lunes, 17 de noviembre de 2008

Investiga Pag 57 y 58

Visor de sucesos
El Visor de sucesos permite a los usuarios supervisar los sucesos registrados en los registros de aplicación, de seguridad y del sistema.

Para obtener ayuda acerca de tareas específicas

Para obtener información general

Para obtener instrucciones acerca de cómo solucionar problemas

1.-Revisa el visor de sucesos de la maquina, tanto en Windows como en GNU/Linux. Anota aquellos sucesos que sean del tipo error y estén relacionados con cualquiera de los dispositivos periféricos (si existen).

Localiza el suceso que informa sobre el arranque de la tarjeta de red. Se pueden realizar busquedas y filtrado de los sucesos.

Investiga Pag 56

Registro de Windows

Windows almacena la información referente a la configuración en una base de datos que se llama registro. (El editor del registro que se incluye en Windows es regedit.exe.) El registro contiene los perfiles de cada usuario del equipo e información acerca del hardware del equipo, los programas instalados y las configuraciones de las propiedades. Windows continuamente hace referencia a esta información durante su funcionamiento.

Los editores del Registro permiten inspeccionar y modificar el Registro. Sin embargo, lo normal es que no necesite hacerlo. En su lugar, permita que los programas de Windows modifiquen el Registro del sistema según lo necesiten. Es muy recomendable que no modifique los valores del Registro.

Advertencia

• La modificación incorrecta del Registro puede dañar gravemente el sistema. Antes de realizar cambios en el Registro, debe realizar una copia de seguridad de los datos importantes del equipo.

Si se daña el sistema, podrá reparar el Registro o restaurarlo al estado en el que estaba la última vez que el sistema se inició correctamente. De lo contrario, debe volver a instalar Windows. Cuando se vuelve a instalar el sistema, se pueden perder los cambios realizados, como las actualizaciones de Service Pack, que se deben volver a instalar independientemente.

Registro de inicio maestro (MBR, Master Boot Record)

Primer sector de un disco duro, que comienza el proceso de inicio del equipo. El registro de inicio principal contiene la tabla de particiones del disco y una pequeña cantidad de código ejecutable llamado código de inicio principal.


Systemroot

Establece el directorio actual en la carpeta raíz del sistema de la instalación de Windows en la que inició la sesión. El comando systemroot sólo está disponible cuando se utiliza la Consola de recuperación.

Bootcfg

Utilice el comando bootcfg para la configuración y recuperación de inicio (boot.ini en la mayoría de los equipos).

El comando bootcfg con los parámetros que se enumeran a continuación sólo está disponible cuando se utiliza la Consola de recuperación. El comando bootcfg con distintos parámetros está disponible desde el símbolo del sistema.

Ejercicios Tema 6

2-¿Que diferencia existe entre un protocolo de red y un nivel o capa de red?

Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red. conectividad

La capa de red, según la normalización OSI, es una capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones

3- Haz un esquema de los niveles del modelo OSI, sintetizado su cometido. Comparalos con los niveles de la arquitectura TCP/IP.




4- Haz una tabla con las ventajas e inconvenientes de los protocolos TCP/IP vistos en la unidad.


5- Dibuja el esquema del aula, indicando en cada equipo los siguientes datos: nombre del equipo, direccion IP, mascara de red y direccion MAC.


10-Contesta si son ciertas o falsas las siguientes afirmaciones, razonando la respuesta:


  • El protocolo IP pertenece al nivel de transporte. FALSO el protocolo IP realiza las funciones del nivel de red.


  • El protocolo ICMP viaja encapsulado en un paquete IP VERDADERO


  • El protocolo ARP sirve para obtener la dirección IP de la máquina donde se encuentra instalado FALSO Sirve para conseguir la direccion fisica Mac


  • El protocolo UDP es más rápido que el protocolo TCP, ya que contiene mucha menos información de cabecera VERDADERO


  • El protocolo FTP pertenece al nivel fisico FALSO Se encuentra en el nivel de aplicación


  • El protocolo HTTP pertenece al nivel de aplicación VERDADERO


  • El protocolo IP versión 4 utiliza 32 bits para identificar a un equipo de red VERDADERO


  • El protocolo TCP utiliza el concepto de puerto para poder realizar conexiones diferentes entre dos equipos simultáneamente FALSO es el encargado de abrir una direccion virtual para cada aplicacion que lo solicite y enviara los datagramas ordenadamente hasta conseguir enviar toda la informacion.


  • El protocolo BOOTP fue precursor de RARP VERDADERO


  • El protocolo ICMP sirve para enviar mensajes de origen de una transmisión FALSO es el encargado de avisar al emisor en caso de errores inesperados en el envio de algun paquete IP. Esta definido en el RFC 792.


