SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Jorge pavón cortes
Herramientas Tecnológicas II
Anexo de tareas segundo parcial
Docente: Israel Campos
Segundo Semestre
Ingeniería Industrial
Red LAN
Red de Área Local”. Distribuida en un mismo piso. Es un sistema de comunicaciones
entre computadoras que permite compartir información, son usadas para la
interconexión de computadoras personales y estaciones de trabajo. Tamaño restringido,
tecnología de transmisión, alta velocidad y topología Ejemplo 1:
Red formada por tres ordenadores conectados a un concentrador. No existe acceso a Internet.
Con esta configuración se pueden compartir carpetas, datos y programas.
Ejemplo 2:
Red inalámbrica con tres ordenadores con tarjetas Wifi. Se conectan con un AP (punto de
acceso) que accede a Internet con una línea mediante un router, moden.
Red MAN
Las redes MAN son redes de área metropolitana las cuales cubren toda una ciudad
ejemplos de estas son las compañías de cables también sabemos que estas redes pueden
ser públicas y privadas otro ejemplo sería un gran departamento o administración con
edificios distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre
edificios por medio de su propia MAN y encaminando la información externa por medio
de los operadores públicos. Los datos podrían ser transportados entre los diferentes
edificios, bien en forma de paquetes o sobre canales de ancho de banda fijos.
Aplicaciones de vídeo pueden enlazar los edificios para reuniones, simulaciones o
colaboración de proyectos. Otro ejemplo ahora público puede ser este es la
infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin
de ofrecer servicios de banda ancha a sus clientes localizados en esta área geográfica.
Una red de área amplia, WAN, acrónimo de
la expresión en idioma inglés ‘Wide Área
Network‘, es un tipo de red de
computadoras capaz de cubrir distancias
desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente.
Cubren una amplia región geográfica,
contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas
finales. Se pueden distinguir dos componentes: las líneas de transmisión (circuitos,
canales, trúncales) y los elementos de intercambio (utilizados para conectar dos o más
líneas de transmisión).
¿Qué es un Malware?
Se engloba como un tipo de programa o código informático malicioso cuya función es dañar
un sistema o causar un mal funcionamiento.
Tipo de Virus Descripción Como actúa Como se repara
ADWARE
Es un software que
despliega publicidad
de distintos
productos o servicios.
Estas aplicaciones
incluyen código
adicional que
muestra la publicidad
en
ventanas
emergentes, o a
través de una barra
que aparece en la
pantalla simulando
ofrecer distintos
servicios útiles para
el usuario.
Generalmente, agregan
ícono gráficos en las
barras de
herramientas de los
navegadores de
Internet o en los
clientes de correo, la
cuales tienen palabras
claves predefinidas
para que el usuario
llegue a sitios con
publicidad, sea lo que
sea que esté buscando.
Considera
posibilidad
descargar
programa
Aware.
programa
escanear
ordenador
localizar
molestos p (
comúnmente
conocidos
“adware”)
eliminará
la
de el
Ad-
Este
va a tu
para los
op ups
como
y
l
os
BACKDOORS
El objetivo es lograr
una gran cantidad de
computadoras
infectadas para
disponer de ellos
libremente hasta el
punto de formas
redes
Estos programas son
diseñados para abrir
una “puerta trasera” en
nuestro sistema de
modo tal de permitir al
creador de esta
aplicación tener acceso
al sistema y hacer lo
que desee con él.
Descargar winthruster
para analizar la PC y
detectar errores de
registro.
BOTNET
Constituyen una de
las principales
amenazas en la
actualidad. Este tipo,
apareció de forma
masiva a partir del
Una botnet es una red
de equipos infectados
por códigos maliciosos,
que son controlados
por un atacante,
disponiendo de sus
Utilizar una vacuna
específica, como lo es
Trend Micro
RUBotted.
año 2004,
aumentando año a
año sus tasas de
aparición.
recursos para
que trabajen de
forma conjunta.
GUSANOS
Se arrastra por el
sistema y borra todo.
Elimina programa e
información que
encuentra a su paso.
Utilizar
herramientas
antimalware
KEYLOGGER
Aplicaciones
encargadas de
almacenar en un
archivo todo lo que
el usuario ingrese
por el teclado
(Capturadores de
Teclado)
Son ingresados por
muchos troyanos para
robar contraseñas e
información de los
equipos en los que
están instalados.
Programas
keylogger,
firewall.
anti
activar
PISHING
El termino Phishing
es utilizado para
referirse a uno de los
métodos mas
utilizados por
delincuentes
cibernéticos para
estafar y obtener
información
confidencial de
forma fraudulenta
como puede ser una
contraseña o
información
detallada sobre
tarjetas de crédito u
otra información
bancaria de la
víctima.
El estafador, conocido
como phisher, se vale
de técnicas de
ingeniería social
haciéndose pasar por
una persona o
empresa de confianza
en una aparente
comunicación oficial
electrónica, por lo
general un correo
electrónico, o algún
sistema de mensajería
instantánea, redes
sociales SMS/MMS, a
raíz de un malware o
incluso utilizando
también llamadas
telefónicas.
ROOTKITS
Los rootkits, al estar
diseñados para
pasar
desapercibidos, no
Tratan de encubrir a
otros procesos que
están llevando a cabo
Descargar
archivo:
TDSSKiller.zip el
y
pueden ser
detectados. Si un
usuario intenta
analizar el sistema
para ver qué
procesos están
ejecutándose, el
rootkit mostrará
información falsa,
mostrando todos los
procesos excepto él
mismo y los que está
ocultando.
acciones maliciosas
en el sistema. Por
ejemplo, si en el
sistema hay una
puerta trasera para
llevar a cabo tareas de
espionaje, el rootkit
ocultará los puertos
abiertos que delaten
la comunicación; o si
hay un sistema para
enviar spam, ocultará
la actividad del
sistema de correo.
extraer
contenidos en
carpeta en
equipo
infectado (o
sospechado)
sus
una el
TROYANOS
Se introduce bajo
una apariencia
diferente.
Se disfraza como un
programa y roba
información personal.
Actualizar virus
herramientas
malware.
antiy
anti
SPYWARE
Recopilar
información del PC
infectado.
Registra la
información del
usuario y la envía.
Programas
spyware
anti
Mi página en html.
file:///C:/Users/Particular/Desktop/WEB.html
Mi cuenta en Mex.tl
https://pagina.mx/shopping_cart.php?wid=100303687
Tarea3

