Cada año, en Las Vegas, del 7 al 10 de Enero se celebra el Ces (Consumer Electronics Show).
Esta es la feria de la tecnología mas importante de América en la cual las marcas y los consumidores se juntan tanto para presentar y conocer las novedades tecnológicas. Este año se presentaron televisores con tecnología 4k. UTV, impresoras 3D,....
Pantallas curvas y flexibles
LG y Samsung presentaron televisores de gran tamaño con pantallas curvas que tienes dos modos de funcionamento, "plano" (normal) o "curvo". Samsung utilizará una pantalla de 5.5 pulgadas para el Galaxy S5, y para eliminar el problema de portabilidad montará una pantalla flexible, dando la posibilidad de en eun futuro, montar pantallas de mayor tamaño.
lunes, 27 de enero de 2014
jueves, 23 de enero de 2014
Seguridad 2
1. La historia de la criptografía se remonta a miles de años. Hasta décadas recientes, ha sido la historia de la criptografía clásica — los métodos de cifrado que usan papel y lápiz, o quizás ayuda mecánica sencilla. A principios del siglo XX, la invención de máquinas mecánicas y electromecánicas complejas, como la máquina de rotores Enigma, proporcionaron métodos de cifrado más sofisticados y eficientes; y la posterior introducción de la electrónica y la computación ha permitido sistemas elaborados que siguen teniendo gran complejidad.
2. Clave secreta (simétrica)
Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se debe
intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben
tener la misma clave para cumplir con le proceso.
Clave pública (asimétrica)
También llamada asimétrica, se basa en el uso de dos claves diferentes, claves que
poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha
encriptado.
Una de las claves de la pareja, llamada clave privada, es usada por el propietario para
encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para
desencriptar el mensaje.
3. Es una entidad encargada de emitir los certificados digitales, usados en la firma electrónica y para lo cual se emplea la criptografía de clave pública.
5. Un lector de DNI electrónico. El precio varia según la versión.
7. Es un ataque en el que el enemigo adquiere la capacidad de modificar e insertar cuando quiera, mensajes entre dos personas sin que detecten que el enlace haya sido violado. El eavesdropping es un subataque.
8. Es un protocolo seguro de transferencia de hipertexto. Se usa para la transferencia segura de hipertexto. Utilizan hotmail.
9.
2. Clave secreta (simétrica)
Utiliza una clave para la encriptación y desencriptación del mensaje. Esta clave se debe
intercambiar entre los equipos por medio de un canal seguro. Ambos extremos deben
tener la misma clave para cumplir con le proceso.
Clave pública (asimétrica)
También llamada asimétrica, se basa en el uso de dos claves diferentes, claves que
poseen una propiedad fundamental: una clave puede desencriptar lo que la otra ha
encriptado.
Una de las claves de la pareja, llamada clave privada, es usada por el propietario para
encriptar los mensajes, mientras que la otra, llamada clave pública, es usada para
desencriptar el mensaje.
3. Es una entidad encargada de emitir los certificados digitales, usados en la firma electrónica y para lo cual se emplea la criptografía de clave pública.
5. Un lector de DNI electrónico. El precio varia según la versión.
7. Es un ataque en el que el enemigo adquiere la capacidad de modificar e insertar cuando quiera, mensajes entre dos personas sin que detecten que el enlace haya sido violado. El eavesdropping es un subataque.
8. Es un protocolo seguro de transferencia de hipertexto. Se usa para la transferencia segura de hipertexto. Utilizan hotmail.
9.
martes, 21 de enero de 2014
Seguridad 1
1. -En el escritorio hay que hacer clic en el mosaico de Internet Explorer.
-En la esquina superior de la ventana hay que hacer clic en herramientas, y en su menú, clic en opciones de Internet.
-En la parte baja de esta ventana hay que hacer clic sobre "eliminar".
2. -Hay que hacer clic en el menú de herramientas en la parte superior y clicar en opciones de internet.
-Hacemos clic en la pestaña general y seleccionamos borrar historial de navegación.
-En el menú de Eliminar historial de navegación, haz una marca de verificación junto a Archivos temporales de Internet, Historial, Cookies y cualquier otra carpeta temporal que desees eliminar. Haz clic en el botón "Eliminar".
3.Virus.
5. -Adware: Es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.
-Bloqueador: Herramienta que sirve para evitar los anuncios en la barra de navegación.
-Bulo(Hoax): Noticia falsa que intentan hacer verdadera.
-Capturador de pulsaciones(Keylogger): Programa informático que registra todas las pulsaciones que se realizan sobre un teclado para ser guardadas en un archivo o para ser enviadas por Internet.
-Espía(Spyware): Es un software que recopila información de un ordenador y después la transmite a una entidad externa.
-Ladrón de contraseñas(PWStealer): Que roba nombres de usuario y contraseñas del ordenador infectado.
-Puerta trasera(Backdoor): Secuencia especial dentro del código de programación.
-Rootkit: Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
-Secuestrador del navegador(browser hijacker): Son un tipo de malware que produce ataques poco peligrosos, siendo poco habitial el robo de información.
