lunes, 26 de octubre de 2009

VIRUS INFORMÁTICOS

Titulo de la actividad: Virus Informático.
Objetivo: Conocer las características sobre los virus informáticos.
Actividades: Leer el Texto e Investigar.
Producto: Desarrollar un estudio de por lo menos cinco antivirus en el mercado, presentándolo en forma de tabla describiendo el nombre del producto, sus requerimientos mínimos, tipos de protección que ofrece, forma de trabajo y costo promedio.
Fecha de entrega: miércoles 28 de octubre.


¿Qué es un virus informático?
Los virus informáticos son pequeños programas de software diseñados para propagarse de un equipo a otro y para interferir en el funcionamiento del equipo.
Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro.
Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video. Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.
Para prevenirse contra los virus, es fundamental que mantenga el equipo actualizado con las actualizaciones y herramientas antivirus más recientes, que esté informado acerca de las últimas amenazas y que siga unas reglas básicas cuando explore la Web, descargue archivos o abra archivos adjuntos.
Si un virus infecta su equipo, el tipo al que pertenece y el método usado para adquirir acceso al equipo no son cuestiones tan importantes como su rápida eliminación y la interrupción de su propagación.

Tipos de Vírus Informáticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presento la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:
Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:
Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:
Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:
Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:
Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

lunes, 19 de octubre de 2009

EL MODELO OSI

Titulo de la actividad: Modelo Jerárquico OSI.
Objetivo: Conecer las capas y función del modelo OSI.
Actividades: Leer el Texto.
Producto: Investigar que dispositivos de red trabajan en cada capa del modelo OSI.
Fecha de entrega: miércoles 21 de octubre.

EL MODELO OSI

El Modelo OSI es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con los lineamientos del Modelo OSI.
El modelo de referencia OSI es la arquitectura de red actual más prominente. El objetivo de éste es el de desarrollar estándares para la interconexión de sistemas abiertos (Open System Interconnection, OSI).
El término OSI es el nombre dado a un conjunto de estándares para las comunicaciones entre computadoras, terminales y redes. OSI es un modelo de 7 capas, donde cada capa define los procedimientos y las reglas (protocolos normalizados) que los subsistemas de comunicaciones deben seguir, para poder comunicarse con sus procesos correspondientes de los otros sistemas.
Esto permite que un proceso que se ejecuta en una computadora, pueda comunicarse con un proceso similar en otra computadora, si tienen implementados los mismos protocolos de comunicaciones de capas OSI.

Las siete capas del modelo OSI son los siguientes:



Las funciones de las siete capas del modelo OSI son los siguientes:


Capa Siete del Modelo OSI : La capa de aplicación del modelo OSI se encarga de prestar los servicios al usuario final, tales como transferencias de archivos, mensajería electrónica, correo electrónico, terminal virtual de acceso, y la gestión de la red. Esta es la capa con la que el usuario interactúa.
Capa Seis del Modelo OSI: La capa de presentación del modelo OSI es la encargada de definir la sintaxis que dos hosts uso de red para comunicarse. La encriptación y compresión deben ser las funciones de la capa de presentación.
Capa Cinco del Modelo OSI: La capa sesión del modelo OSI se dedica a establecer, finalizar y gestionar las sesiones de diferentes máquinas. Una sesión es el diálogo entre dos o más entidades.
Capa Cuatro del Modelo OSI: La capa de transporte del modelo OSI es responsable de la entrega de mensajes en red entre los hosts. La capa de transporte debe ser responsable de la fragmentación y el reensamblaje.
Capa Tres del Modelo OSI: La capa Red del modelo OSI se encarga de establecer caminos para la transferencia de datos a través de la red. Routers operan en la capa de red.
Capa Dos del Modelo OSI: La capa de enlace de datos del modelo OSI es responsable de las comunicaciones entre los nodos de la red adyacente. Hubs y conmutadores operan en la capa de enlace de datos.
Capa Uno del Modelo OSI: La capa física del modelo OSI es responsable del nivel de transmisión entre los nodos de la red. La capa física define temas como: tipos de conectores, los tipos de cable, voltajes, y pin-outs.

