Preguntas sobre redes

Page 1

REDES.

PREGUNTAS SOBRE REDES 1. ¿Qué es una red de ordenadores? Pon un ejemplo de una red de ordenadores. Una red es un conjunto de ordenadores conectados entre sí que pueden comunicarse compartiendo datos y recursos sin importar la localización física o de los distintos dispositivos. Ejemplo: enviar mensajes 2.

Explica las diferencias entre una LAN y una MAN.

LAN abarca un edificio o un campus mientras que la MAN, abarca toda una ciudad y zonas limítrofes. 3.

Explica las diferencias entre una LAN y una WAN.

LAN abarca un edificio o un campus mientras que la WAN, comprende regiones o varios países. 4.

Pon un ejemplo de una LAN, una MAN y una WAN.

LAN: un edificio (universidad). MAN: tres edificios de una misma empresa. WAN: una empresa tiene una sucursal en España y otra en Paris. 5.

Completa el siguiente esquema de los elementos básicos de una red.

a) Hardware de red: sus elementos serian los ordenadores, modem, switch, cables, tarjetas, router, conectores. b) Software de red: sistema operativo de una red, controladores o drivers de red, programas de comunicaciones. 6.

¿Cuál es el medio de transmisión de datos más rápido?

Fibra óptica ya que las señales de datos se transmiten a través de impulsos luminosos, 7. Si queremos conectar una pda o un smartphone a un ordenador que esté cerca de nosotros, sin tener que usar cables, ¿qué tipos de conexiones podríamos utilizar? Página 1


REDES.

Se podría comunicar sin cables a través de WIFI o Bluetooth.

8. Si en tu casa dispones de varios ordenadores (sobremesa, portátiles, Smartphone, …) y quieres conectarlos a tu línea ADSL para poder tener acceso a Internet desde cualquiera de estos ordenadores, ¿qué dispositivo de interconexión usarías? Y si solamente tuvieras un ordenador que quisieras conectar a Internet, ¿qué dispositivo de interconexión usarías en este caso? Banda ancha y banda base. 9.

¿Para qué necesitamos un driver de red?

Le necesitamos para que se comunique con el hardware o dispositivos que componen el computador. Sin controladores, el hardware que conecte al equipo (por ejemplo, una tarjeta de vídeo o una cámara web) no funcionará correctamente. 10. Investiga en Internet y encuentra otros gráficos que representen cada una de las siguientes topologías de red: Estrella: son ordenadores conectados a una central .  Bus: único canal de comunicaciones al cual se conectan diferentes dispositivos.  Anillo: se conectan formando un anillo donde pasan una información de uno a otro. 

11. Haz un esquema sobre los diferentes tipos de malware (software malicioso). Explica brevemente cada uno de ellos.  Gusano informático: tiene la propiedad de duplicarse a si mismo y propagarse por todos los ordenadores de la red  Troyano: permite el acceso a usuarios externos a través de una red local o de internet con el fin de recabar información o controlar a la maquina anfitriona  Espía: aplicaciones que recopilan información sobre una persona u organización sin su conocimiento.  Dialers: programas que se instalan en el ordenador y que llaman a números de tarifación adicional sin que el usuario lo sepa.

Página 2


REDES.

 Spam: mensajes no solicitados, habitualmente de publicidad en grandes cantidades para que perjudiquen al receptor.  Pharming: sustituir paginas para obtener datos bancarios.  Phishing: mandar un correo electrónico con el aspecto de nuestro banco para pedirnos las claves.

12. Investiga en Internet y busca 3 gusanos famosos. Indica el nombre, el año de su aparición y características de cada uno de ellos.  Blaster: en el año 2003 y consisten en lanzar ataques de denegación de servicio con el web de Microsoft “windows update” y quizás provocar inestabilidad en el sistema infectado.  CodeRed: en el año 2001 y atacaba computadoras que tuvieran como sistema operativo Microsoft's IIS web server. El Gusano Code Red fue descubierto y reportado por eEye Digital Security.  Klez: en el año 2002 y recupera la lista de direcciones que encontró en la libreta de direcciones de Microsoft Outlook o Eudora, como la de clientes de mensajería instantánea (ICQ). 13. Investiga en Internet y busca 3 troyanos famosos. Indica el nombre, el año de su aparición y características de cada uno de ellos.  NetBus: en el año 1997 y consiste en un software malicioso para el control de una forma remota de sistemas informáticos Microsoft Windows a través de una red. Fue creado en 1998 y ha sido muy controvertido por su potencial de ser utilizado como una puerta trasera.  Back Orifice: en el año 1998 y es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente. Si colocamos el servidor a otro ordenador remoto, es posible desde el cliente, gobernar cualquier función del ordenador remoto, entre los que destaca abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o borrar parte del disco duro.  Sub7: en el año 1999 y es usado para acceder y controlar de forma remota una computadora sin el consentimiento del usuario, en donde es el usuario que mantiene en su poder al Cliente del software por medio del Servidor que permite que el sistema comprometido sea controlado de forma remota.