6. Diferencia entre virus, gusano y troyano: Un virus es un archivo que se adjunta y se propaga infectando a otros ordenadores. Un gusano es lo mismo que un virus, pero no necesita la ayuda de una persona para propagarse. Un troyano al principio parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador.
8. Explotando una vulnerabilidad, un archivo malicioso, ingeniería social o dispositivos extraíbles.
9. Antivirus de reconocido prestigio: Avast antivirus, AVG antivirus, Avira antivirus, NOD 32 y Norton antivirus.
10. Antivirus gratuitos en la red: Panda cloud antivirus, AVG free y ClamWin.
11. Debido a las actualizaciones.
12. -La primera es una pagina de ayuda para evitar y resolver los problemas que pueda haber al navegar por internet.
-La segunda es un programa de ayuda para nuestras tareas.
13. Es un programa que sirve para eliminar malware, spyware, y adware. Puede arreglar problemas con cookies de seguimiento, protege la privacidad, puede detectar intrusos y ademas inmuniza tus navegadores como internet explore o mozilla.
Fue creado por un Alemán llamado Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited. Es un programa totalmente gratuito. 14. Primeramente no me fiaría de cualquier tipo de anuncio, podría tratarse de algún virus o estafa, por eso antes me informaría acerca del Antispyware gratuito y después lo descargaría, porque si lo hago sin tener información acerca del tema podría dañar mi ordenador. 15. Es falsa, porque si tenemos conexión a Internet es más probable que nuestro ordenador sufra algún tipo de daño y enseguida nos exponemos a que nos entre un virus o cualquier tipo de amenaza. Por otra parte es cierta porque podemos tener acceso a Internet sin ningún problema si nuestro ordenador tiene un AntiVirus ya activado que pueda advertirte o solucionar los tantos problemas que surgen en un ordenador. 16. Hacemos click en el icono ''centro de seguridad'' luego le damos click donde pone ''Firewall de windows'', Después aparece una ventana que pone que el Firewall deberá estar activado y si no lo esta le damos a la opción ''activado''. Ahora le hacemos click a Excepciones, nos aparecerá una ventana, le damos click a agregar programa, luego nos sale una ventana con un listado de programas que tenemos instalados en nuestro equipo buscamos la configuración del Firewall y le ponemos aceptar.
-En la esquina superior de la ventana hay que hacer clic en herramientas, y en su menú, clic en opciones de Internet.
-En la parte baja de esta ventana hay que hacer clic sobre "eliminar".
2. -Hay que hacer clic en el menú de herramientas en la parte superior y clicar en opciones de internet.
-Hacemos clic en la pestaña general y seleccionamos borrar historial de navegación.
-En el menú de Eliminar historial de navegación, haz una marca de verificación junto a Archivos temporales de Internet, Historial, Cookies y cualquier otra carpeta temporal que desees eliminar. Haz clic en el botón "Eliminar".
3.Virus.
5. -Adware: Es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores.
-Bloqueador: Herramienta que sirve para evitar los anuncios en la barra de navegación.
-Bulo(Hoax): Noticia falsa que intentan hacer verdadera.
-Capturador de pulsaciones(Keylogger): Programa informático que registra todas las pulsaciones que se realizan sobre un teclado para ser guardadas en un archivo o para ser enviadas por Internet.
-Espía(Spyware): Es un software que recopila información de un ordenador y después la transmite a una entidad externa.
-Ladrón de contraseñas(PWStealer): Que roba nombres de usuario y contraseñas del ordenador infectado.
-Puerta trasera(Backdoor): Secuencia especial dentro del código de programación.
-Rootkit: Es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
-Secuestrador del navegador(browser hijacker): Son un tipo de malware que produce ataques poco peligrosos, siendo poco habitial el robo de información.
6. Diferencia entre virus, gusano y troyano: Un virus es un archivo que se adjunta y se propaga infectando a otros ordenadores. Un gusano es lo mismo que un virus, pero no necesita la ayuda de una persona para propagarse. Un troyano al principio parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador.
8. Explotando una vulnerabilidad, un archivo malicioso, ingeniería social o dispositivos extraíbles.
9. Antivirus de reconocido prestigio: Avast antivirus, AVG antivirus, Avira antivirus, NOD 32 y Norton antivirus.
10. Antivirus gratuitos en la red: Panda cloud antivirus, AVG free y ClamWin.
11. Debido a las actualizaciones.
12. -La primera es una pagina de ayuda para evitar y resolver los problemas que pueda haber al navegar por internet.
-La segunda es un programa de ayuda para nuestras tareas.
13. Es un programa que sirve para eliminar malware, spyware, y adware. Puede arreglar problemas con cookies de seguimiento, protege la privacidad, puede detectar intrusos y ademas inmuniza tus navegadores como internet explore o mozilla.