lunes, 12 de octubre de 2009

FUNCIONES Y CARACTERIZACIÓN DE REDES

Titulo de la actividad: Clasificación de red por su escala geográfica
Objetivo: Conecer el alcance de cada uno de estas redes
Actividades: Leer el Texto
Producto: Desarrollar un mapa conceptual sobre este tema.
Fecha de entrega: miércoles 14 de octubre

Redes de computadores


Clasificación de redes por su escala


     Redes LAN (Local Area Network)



  • Son redes de área local, generalmente ubicadas dentro de un mismo recinto, pero que pueden extenderse hasta unos cuantos kilómetros.


  • Por su restricción de tamaño, también es posible conocer su límite de tiempo de respuesta.


  • El objetivo de estas redes es generalmente compartir recursos e información.


  • También, por la extensión de la red y forma de organización, se usan topologías de red conocidas (ej: Anillo, estrella, bus, enmallada, etc).




     Redes MAN (Metropolitan Area Network)



  • Son una versión más grande de las LAN. Abarcan generalmente un conjunto de oficinas o un área metropolitana (una ciudad).


  • Generalmente usan un sólo medio de transmisión, por lo cual se simplifica mucho su diseño.




     Redes WAN (Wide Area Network)



  • Son redes de cobertura amplia, que pueden extenderse desde un país hasta un continente.


  • Las WAN hacen uso de subredes entre máquinas (hosts) para llevar un mensaje del origen a su destino.


  • Las líneas de transmisión y elementos de conmutación son los actores principales:


  • Línea de transmisión: Camino (circuito) que mueve bits de una máquina a otra.


  • Elementos de conmutación: Máquinas especializadas que juntan dos o más líneas de transmisión. Se les puede denominar enrutadores también.


En general todas las redes de esta clasificación interactúan entre si como lo muestra la siguiente grafica:

lunes, 5 de octubre de 2009

TIPOS DE CONEXIÓN INALÁMBRICAS

Titulo de la actividad: Tipos de conexión
Objetivo: Conecer los tipos de comunicación mas usados
Actividades: Leer el Texto e Investigar
Producto: Investigar requerimientos técnicos para los 3 tipos de conexión
Fecha de entrega: miércoles 07 de octubre


La distribución geográfica de dispositivos terminales y la distancia entre cada dispositivo y el dispositivo al que se transmite son parámetros importantes que deben ser considerados cuando se desarrolla la configuración de una red.
Los tres tipos de conexiones utilizados en redes son punto a punto, multipunto y malla. Las líneas de conexión que solo conectan dos puntos son punto a punto. Cuando dos o más localidades, terminales comparten porciones de una línea común, la línea es multipunto.



Ejemplo de enlace Punto a Punto

Aunque no es posible que dos dispositivos en una de estas líneas transmita al mismo tiempo, dos o más dispositivos pueden recibir un mensaje al mismo tiempo. En algunos sistemas una dirección de difusión (broadcast) permite a todos los dispositivos conectados a la misma línea multipunto recibir un mensaje al mismo tiempo. Cuando se emplean líneas multipunto, se pueden reducir los costos globales puesto que porciones comunes de la línea son compartidos para uso de todos los dispositivos conectados a la línea. Para prevenir que los datos transmitidos de un dispositivo interfieran con los datos transmitidos por otro, se debe establecer una disciplina o control sobre el enlace.

Cuando se diseña un red local de datos se pueden mezclar tanto líneas punto a punto como multipunto, y la transmisión se puede efectuar en modo simplex, half-duplex o full-duplex.


Ejemplo enlace Multipunto

Para la conexión de rejilla o malla es donde cada punto o nodo puede trasmitir a cualquier otro que este disponible o accesible. Esta configuración es muy flexible ya que permite un nodo trasmitir a otro vía cualquier otro nodo.



Ejemplo enlace tipo Malla