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Computo
ComputoComputo
Computo
 
Diapositivas informatica y telematica
Diapositivas informatica y telematicaDiapositivas informatica y telematica
Diapositivas informatica y telematica
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
David
DavidDavid
David
 
Actividades 1 parte
Actividades 1 parteActividades 1 parte
Actividades 1 parte
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Antonio
AntonioAntonio
Antonio
 
Presentación1carlos
Presentación1carlosPresentación1carlos
Presentación1carlos
 
Diana cepa chillagana
Diana cepa chillagana Diana cepa chillagana
Diana cepa chillagana
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.
 
Unidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertidoUnidad 1 ensayo de herramientas convertido
Unidad 1 ensayo de herramientas convertido
 
Redes!!!!
Redes!!!!Redes!!!!
Redes!!!!
 
tema 2
tema 2tema 2
tema 2
 
TEMA 2: Redes y Seguridad
TEMA 2: Redes y SeguridadTEMA 2: Redes y Seguridad
TEMA 2: Redes y Seguridad
 
REDES...XD!
REDES...XD!REDES...XD!
REDES...XD!
 
Tipo de redes
Tipo de redesTipo de redes
Tipo de redes
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Guia no 2
Guia no 2Guia no 2
Guia no 2
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 

Similar a Tarea3

Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresfaridsantos1
 
Herramientas Telemáticas
Herramientas TelemáticasHerramientas Telemáticas
Herramientas TelemáticasYasetDeArco
 
Glosario informático tic
Glosario informático ticGlosario informático tic
Glosario informático ticbelu aramendi
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distanciadanis cardenas
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 
Diccionario kelly español
Diccionario  kelly españolDiccionario  kelly español
Diccionario kelly españolduranmendez
 

Similar a Tarea3 (20)

Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Herramientas Telemáticas
Herramientas TelemáticasHerramientas Telemáticas
Herramientas Telemáticas
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Glosario de informatica
Glosario de informaticaGlosario de informatica
Glosario de informatica
 
2 a-sistemas
2 a-sistemas2 a-sistemas
2 a-sistemas
 
Glosario informático tic
Glosario informático ticGlosario informático tic
Glosario informático tic
 
Glosario informático tic
Glosario informático ticGlosario informático tic
Glosario informático tic
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Tic SlideShare
Tic SlideShareTic SlideShare
Tic SlideShare
 
Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distancia
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Diccionario kelly español
Diccionario  kelly españolDiccionario  kelly español
Diccionario kelly español
 

Más de jorge pavon cortes (6)

Tarea 7
Tarea 7Tarea 7
Tarea 7
 
Tarea 6
Tarea 6Tarea 6
Tarea 6
 
Tarea5
Tarea5Tarea5
Tarea5
 
Tarea4
Tarea4Tarea4
Tarea4
 
Tarea2
Tarea2Tarea2
Tarea2
 
Indice cel proyecto veracruz
Indice cel proyecto veracruzIndice cel proyecto veracruz
Indice cel proyecto veracruz
 

