SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
Moreno Lozano Carlos Enrique
Herramientas Tecnológicas II
Anexo de tareas segundo parcial
Docente: Israel Campos
Segundo Semestre
Ingeniería Industrial
Red LAN
Red de Área Local”. Distribuida en un mismo piso. Es un sistema de comunicaciones
entre computadoras que permite compartir información, son usadas para la
interconexión de computadoras personales y estaciones de trabajo. Tamaño
restringido, tecnología de transmisión, alta velocidad y topología
Ejemplo 1:
Red formada por tres ordenadores conectados a un concentrador. No existe acceso a
Internet. Con esta configuración se pueden compartir carpetas, datos y programas.
Ejemplo 2:
Red inalámbrica con tres ordenadores con tarjetas Wifi. Se conectan con un AP (punto
de acceso) que accede a Internet con una línea mediante un router, moden.
Red MAN
Las redes MAN son redes de área metropolitana las cuales cubren toda una ciudad
ejemplos de estas son las compañías de cables también sabemos que estas redes
pueden ser públicas y privadas otro ejemplo sería un gran departamento o
administración con edificios distribuidos por la ciudad, transportando todo el tráfico
de voz y datos entre edificios por medio de su propia MAN y encaminando la
información externa por medio de los operadores públicos. Los datos podrían ser
transportados entre los diferentes edificios, bien en forma de paquetes o sobre
canales de ancho de banda fijos. Aplicaciones de vídeo pueden enlazar los edificios
para reuniones, simulaciones o colaboración de proyectos. Otro ejemplo ahora público
puede ser este es la infraestructura que un operador de telecomunicaciones instala en
una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en
esta área geográfica.
Red WAN
Una red de área amplia, WAN, acrónimo
de la expresión en idioma inglés ‘Wide
Área Network‘, es un tipo de red de
computadoras capaz de cubrir distancias
desde unos 100 hasta unos 1000 km,
dando el servicio a un país o un
continente.
Cubren una amplia región geográfica,
contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas
finales. Se pueden distinguir dos componentes: las líneas de transmisión (circuitos,
canales, trúncales) y los elementos de intercambio (utilizados para conectar dos o más
líneas de transmisión).
¿Qué es un Malware?
Se engloba como un tipo de programa o código informático malicioso cuya función es
dañar un sistema o causar un mal funcionamiento.
Tipo de Virus Descripción Como actúa Como se repara
ADWARE
Es un software que
despliega publicidad
de distintos
productos o
servicios. Estas
aplicaciones incluyen
código adicional que
muestra la
publicidad en
ventanas
emergentes, o a
través de una barra
que aparece en la
pantalla simulando
ofrecer distintos
servicios útiles para
el usuario.
Generalmente, agregan
ícono gráficos en las
barras de
herramientas de los
navegadores de
Internet o en los
clientes de correo, la
cuales tienen palabras
claves predefinidas
para que el usuario
llegue a sitios con
publicidad, sea lo que
sea que esté buscando.
Considera la
posibilidad de
descargar el
programa Ad-
Aware. Este
programa va a
escanear tu
ordenador para
localizar los
molestos pop ups
(comúnmente
conocidos como
“adware”) y los
eliminará
BACKDOORS
El objetivo es lograr
una gran cantidad de
computadoras
infectadas para
disponer de ellos
libremente hasta el
punto de formas
redes
Estos programas son
diseñados para abrir
una “puerta trasera” en
nuestro sistema de
modo tal de permitir al
creador de esta
aplicación tener acceso
al sistema y hacer lo
que desee con él.
Descargar
winthruster para
analizar la PC y
detectar errores de
registro.
BOTNET
Constituyen una de
las principales
amenazas en la
actualidad. Este tipo,
apareció de forma
masiva a partir del
Una botnet es una red
de equipos infectados
por códigos maliciosos,
que son controlados
por un atacante,
disponiendo de sus
Utilizar una vacuna
específica, como lo
es Trend Micro
RUBotted.
año 2004,
aumentando año a
año sus tasas de
aparición.
recursos para que
trabajen de forma
conjunta.
GUSANOS
Se arrastra por el
sistema y borra todo.
Elimina programa e
información que
encuentra a su paso.
Utilizar
herramientas anti-
malware
KEYLOGGER
Aplicaciones
encargadas de
almacenar en un
archivo todo lo que
el usuario ingrese
por el teclado
(Capturadores de
Teclado)
Son ingresados por
muchos troyanos para
robar contraseñas e
información de los
equipos en los que
están instalados.
Programas anti
keylogger, activar
firewall.
PISHING
El termino Phishing
es utilizado para
referirse a uno de los
métodos mas
utilizados por
delincuentes
cibernéticos para
estafar y obtener
información
confidencial de
forma fraudulenta
como puede ser una
contraseña o
información
detallada sobre
tarjetas de crédito u
otra información
bancaria de la
víctima.
El estafador, conocido
como phisher, se vale
de técnicas de
ingeniería social
haciéndose pasar por
una persona o empresa
de confianza en una
aparente
comunicación oficial
electrónica, por lo
general un correo
electrónico, o algún
sistema de mensajería
instantánea, redes
sociales SMS/MMS, a
raíz de un malware o
incluso utilizando
también llamadas
telefónicas.
ROOTKITS
Los rootkits, al estar
diseñados para pasar
desapercibidos, no
Tratan de encubrir a
otros procesos que
están llevando a cabo
Descargar el
archivo:
TDSSKiller.zip y
pueden ser
detectados. Si un
usuario intenta
analizar el sistema
para ver qué
procesos están
ejecutándose, el
rootkit mostrará
información falsa,
mostrando todos los
procesos excepto él
mismo y los que está
ocultando.
acciones maliciosas en
el sistema. Por
ejemplo, si en el
sistema hay una puerta
trasera para llevar a
cabo tareas de
espionaje, el rootkit
ocultará los puertos
abiertos que delaten la
comunicación; o si hay
un sistema para enviar
spam, ocultará la
actividad del sistema
de correo.
extraer sus
contenidos en una
carpeta en el
equipo infectado (o
sospechado)
TROYANOS
Se introduce bajo
una apariencia
diferente.
Se disfraza como un
programa y roba
información personal.
Actualizar anti-
virus y
herramientas anti
malware.
SPYWARE
Recopilar
información del PC
infectado.
Registra la información
del usuario y la envía.
Programas anti
spyware
Mi página en html.
file:///C:/Users/Particular/Desktop/WEB.html
Mi cuenta en Mex.tl
Profesor Anexo una imágen sobre la creación de mi cuenta y el link
https://pagina.mx/shopping_cart.php?wid=100303687