Fue creado por un Alemán llamado Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited. Es un programa totalmente gratuito. 14. Primeramente no me fiaría de cualquier tipo de anuncio, podría tratarse de algún virus o estafa, por eso antes me informaría acerca del Antispyware gratuito y después lo descargaría, porque si lo hago sin tener información acerca del tema podría dañar mi ordenador. 15. Es falsa, porque si tenemos conexión a Internet es más probable que nuestro ordenador sufra algún tipo de daño y enseguida nos exponemos a que nos entre un virus o cualquier tipo de amenaza. Por otra parte es cierta porque podemos tener acceso a Internet sin ningún problema si nuestro ordenador tiene un AntiVirus ya activado que pueda advertirte o solucionar los tantos problemas que surgen en un ordenador. 16. Hacemos click en el icono ''centro de seguridad'' luego le damos click donde pone ''Firewall de windows'', Después aparece una ventana que pone que el Firewall deberá estar activado y si no lo esta le damos a la opción ''activado''. Ahora le hacemos click a Excepciones, nos aparecerá una ventana, le damos click a agregar programa, luego nos sale una ventana con un listado de programas que tenemos instalados en nuestro equipo buscamos la configuración del Firewall y le ponemos aceptar.
martes, 14 de enero de 2014
ejercicios 1
1. Una red de ordenadores es una serie de ordenadores interconectados entre sí.
2. Una impresora en una red de ordenadores en widows xp se comparte conectando la impresora a una red wifi o a internet.
3. Hub: permite centralizar el cableado y ampliar la red. Switch: dispositivo digital lógico de interconexión de redes de ordenadores. Router: Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Punto de acceso inalámbrico: dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica.
4. Al Switch se le denomina puente multipuerto, así como el hub se denomina repetidor multipuerto.La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. yo escogería un switch porque me parece más cómodo.
5. El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.
6: LAN: Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
MAN: Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica. WAN: tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros.
7. Red cableada con dos hubs:
10. Con un router ADSL que es un dispositivo que mezcla en un solo aparato un modem ADSL y un switch o punto de acceso, según sea solo de cable o inalámbrico.
12. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un enrutador y que por tanto tienen prefijos de red distintos.
15. Falsa.
2. Una impresora en una red de ordenadores en widows xp se comparte conectando la impresora a una red wifi o a internet.
3. Hub: permite centralizar el cableado y ampliar la red. Switch: dispositivo digital lógico de interconexión de redes de ordenadores. Router: Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Punto de acceso inalámbrico: dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica.
4. Al Switch se le denomina puente multipuerto, así como el hub se denomina repetidor multipuerto.La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. yo escogería un switch porque me parece más cómodo.
5. El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.
6: LAN: Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
MAN: Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporciona capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica. WAN: tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros.
7. Red cableada con dos hubs:
El
hub de 4 puertos no es suficiente. La solución es usar un hub con
más puertos o conectar dos hubs entre ellos. La conexión se hace
con un cable igual que el de los ordenadores, que en este caso iría
de un puerto especial del hub 1 llamado uplink a cualquier puerto del
hub 2. El uplink sería el puerto que se encargaría de conectar un
hub con el otro.
8. Cuando
hay varias redes inalámbricas en la misma zona, para evitar que se
solapen, se le pone a cada una un nombre llamado SSID, que nos
permite distinguir entre una y otra y elegir a cual conectar. Además,
para que las señales no interfieran, cada una debe usar uno de los
15 canales posibles.
9. Es un nombre incluido en todos los paquetes de una red inalámbrica (Wi-Fi) para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres que la mayoría de las veces son alfanuméricos. 10. Con un router ADSL que es un dispositivo que mezcla en un solo aparato un modem ADSL y un switch o punto de acceso, según sea solo de cable o inalámbrico.
A
través de la parte modem se conecta a internet usando una línea
ADSL o ADSL2+.
A
través de la parte hub o punto de acceso conecta todos los
ordenadores en red y permite el acceso de todos ellos a internet.
11. El término Internet por cable se refiere a la distribución de un servicio de conectividad a internet sobre esta infraestructura de telecomunicaciones. La idea de una línea compartida se considera como un punto débil de la conexión a internet por cable. Una debilidad más significativa de las redes de cable al usar una línea compartida es el riesgo de la pérdida de privacidad, especialmente considerando la disponibilidad de herramientas de hacking para cablemódems.12. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un enrutador y que por tanto tienen prefijos de red distintos.
15. Falsa.
En
Windows cada ordenador tiene un nombre. Los nombres no sustituyen a
las direcciones IP, es decir, cada ordenador debe tener una
dirección IP y a la vez un nombre. Los nombres de los
ordenadores de una red deben ser unos distintos de otros, pero no
deben tener una parte en común como en las direcciones IP.
16. Los
grupos se agrupan en sus redes para facilitar su uso. Para que los
equipos de una red se puedan conectar entre sí han de estar en el
mismo grupo de trabajo.
18. Permiten
diferenciar los distintos usuarios de una red.
19. Una intranet es
una red de ordenadores privados
que utiliza tecnología Internet para
compartir dentro de una organización parte de sus sistemas de
información y sistemas operacionales.
Suscribirse a:
Entradas (Atom)

