martes, 18 de octubre de 2016

Tarea 1.1 Vulnerabilidades y ataques informáticos


Vulnerabilidad

Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del sistema informático.
Podemos gruparlas en funcion de:

Diseño
  • Debilidad en el diseño de protocolos utilizados en las redes.
  • Políticas de seguridad deficientes e inexistentes.

Implementación
  • Errores de programación.
  • Existencia de “puertas traseras” en los sistemas informáticos.
  • Descuido de los fabricantes.
Uso
  • Mala configuración de los sistemas informáticos.
  • Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.
  • Disponibilidad de herramientas que facilitan los ataques.
  • Limitación gubernamental de tecnologías de seguridad.

Vulnerabilidad del día cero
  • Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla.





Ataque Informáticos

Un ataque informático es un método por el cual un individuo, mediante un sistema informático, intenta tomar el control, desestabilizar o dañar otro sistema informático(ordenadorred privada, etcétera).

  • Ataque activo: Es aquel que produce cambios en la información.

  • Ataque pasivo: Registran el uso de los recursos y acceden a la información del sistema.


  • Ataque de reconocimiento del sistema: Persiguen obtener información previa sobre la organización de la red, realizando un escaneo de puertos para ver servicios activos y sistema operativos.

  • Ataque de robo de información: Roban información mediante interceptación de mensajes y vulnerable confidencialidades.  

  • Ataque de modificación de mensajes transmitidos: Se trata de reenvío de datos previamente transmitidos, tras haberlos modificados de forma maliciosa.

1.6 Cambia el adaptador de red (Utiliza un Servidor, un PC y un portátil).


1. Nos metemos en Cisco Packet Tracer y ponemos un Servidor, un PC y un portátil.


lunes, 17 de octubre de 2016

Tarea 1.5 Cambia en tu máquina virtual Windows7 la velocidad del adaptador de red.


1- Entramos en inicio y vamos a Panel del control.


 2- Pulsamos en Centros de redes y recursos compartidos, luego en la siguiente pantalla pulsamos Cambiar configuración del adaptador.

viernes, 14 de octubre de 2016

Tarea 1.2 Configurar W98 Y W95 para que puedan compartir ficheros

Instalar 2 sistemas operativos (Un windows 95 y un Windows 98), utilizando el protocolo
de Microsoft NetBEUI para compartir ficheros.
1. ya teniendo los dos sistemas operativos nos vamos a Entorno en red , a propiedades.

jueves, 13 de octubre de 2016

Tarea 1.4 Red Microsoft W95 con NetBEUI


Vamos a crear una red de 2 ordenadores con W95 que están conectador por red con el protocolo NetBEUI.


1. Creamos dos maquinas virtuales de W95, una sera Windows 95 SE_CLI (Cliente) y otra Windows 95 SE_SRV (Servidor).


martes, 11 de octubre de 2016

INSTALAR PROTOCOLOS EN WINDOWS 98 SEGUNDA EDICIÓN


 Paso 1: encendemos la maquina virtual Windows 98.


Tarea 1.1 FOL

Derecho Laboral

Actividad 1:

Se conoce con el nombre de derecho laboral a todo el conjunto de leyes y reglas que tienen por objetivo regular y ordenar los diferentes sistemas laborales que caracterizan al ser humano.
El Derecho Laboral surge a mitad del siglo XVIII y principios del XIX, para que todo trabajador disfrute de unas condiciones de trabajo y de vida dignas.
http://www.definicionabc.com/historia/derecho-laboral.php
http://misitioderecho.blogspot.com.es/2011/09/por-que-crees-que-surge-el-derecho.html

Actividad 2:


https://www.youtube.com/watch?v=evH0GL2Fgiw

La Revolución Industrial se inició en la segunda mitad del siglo XVIII en el Reino Unido, fue un proceso de transformación económica, social y tecnológica.
El desarrollo se basaba en el trabajo manual que fue remplazado por la industria con ello trajo beneficios y prejuicios. Estos cambios vinieron de la aplicación de la energía del vapor a la máquina, con lo que nació lo que conocemos como sociedad industrial.

Tarea 1.2 RL

Adaptadores de redes
Adaptador 1: Kingston KNE 2021LC



16BIT ISA 10BT RJ45 10B2 COAS ETHERNET CARD


Adaptador 2: Aqprox JX-518




Descripción:
       - Adaptador PCI a 10/100 Mbps.

       - Un puerto de red RJ45 a 10/100 Mbps con negociación automática de velocidad.

       -  Dispone de controladores para los sistemas operativos más populares.





Adaptador 3: Etherlink XL PCI 3C900B-TPO



Modelo: 3c509b-tx fast etherlink xl pci Fabricante: 3Com Tipo de dispositivo: Network Sistema operativo: Win98, Win98SE Filename: 3c90x2.exe Tamaño: 549.3KB


Adaptador 4: Realtek RTL8192CU



Interface USB 2.0


  • Standards IEEE 802.11b/g/n
  • Data Transfer Rates 300Mbps
  • Wireless Range Indoor/Outdoor(100/300Meters)
  • This item is with RTL8192CU Chipset, 2T2R, both downlink and uplink can be up to 300Mbps








  • miércoles, 5 de octubre de 2016


    Hoy hemos utilizado FreeFileSync para crear una copia de seguridad ya sea por pen drive o disco duro a otro lugar que el usuario elija, usando el modo espejo en el botón de sincronizar,  ahorra tiempo creación y funcionamiento de las tareas de respaldo.




    lunes, 3 de octubre de 2016

    Hoy en redes locales hemos realizado la limpieza de nuestra torre de ordenador.