Más contenido relacionado

La actualidad más candente

Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridadAmandaG_7
 
Diana cepa chillagana
Diana cepa chillagana Diana cepa chillagana
Diana cepa chillagana Dianacepa2824
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticaguz0
 
Diapositivas informatica y telematica
Diapositivas informatica y telematicaDiapositivas informatica y telematica
Diapositivas informatica y telematicakajumialma12
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.SheilaDaniel28
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redesshujeymc
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2Adrian_egui
 
Actividades 1 parte
Actividades 1 parteActividades 1 parte
Actividades 1 partekerlihortua
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaelgenio69
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticasNayiAna
 
Tema 2. Redes y Seguros
Tema 2. Redes y SegurosTema 2. Redes y Seguros
Tema 2. Redes y Segurosjoedic20000
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridadEduardo S. Garzón
 

La actualidad más candente (20)

Power point, trabajo de redes
Power point, trabajo de redesPower point, trabajo de redes
Power point, trabajo de redes
 
Redes y seguridad
Redes y seguridadRedes y seguridad
Redes y seguridad
 
Antonio
AntonioAntonio
Antonio
 
Diana cepa chillagana
Diana cepa chillagana Diana cepa chillagana
Diana cepa chillagana
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Diapositivas informatica y telematica
Diapositivas informatica y telematicaDiapositivas informatica y telematica
Diapositivas informatica y telematica
 
David
DavidDavid
David
 
Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.Tema 2: Redes y seguridad.
Tema 2: Redes y seguridad.
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Tp3
Tp3Tp3
Tp3
 
Seguridad informatica 2
Seguridad informatica 2Seguridad informatica 2
Seguridad informatica 2
 
Actividades 1 parte
Actividades 1 parteActividades 1 parte
Actividades 1 parte
 
TICS
TICSTICS
TICS
 
Diapositivas
Diapositivas Diapositivas
Diapositivas
 
Presentación1carlos
Presentación1carlosPresentación1carlos
Presentación1carlos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Tema 2. Redes y Seguros
Tema 2. Redes y SegurosTema 2. Redes y Seguros
Tema 2. Redes y Seguros
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Unidad5 investigación seguridad
Unidad5 investigación seguridadUnidad5 investigación seguridad
Unidad5 investigación seguridad
 

Destacado (16)

Presentation skills workshop (1)
Presentation skills workshop (1)Presentation skills workshop (1)
Presentation skills workshop (1)
 
TerryChungResume2016
TerryChungResume2016TerryChungResume2016
TerryChungResume2016
 
Viatges 2.0
Viatges 2.0Viatges 2.0
Viatges 2.0
 
Tre_resume8-21-14
Tre_resume8-21-14Tre_resume8-21-14
Tre_resume8-21-14
 
La caseta
La casetaLa caseta
La caseta
 
Networking and its importance in the IT industry
Networking and its importance in the IT industryNetworking and its importance in the IT industry
Networking and its importance in the IT industry
 
