1. Moreno Lozano Carlos Enrique
Herramientas Tecnológicas II
Anexo de tareas segundo parcial
Docente: Israel Campos
Segundo Semestre
Ingeniería Industrial
2. Red LAN
Red de Área Local”. Distribuida en un mismo piso. Es un sistema de comunicaciones
entre computadoras que permite compartir información, son usadas para la
interconexión de computadoras personales y estaciones de trabajo. Tamaño
restringido, tecnología de transmisión, alta velocidad y topología
Ejemplo 1:
Red formada por tres ordenadores conectados a un concentrador. No existe acceso a
Internet. Con esta configuración se pueden compartir carpetas, datos y programas.
Ejemplo 2:
Red inalámbrica con tres ordenadores con tarjetas Wifi. Se conectan con un AP (punto
de acceso) que accede a Internet con una línea mediante un router, moden.
3. Red MAN
Las redes MAN son redes de área metropolitana las cuales cubren toda una ciudad
ejemplos de estas son las compañías de cables también sabemos que estas redes
pueden ser públicas y privadas otro ejemplo sería un gran departamento o
administración con edificios distribuidos por la ciudad, transportando todo el tráfico
de voz y datos entre edificios por medio de su propia MAN y encaminando la
información externa por medio de los operadores públicos. Los datos podrían ser
transportados entre los diferentes edificios, bien en forma de paquetes o sobre
canales de ancho de banda fijos. Aplicaciones de vídeo pueden enlazar los edificios
para reuniones, simulaciones o colaboración de proyectos. Otro ejemplo ahora público
puede ser este es la infraestructura que un operador de telecomunicaciones instala en
una ciudad con el fin de ofrecer servicios de banda ancha a sus clientes localizados en
esta área geográfica.
4. Red WAN
Una red de área amplia, WAN, acrónimo
de la expresión en idioma inglés ‘Wide
Área Network‘, es un tipo de red de
computadoras capaz de cubrir distancias
desde unos 100 hasta unos 1000 km,
dando el servicio a un país o un
continente.
Cubren una amplia región geográfica,
contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas
finales. Se pueden distinguir dos componentes: las líneas de transmisión (circuitos,
canales, trúncales) y los elementos de intercambio (utilizados para conectar dos o más
líneas de transmisión).
5. ¿Qué es un Malware?
Se engloba como un tipo de programa o código informático malicioso cuya función es
dañar un sistema o causar un mal funcionamiento.
Tipo de Virus Descripción Como actúa Como se repara
ADWARE
Es un software que
despliega publicidad
de distintos
productos o
servicios. Estas
aplicaciones incluyen
código adicional que
muestra la
publicidad en
ventanas
emergentes, o a
través de una barra
que aparece en la
pantalla simulando
ofrecer distintos
servicios útiles para
el usuario.
Generalmente, agregan
ícono gráficos en las
barras de
herramientas de los
navegadores de
Internet o en los
clientes de correo, la
cuales tienen palabras
claves predefinidas
para que el usuario
llegue a sitios con
publicidad, sea lo que
sea que esté buscando.
Considera la
posibilidad de
descargar el
programa Ad-
Aware. Este
programa va a
escanear tu
ordenador para
localizar los
molestos pop ups
(comúnmente
conocidos como
“adware”) y los
eliminará
BACKDOORS
El objetivo es lograr
una gran cantidad de
computadoras
infectadas para
disponer de ellos
libremente hasta el
punto de formas
redes
Estos programas son
diseñados para abrir
una “puerta trasera” en
nuestro sistema de
modo tal de permitir al
creador de esta
aplicación tener acceso
al sistema y hacer lo
que desee con él.
Descargar
winthruster para
analizar la PC y
detectar errores de
registro.
BOTNET
Constituyen una de
las principales
amenazas en la
actualidad. Este tipo,
apareció de forma
masiva a partir del
Una botnet es una red
de equipos infectados
por códigos maliciosos,
que son controlados
por un atacante,
disponiendo de sus
Utilizar una vacuna
específica, como lo
es Trend Micro
RUBotted.
6. año 2004,
aumentando año a
año sus tasas de
aparición.
recursos para que
trabajen de forma
conjunta.
GUSANOS
Se arrastra por el
sistema y borra todo.
Elimina programa e
información que
encuentra a su paso.
Utilizar
herramientas anti-
malware
KEYLOGGER
Aplicaciones
encargadas de
almacenar en un
archivo todo lo que
el usuario ingrese
por el teclado
(Capturadores de
Teclado)
Son ingresados por
muchos troyanos para
robar contraseñas e
información de los
equipos en los que
están instalados.
Programas anti
keylogger, activar
firewall.
PISHING
El termino Phishing
es utilizado para
referirse a uno de los
métodos mas
utilizados por
delincuentes
cibernéticos para
estafar y obtener
información
confidencial de
forma fraudulenta
como puede ser una
contraseña o
información
detallada sobre
tarjetas de crédito u
otra información
bancaria de la
víctima.
El estafador, conocido
como phisher, se vale
de técnicas de
ingeniería social
haciéndose pasar por
una persona o empresa
de confianza en una
aparente
comunicación oficial
electrónica, por lo
general un correo
electrónico, o algún
sistema de mensajería
instantánea, redes
sociales SMS/MMS, a
raíz de un malware o
incluso utilizando
también llamadas
telefónicas.
ROOTKITS
Los rootkits, al estar
diseñados para pasar
desapercibidos, no
Tratan de encubrir a
otros procesos que
están llevando a cabo
Descargar el
archivo:
TDSSKiller.zip y
7. pueden ser
detectados. Si un
usuario intenta
analizar el sistema
para ver qué
procesos están
ejecutándose, el
rootkit mostrará
información falsa,
mostrando todos los
procesos excepto él
mismo y los que está
ocultando.
acciones maliciosas en
el sistema. Por
ejemplo, si en el
sistema hay una puerta
trasera para llevar a
cabo tareas de
espionaje, el rootkit
ocultará los puertos
abiertos que delaten la
comunicación; o si hay
un sistema para enviar
spam, ocultará la
actividad del sistema
de correo.
extraer sus
contenidos en una
carpeta en el
equipo infectado (o
sospechado)
TROYANOS
Se introduce bajo
una apariencia
diferente.
Se disfraza como un
programa y roba
información personal.
Actualizar anti-
virus y
herramientas anti
malware.
SPYWARE
Recopilar
información del PC
infectado.
Registra la información
del usuario y la envía.
Programas anti
spyware
8. Mi página en html.
file:///C:/Users/Particular/Desktop/WEB.html
Mi cuenta en Mex.tl
Profesor Anexo una imágen sobre la creación de mi cuenta y el link
https://pagina.mx/shopping_cart.php?wid=100303687