simulaciones o
colaboración de proyectos. Otro ejemplo ahora público puede ser este es la
infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin
de ofrecer servicios de banda ancha a sus clientes localizados en esta área geográfica.
4. Una red de área amplia, WAN, acrónimo de
la expresión en idioma inglés ‘Wide Área
Network‘, es un tipo de red de
computadoras capaz de cubrir distancias
desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente.
Cubren una amplia región geográfica,
contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas
finales. Se pueden distinguir dos componentes: las líneas de transmisión (circuitos,
canales, trúncales) y los elementos de intercambio (utilizados para conectar dos o más
líneas de transmisión).
5. ¿Qué es un Malware?
Se engloba como un tipo de programa o código informático malicioso cuya función es dañar
un sistema o causar un mal funcionamiento.
Tipo de Virus Descripción Como actúa Como se repara
ADWARE
Es un software que
despliega publicidad
de distintos
productos o servicios.
Estas aplicaciones
incluyen código
adicional que
muestra la publicidad
en
ventanas
emergentes, o a
través de una barra
que aparece en la
pantalla simulando
ofrecer distintos
servicios útiles para
el usuario.
Generalmente, agregan
ícono gráficos en las
barras de
herramientas de los
navegadores de
Internet o en los
clientes de correo, la
cuales tienen palabras
claves predefinidas
para que el usuario
llegue a sitios con
publicidad, sea lo que
sea que esté buscando.
Considera
posibilidad
descargar
programa
Aware.
programa
escanear
ordenador
localizar
molestos p (
comúnmente
conocidos
“adware”)
eliminará
la
de el
Ad-
Este
va a tu
para los
op ups
como
y
l
os
BACKDOORS
El objetivo es lograr
una gran cantidad de
computadoras
infectadas para
disponer de ellos
libremente hasta el
punto de formas
redes
Estos programas son
diseñados para abrir
una “puerta trasera” en
nuestro sistema de
modo tal de permitir al
creador de esta
aplicación tener acceso
al sistema y hacer lo
que desee con él.
Descargar winthruster
para analizar la PC y
detectar errores de
registro.
6. BOTNET
Constituyen una de
las principales
amenazas en la
actualidad. Este tipo,
apareció de forma
masiva a partir del
Una botnet es una red
de equipos infectados
por códigos maliciosos,
que son controlados
por un atacante,
disponiendo de sus
Utilizar una vacuna
específica, como lo es
Trend Micro
RUBotted.
año 2004,
aumentando año a
año sus tasas de
aparición.
recursos para
que trabajen de
forma conjunta.
GUSANOS
Se arrastra por el
sistema y borra todo.
Elimina programa e
información que
encuentra a su paso.
Utilizar
herramientas
antimalware
KEYLOGGER
Aplicaciones
encargadas de
almacenar en un
archivo todo lo que
el usuario ingrese
por el teclado
(Capturadores de
Teclado)
Son ingresados por
muchos troyanos para
robar contraseñas e
información de los
equipos en los que
están instalados.
Programas
keylogger,
firewall.
anti
activar
7. PISHING
El termino Phishing
es utilizado para
referirse a uno de los
métodos mas
utilizados por
delincuentes
cibernéticos para
estafar y obtener
información
confidencial de
forma fraudulenta
como puede ser una
contraseña o
información
detallada sobre
tarjetas de crédito u
otra información
bancaria de la
víctima.
El estafador, conocido
como phisher, se vale
de técnicas de
ingeniería social
haciéndose pasar por
una persona o
empresa de confianza
en una aparente
comunicación oficial
electrónica, por lo
general un correo
electrónico, o algún
sistema de mensajería
instantánea, redes
sociales SMS/MMS, a
raíz de un malware o
incluso utilizando
también llamadas
telefónicas.
ROOTKITS
Los rootkits, al estar
diseñados para
pasar
desapercibidos, no
Tratan de encubrir a
otros procesos que
están llevando a cabo
Descargar
archivo:
TDSSKiller.zip el
y
pueden ser
detectados. Si un
usuario intenta
analizar el sistema
para ver qué
procesos están
ejecutándose, el
rootkit mostrará
información falsa,
mostrando todos los
procesos excepto él
mismo y los que está
ocultando.
acciones maliciosas
en el sistema. Por
ejemplo, si en el
sistema hay una
puerta trasera para
llevar a cabo tareas de
espionaje, el rootkit
ocultará los puertos
abiertos que delaten
la comunicación; o si
hay un sistema para
enviar spam, ocultará
la actividad del
sistema de correo.
extraer
contenidos en
carpeta en
equipo
infectado (o
sospechado)
sus
una el
8. TROYANOS
Se introduce bajo
una apariencia
diferente.
Se disfraza como un
programa y roba
información personal.
Actualizar virus
herramientas
malware.
antiy
anti
SPYWARE
Recopilar
información del PC
infectado.
Registra la
información del
usuario y la envía.
Programas
spyware
anti
Mi página en html.
file:///C:/Users/Particular/Desktop/WEB.html
Mi cuenta en Mex.tl
https://pagina.mx/shopping_cart.php?wid=100303687