  • El protocolo ARP utiliza una trama de difusión para responder a una solicitud ARP VERDADERO


  • El protocolo TCP, entrega los paquetes en orden, sin duplicados y sin errores VERDADERO


  • El protocolo UDP, no añade seguridad ni control al protocolo IP VERDADERO


  • El protocolo IP se transmite encapsulado en un segmento de la capa de transporte FALSO el protocolo IP es del nivel de red no del nivel de transporte.


  • El protocolo FTP pertenece a la capa de transporte FALSO se encuentra en la capa de aplicacion.


  • El protocolo IP está definido en RFC VERDADERO

Video WINK

http://diegfg.110mb.com/Video.htm

Tema 5 ejercicios propuestos

1.¿que echo hisorico, de loc comentados en la Unidad, crees que fue mas importante segun tu criterio?Razona tu respuesta.

En 1844 cuando samuel morse envio su primer mensaje publico a traves de una linea telegrafica entre washington y baltimore

-2.Realiza un estudio comparando las ventajas e inconvenientes que presentan los conmutadores.

Simplifica el tráfico de llamadas; Evita conectar los teléfonos a líneas telefónicas separadas, por tanto ahorra costos; Enlaza las llamadas locales evitando que salgan a la red publica y evitando así el cobro de la misma; Puede contestar y direccionar las llamadas sin necesidad que una recepcionista las atienda; Un Conmutador requiere poco mantenimiento y tiene una vida útil de alrededor de diez años; Tiene capacidad de expansión, esta capacidad lo hace sustentable en sus costos pues puede escalarse de acuerdo al crecimiento de su empresa.


-3.indica las caracteristicas el conmutador frente al puente.

Son dispositivos que aumentan la flexibilidad para topologías de red y mejoran sus prestaciones.

Tanto los puentes como los conmutadores disponen de canales de comunicación de alta velocidad en su interior que conmutan el tráfico entre las estaciones conectados a ellos. Incrementan la capacidad total de tráfico de la red dividiéndola en segmentos más pequeños, y filtrando el tráfico innecesario, bien automáticamente o bien en función de filtros definidos por el administrador de la red, haciéndola, en definitiva, más rápida y eficaz.

Esto permite que cada segmento disponga de un canal de 10Mbits/s (o de 100 Mbits/s si el dispositivo está diseñado para esta velocidad), en lugar de un único canal para todos los nodos de la red.


-4.propon la topologia basica de red, indicando los elementos de interconexiones adecuados, para comunicar los 3 departamentos de una empresa situados en laa misma planta de un edificio, asi como los elementos necesarios para su conexion a internet.






-5.propon una tabla de rutas del elemento que habilite la salida a internet. suponer que la direccion IP del servidor a internet es la 10.0.0.1

jueves, 16 de octubre de 2008

Actividades propuestas Pag 43, 10 y 11

10. Busca y confecciona una lista de empresas, sitios web y programas que dispongan de algun producto sobre programas antiespias. Compara las caracteristicas de estos antiespias entre sí.

Spybot S&D. Es un programa gratuito, que se puede actualizar por Internet. Sencillo y cómodo de utilizar. Cabe destacar la opción de dejarlo residente en memoria con lo cual recibimos aviso de todos las aplicaciones que intentan escribir en el registro de Windows. Tiene capacidad de eliminación de los spywares encontrados así como de evitar el secuestro del navegador; para lo cual hay que activar la opción de "Modo Avanzado" dirigirse a la pestaña de "Herramientas" y marcar "Páginas del navegador". Válido en todos los Sistemas Operativos Windows 98 en adelante. Además esta la versión en español.

Ad-aware. Es un Programa antispyware gratis. Qué tiene la Posibilidad de actualizarse por internet y la descarga de plugins. Intuitivo y fácil de usar. Tiene capacidad de eliminación de los spywares encontrados, así como de evitar el secuestro del navegador, para ello hay que seleccionar el icono con forma de rueda de engranaje que se encuentra situado arriba a la derecha y con nombre: "Preferencias" (settins), dirigirse al botón: "Anuncio-reloj" y activar la opción de "Bloquear posibles secuestros del navegador". Válido para todos los Sistemas Operativos Windows. Además esta la versión en español.


SpywareGuard. Permite escaneo en tiempo real evitando que el software espía llegue a ejecutarse y también tiene una protección antiespías durante las descargas de Internet, además evita los posibles secuestros del navegador Internet Explorer si se activa la opción de "Browser Hijack Protection". Crea un fichero de log en el que se pueden ver todas las acciones realizadas. Es fácilmente actualizable. Válido para todos los Sistema Operativos Windows.

11. Busca y confecciona una lista con foros de sitios web que dispongan de informacion interesante para desinfectar programas espìas.

www.forospyware.com
www.forosdelweb.com/f66/programa-antiespias-255400/
www.forospyware.es/noticias/808-antiespias-gratuito-spybot-ahora-desde-el-menu-contextual.html

Captura iGoogle