Página 3


REDES.

14. Busca en Internet un antiespía que sea gratuito, indicando su nombre y su página oficial para su descarga. Se llama AVG. http://free.avg.com/es-es/homepage 15. equipo?

¿Qué daño nos causaría si tuviéramos un dialer instalado en nuestro

El daño que nos causaría sería un coste adicional en la tarifa debido a que este llamaría a teléfonos que no tuvieran un coste como una llamada normal.

16.

¿Qué diferencia hay entre el phishing y el pharming?

 Phishing: Generalmente se detecta viendo la URL y no hay y no existe ataque previo de malware. De hecho el phishing se puede dar en equipos libres de virus en donde la mayor amenaza para el equipo es el propio usuario final.  Pharming: A diferencia del phishing, el pharming cuenta con la ayuda de toda clase de malwares. Para levar a cabo con éxito rotundo un ataque de pharming se necesita indudablemente la ayuda de malware para poder hacerle cambios de configuración al equipo de la víctima.

17. Busca en Internet algún caso real de alguna persona o empresa que haya sufrido un fraude por phishing o pharming y coméntalo. Fiscal especializado en delitos económicos alerta sobre fraude bancario conocido como pharming Llamó a la población a usar el computador sólo en sitios confiables y además a obtener un seguro contra fraudes informáticos en alguna institución del rubro. El fiscal Álvaro Sanhueza Tasso alertó hoy a los usuarios de cuentas bancarias en la Región de Aysén y sobre todo a aquellos que efectúan transacciones de dinero en Internet, debido a la mayor ocurrencia del delito de “pharming” en la zona, el cual puede afectar seriamente las finanzas personales.

Página 4


REDES.

El abogado, encargado de dirigir la investigación de los delitos a través de Carabineros y la PDI, explicó que el pharming consiste en la descarga de un software malicioso o un virus en un computador, el cual re direcciona a los usuarios a un sitio web fraudulento, con el cual se pueden obtener las claves y posteriormente desvalijar las cuentas bancarias de las víctimas. El fiscal Sanhueza añadió que estos virus troyanos ingresan a los computadores a través de una cadena por correo electrónico, un chat, tarjetas de saludos de cumpleaños o páginas de dudosa reputación, entre otros.

“Pueden ser muchas las formas. Por ejemplo, esos típicos correos de cadenas donde le dice mire esta linda foto de Europa pero en medio de la foto, sin que usted lo note, hay un virus y con eso ya se metieron a su computador”, comentó el persecutor penal quien debe revisar a menudo causas asociados a este delito en la Fiscalía Local de Coyhaique. Sanhueza recomendó que para verificar si una página es o no segura, “generalmente su navegador pone un candadito verde en la parte donde uno digita la dirección, así puede saber que es un lugar seguro”. Estos virus alojados en su computador hacen que al digitar la página de su banco en su navegador, sin que usted lo note, lo llevará a una página clonada, muy similar o idéntica a la original, creada específicamente para sustraer sus claves o coordenadas de su seguridad. Estas son después utilizadas por los imputados para ingresar a la verdadera página del banco y sustraer todo su saldo, la línea de crédito y la tarjeta de crédito, dejando un hoyo financiero difícil de recuperar y por las cuales pocas veces los bancos responden, ya que el cuidado de las claves de seguridad, es responsabilidad del cliente y no del banco, dijo el fiscal Sanhueza. En ocasiones, el usuario ingresa sus datos, trata de hacer una transferencia, pero arroja un mensaje de que la operación no funcionó, que lo intenté otra vez y esto se repite hasta que obtienen de la victima una tercera coordenada y es todo lo que necesitan para sustraer el dinero. “(Las personas) deben cuidar mucho el computador donde ellos hacen transferencias de dinero electrónicas, como si fuera su cepillo de dientes; esto es no se lo prestan a nadie y con un buen antivirus, el cual sólo filtrará el 70% de los virus, y no ingresar a página de dudosa reputación”, manifestó el fiscal Sanhueza, pues basta que llegue una persona pidiendo prestado el computador para imprimir un trabajo que trae en un pendrive, para que este quede infectado con el virus que esa persona inconscientemente obtuvo, por ejemplo, en el cibercafé. El fiscal Álvaro Sanhueza, llamó a la población a defenderse de este tipo de fraudes mediante un correcto uso del computador y asimismo a adquirir Página 5


REDES.

un seguro contra este tipo de ilícitos. “Usted debe sacar un seguro contra fraudes informáticos”, aseveró Sanhueza. Estos seguros pueden ser obtenidos en compañías del rubro o en el mismo banco, debido a que en muchas ocasiones las instituciones no responden de las deudas generadas si es que no existe la contratación de un seguro de por medio. Finalmente, el fiscal dijo que los bancos nunca van a pedir la actualización de datos a través de correos, llamadas o mensajes de texto, como tampoco exigirá que entregue sus claves de seguridad. Si tiene dudas, debe llamar a la entidad bancaria para verificar cualquier información.

Página 6


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.