Último

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfwilangelfmendoza
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfMiguelGomez900779
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxGilbertoGutierrezRiv
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxNeymaRojasperez1
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxDanmherJoelAlmironPu
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLAderMogollonLuna
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxAmerAlBarkawi
 

Último (7)

LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdfLAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
LAS TETAS DE MARIA GUEVARA REVISTA DIGITAL INF.pdf
 
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdfTALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
TALLER SOBRE METODOLOGÍAS DE DESARROLLO DE SOFTWARE..pdf
 
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptxTEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
TEMA #1 EXPLOTACIONES PORCINAS EN VENEZUELA 1er tema.pptx
 
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptxPPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
PPT SESION 5 ARTE Y CREATIVIDAD (1).pptx
 
PPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptxPPT obligaciones ambientales oefa minan.pptx
PPT obligaciones ambientales oefa minan.pptx
 
Taller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uMLTaller construcción de Prototipos Uno uML
Taller construcción de Prototipos Uno uML
 
Formulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptxFormulacion del modelo de Programacion Lineal - copia.pptx
Formulacion del modelo de Programacion Lineal - copia.pptx
 

Tarea3

  • 1. Jorge pavón cortes Herramientas Tecnológicas II Anexo de tareas segundo parcial Docente: Israel Campos Segundo Semestre Ingeniería Industrial
  • 2. Red LAN Red de Área Local”. Distribuida en un mismo piso. Es un sistema de comunicaciones entre computadoras que permite compartir información, son usadas para la interconexión de computadoras personales y estaciones de trabajo. Tamaño restringido, tecnología de transmisión, alta velocidad y topología Ejemplo 1: Red formada por tres ordenadores conectados a un concentrador. No existe acceso a Internet. Con esta configuración se pueden compartir carpetas, datos y programas. Ejemplo 2: Red inalámbrica con tres ordenadores con tarjetas Wifi. Se conectan con un AP (punto de acceso) que accede a Internet con una línea mediante un router, moden. Red MAN Las redes MAN son redes de área metropolitana las cuales cubren toda una ciudad ejemplos de estas son las compañías de cables también sabemos que estas redes pueden ser públicas y privadas otro ejemplo sería un gran departamento o administración con edificios distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre edificios por medio de su propia MAN y encaminando la información externa por medio de los operadores públicos. Los datos podrían ser transportados entre los diferentes edificios, bien en forma de paquetes o sobre canales de ancho de banda fijos.
  • 3. Aplicaciones de vídeo pueden enlazar los edificios para reuniones, simulaciones o colaboración de proyectos. Otro ejemplo ahora público puede ser este es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta área geográfica.
  • 4. Una red de área amplia, WAN, acrónimo de la expresión en idioma inglés ‘Wide Área Network‘, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Cubren una amplia región geográfica, contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales. Se pueden distinguir dos componentes: las líneas de transmisión (circuitos, canales, trúncales) y los elementos de intercambio (utilizados para conectar dos o más líneas de transmisión).
  • 5. ¿Qué es un Malware? Se engloba como un tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Tipo de Virus Descripción Como actúa Como se repara ADWARE Es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando. Considera posibilidad descargar programa Aware. programa escanear ordenador localizar molestos p ( comúnmente conocidos “adware”) eliminará la de el Ad- Este va a tu para los op ups como y l os BACKDOORS El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. Descargar winthruster para analizar la PC y detectar errores de registro.
  • 6. BOTNET Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus Utilizar una vacuna específica, como lo es Trend Micro RUBotted. año 2004, aumentando año a año sus tasas de aparición. recursos para que trabajen de forma conjunta. GUSANOS Se arrastra por el sistema y borra todo. Elimina programa e información que encuentra a su paso. Utilizar herramientas antimalware KEYLOGGER Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado) Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados. Programas keylogger, firewall. anti activar
  • 7. PISHING El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas. ROOTKITS Los rootkits, al estar diseñados para pasar desapercibidos, no Tratan de encubrir a otros procesos que están llevando a cabo Descargar archivo: TDSSKiller.zip el y pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando. acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo. extraer contenidos en carpeta en equipo infectado (o sospechado) sus una el
  • 8. TROYANOS Se introduce bajo una apariencia diferente. Se disfraza como un programa y roba información personal. Actualizar virus herramientas malware. antiy anti SPYWARE Recopilar información del PC infectado. Registra la información del usuario y la envía. Programas spyware anti Mi página en html. file:///C:/Users/Particular/Desktop/WEB.html Mi cuenta en Mex.tl https://pagina.mx/shopping_cart.php?wid=100303687