Provincia de panamá oeste yd & jb
Provincia de panamá oeste yd & jbProvincia de panamá oeste yd & jb
Provincia de panamá oeste yd & jb
 
Entorno Gráfico De Microsoft Word
Entorno Gráfico De Microsoft WordEntorno Gráfico De Microsoft Word
Entorno Gráfico De Microsoft Word
 
Training Docs
Training DocsTraining Docs
Training Docs
 
Stukafest 2016 introdag
Stukafest 2016 introdagStukafest 2016 introdag
Stukafest 2016 introdag
 
La motivación
La motivaciónLa motivación
La motivación
 
Ppw
PpwPpw
Ppw
 
Frutas y verduras
Frutas y verdurasFrutas y verduras
Frutas y verduras
 
Paz y democracia
Paz y democraciaPaz y democracia
Paz y democracia
 
жансултанмагзумов+казино+клиенты
жансултанмагзумов+казино+клиентыжансултанмагзумов+казино+клиенты
жансултанмагзумов+казино+клиенты
 
1 million serial numbers of different softwares
1 million serial numbers of different softwares1 million serial numbers of different softwares
1 million serial numbers of different softwares
 

Similar a Moreno carlos t9

Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresfaridsantos1
 
Herramientas Telemáticas
Herramientas TelemáticasHerramientas Telemáticas
Herramientas TelemáticasYasetDeArco
 
Glosario informático tic
Glosario informático ticGlosario informático tic
Glosario informático ticbelu aramendi
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridadesdaurys1
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridadleimyAP2312
 
Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distanciadanis cardenas
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridadriverogonzalez
 

Similar a Moreno carlos t9 (20)

Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Herramientas Telemáticas
Herramientas TelemáticasHerramientas Telemáticas
Herramientas Telemáticas
 
Glosario informático tic
Glosario informático ticGlosario informático tic
Glosario informático tic
 
Glosario informático tic
Glosario informático ticGlosario informático tic
Glosario informático tic
 
2 a-sistemas
2 a-sistemas2 a-sistemas
2 a-sistemas
 
Power point acabado
Power point acabadoPower point acabado
Power point acabado
 
Tic SlideShare
Tic SlideShareTic SlideShare
Tic SlideShare
 
Las redes y sus seguridades
Las redes y sus seguridadesLas redes y sus seguridades
Las redes y sus seguridades
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Las redes informáticas y su seguridad
Las redes informáticas y su seguridadLas redes informáticas y su seguridad
Las redes informáticas y su seguridad
 
Tarea 2
Tarea 2Tarea 2
Tarea 2
 
Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distancia
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Las redes informáticas y su seguridad
Las redes  informáticas y su seguridadLas redes  informáticas y su seguridad
Las redes informáticas y su seguridad
 

Más de Carlos Moreno

Más de Carlos Moreno (13)

Formatos digitales
Formatos digitalesFormatos digitales
Formatos digitales
 
Moreno carlos t8
Moreno carlos t8Moreno carlos t8
Moreno carlos t8
 
Moreno carlos t7
Moreno carlos t7Moreno carlos t7
Moreno carlos t7
 
Moreno carlos t6
Moreno carlos t6Moreno carlos t6
Moreno carlos t6
 
Moreno carlos t6
Moreno carlos t6Moreno carlos t6
Moreno carlos t6
 
Moreno carlos t6
Moreno carlos t6Moreno carlos t6
Moreno carlos t6
 
Moreno carlos t5
Moreno carlos t5Moreno carlos t5
Moreno carlos t5
 
Moreno carlos t4
Moreno carlos t4Moreno carlos t4
Moreno carlos t4
 
Moreno carlos t3
Moreno carlos t3Moreno carlos t3
Moreno carlos t3
 
Moreno carlos t2
Moreno carlos t2Moreno carlos t2
Moreno carlos t2
 
Moreno carlos t2
Moreno carlos t2Moreno carlos t2
Moreno carlos t2
 
Moreno carlos t1
Moreno carlos t1Moreno carlos t1
Moreno carlos t1
 
Partes de la oracion 2016
Partes de la oracion 2016Partes de la oracion 2016
Partes de la oracion 2016
 

Último

Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhmezabellosaidjhon
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfleonar947720602
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...albertodeleon1786
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaSilvanaSoto13
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio APabloBascur3
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en laMIRIANGRACIELABARBOZ
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisDanielApalaBello
 

Último (20)

Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuhGEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
GEODESIA pptx.pdfhhjjgjkhkjhgyfturtuuuhhuh
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdfcomo me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
como me enamore de ti (1).pdf.pdf_20240401_120711_0000.pdf
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
PROCESO ADMINISTRATIVO Proceso administrativo de enfermería desde sus bases, ...
 
MODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primariaMODELO DE UNIDAD 2 para primer grado de primaria
MODELO DE UNIDAD 2 para primer grado de primaria
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Geometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio AGeometría para alumnos de segundo medio A
Geometría para alumnos de segundo medio A
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la26 de abril teoria exposición. El arte en la
26 de abril teoria exposición. El arte en la
 
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)crisMESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
MESOPOTAMIA Y SU ARQUITECTURA 1006/An)cris
 

Moreno carlos t9

  • 1. Moreno Lozano Carlos Enrique Herramientas Tecnológicas II Anexo de tareas segundo parcial Docente: Israel Campos Segundo Semestre Ingeniería Industrial
  • 2. Red LAN Red de Área Local”. Distribuida en un mismo piso. Es un sistema de comunicaciones entre computadoras que permite compartir información, son usadas para la interconexión de computadoras personales y estaciones de trabajo. Tamaño restringido, tecnología de transmisión, alta velocidad y topología Ejemplo 1: Red formada por tres ordenadores conectados a un concentrador. No existe acceso a Internet. Con esta configuración se pueden compartir carpetas, datos y programas. Ejemplo 2: Red inalámbrica con tres ordenadores con tarjetas Wifi. Se conectan con un AP (punto de acceso) que accede a Internet con una línea mediante un router, moden.
  • 3. Red MAN Las redes MAN son redes de área metropolitana las cuales cubren toda una ciudad ejemplos de estas son las compañías de cables también sabemos que estas redes pueden ser públicas y privadas otro ejemplo sería un gran departamento o administración con edificios distribuidos por la ciudad, transportando todo el tráfico de voz y datos entre edificios por medio de su propia MAN y encaminando la información externa por medio de los operadores públicos. Los datos podrían ser transportados entre los diferentes edificios, bien en forma de paquetes o sobre canales de ancho de banda fijos. Aplicaciones de vídeo pueden enlazar los edificios para reuniones, simulaciones o colaboración de proyectos. Otro ejemplo ahora público puede ser este es la infraestructura que un operador de telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en esta área geográfica.
  • 4. Red WAN Una red de área amplia, WAN, acrónimo de la expresión en idioma inglés ‘Wide Área Network‘, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Cubren una amplia región geográfica, contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales. Se pueden distinguir dos componentes: las líneas de transmisión (circuitos, canales, trúncales) y los elementos de intercambio (utilizados para conectar dos o más líneas de transmisión).
  • 5. ¿Qué es un Malware? Se engloba como un tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Tipo de Virus Descripción Como actúa Como se repara ADWARE Es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando. Considera la posibilidad de descargar el programa Ad- Aware. Este programa va a escanear tu ordenador para localizar los molestos pop ups (comúnmente conocidos como “adware”) y los eliminará BACKDOORS El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes Estos programas son diseñados para abrir una “puerta trasera” en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. Descargar winthruster para analizar la PC y detectar errores de registro. BOTNET Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del Una botnet es una red de equipos infectados por códigos maliciosos, que son controlados por un atacante, disponiendo de sus Utilizar una vacuna específica, como lo es Trend Micro RUBotted.
  • 6. año 2004, aumentando año a año sus tasas de aparición. recursos para que trabajen de forma conjunta. GUSANOS Se arrastra por el sistema y borra todo. Elimina programa e información que encuentra a su paso. Utilizar herramientas anti- malware KEYLOGGER Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado) Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados. Programas anti keylogger, activar firewall. PISHING El termino Phishing es utilizado para referirse a uno de los métodos mas utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima. El estafador, conocido como phisher, se vale de técnicas de ingeniería social haciéndose pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas. ROOTKITS Los rootkits, al estar diseñados para pasar desapercibidos, no Tratan de encubrir a otros procesos que están llevando a cabo Descargar el archivo: TDSSKiller.zip y
  • 7. pueden ser detectados. Si un usuario intenta analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando todos los procesos excepto él mismo y los que está ocultando. acciones maliciosas en el sistema. Por ejemplo, si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de correo. extraer sus contenidos en una carpeta en el equipo infectado (o sospechado) TROYANOS Se introduce bajo una apariencia diferente. Se disfraza como un programa y roba información personal. Actualizar anti- virus y herramientas anti malware. SPYWARE Recopilar información del PC infectado. Registra la información del usuario y la envía. Programas anti spyware
  • 8. Mi página en html. file:///C:/Users/Particular/Desktop/WEB.html Mi cuenta en Mex.tl Profesor Anexo una imágen sobre la creación de mi cuenta y el link https://pagina.mx/shopping_cart.php?wid=100303687