1.
Microprocesador: es el cerebro encargado de realizar todas las
operaciones aritméticas y lógicas requeridas para el proceso de los datos.
2. Memoria RAM: es una memoria rápida que se encarga de almacenar de manera temporal la información necesaria para que la computadora trabaje.
3. Placas del sistema ó tarjetas principales: son las encargadas de interconectar todos los dispositivos interiores.
4. fuentes de poder: son los dispositivos encargados de suministrar la alimentación eléctrica a los elementos internos.
5. Sistema operativo y aplicaciones: son encargados de ser el interpretes entre la computadora y el humano, así como de reconocer dispositivos y ejecutar las aplicaciones dedicadas.
6. Cubierta: protege los componentes internos del servidor.
7. Unidad óptico: utilizado para la lectura de CD/DVD.
8. Bahías DD: permiten extraer y colocar discos duros.
9. Guías: ACOPLAN LA TARJETA MADRE CON LA BASE DE LA CUBIERTA.
10. Panel de puertos: incluye puertos como USB, LPT, VGA, COM, SCSI, LAN, etc.
11. USB "Universal Serial Bus": Utilizado para conectar una gran variedad de dispositivos externos. Tiene una velocidad de transmisión de hasta 60 MB/s (Megabytes/segundo).
12. MiniDIN: Permite la conexión de teclado y ratón con conector PS/2.
13. VGA "Video Graphics Array": Se utiliza para conectar proyectores digitales, pantallas LCD, monitores CRT, para visualizar las imágenes en otra pantalla.
14. LPT "Local Print Terminal" : Utilizado principalmente para conectar antiguas impresoras. Tiene una velocidad de transmisión de hasta 1 MB/s.
15. SATA/SATA 2 "Serial Advanced Technology Attachment" :Utilizadas para la conexión con discos duros de alta velocidad. Cuenta con conector SATA para datos y alimentación. (Bahías frontales que permiten acoplar el DD y su respectiva alimentación).
2. Memoria RAM: es una memoria rápida que se encarga de almacenar de manera temporal la información necesaria para que la computadora trabaje.
3. Placas del sistema ó tarjetas principales: son las encargadas de interconectar todos los dispositivos interiores.
4. fuentes de poder: son los dispositivos encargados de suministrar la alimentación eléctrica a los elementos internos.
5. Sistema operativo y aplicaciones: son encargados de ser el interpretes entre la computadora y el humano, así como de reconocer dispositivos y ejecutar las aplicaciones dedicadas.
6. Cubierta: protege los componentes internos del servidor.
7. Unidad óptico: utilizado para la lectura de CD/DVD.
8. Bahías DD: permiten extraer y colocar discos duros.
9. Guías: ACOPLAN LA TARJETA MADRE CON LA BASE DE LA CUBIERTA.
10. Panel de puertos: incluye puertos como USB, LPT, VGA, COM, SCSI, LAN, etc.
11. USB "Universal Serial Bus": Utilizado para conectar una gran variedad de dispositivos externos. Tiene una velocidad de transmisión de hasta 60 MB/s (Megabytes/segundo).
12. MiniDIN: Permite la conexión de teclado y ratón con conector PS/2.
13. VGA "Video Graphics Array": Se utiliza para conectar proyectores digitales, pantallas LCD, monitores CRT, para visualizar las imágenes en otra pantalla.
14. LPT "Local Print Terminal" : Utilizado principalmente para conectar antiguas impresoras. Tiene una velocidad de transmisión de hasta 1 MB/s.
15. SATA/SATA 2 "Serial Advanced Technology Attachment" :Utilizadas para la conexión con discos duros de alta velocidad. Cuenta con conector SATA para datos y alimentación. (Bahías frontales que permiten acoplar el DD y su respectiva alimentación).
SEGURIDAD DE LA INFORMACIÓN
1.-¿Cuáles son los tres tipos en
los que se reconoce la información?
*Critica
*Valiosa
*Sensitiva
2.-¿Cuáles son los 5 objetivos
principales de la seguridad informatica?
*Integridad…
*Confidencialidad…
*Disponibilidad…
*Evitar el rechazo…
*Autenticación…
3.-¿En que consiste la
confidenciabilidad?
En
hacer que la información sea ininteligible para aquellos individuos que no
estén involucrados en la operación.
4.- Consiste en determinar si se
han alterado los datos durante la transmisión (accidental o intencionalmente).
Integridad
5.- Su objetivo es garantizar el
acceso a un servicio o a los recursos.
Disponibilidad
6.-Nombre de las categorías en las
que se dividen la inseguridad?
*inseguridad activo
*inseguridad pasivo
7.-menciona 3 estrategias de
medidas de seguridad
*RESPALDAR LA INFORMACIÓN.
*USAR CONTRASEÑAS.
* USAR ANTIVIRUS,
8.-¿Lo primero que se debe hacer
para proteger la integridad de los sistemas es?
*diseñar una política de seguridad
9.-¿ Reglamento de Medidas de Seguridad?
Es una norma de mínimos, que siempre estará en función de tres extremos:
a) La tipología de los datos y el tratamiento concreto que se realiza de
los mismos.
b) La dimensión y estructura de los sistemas de información.
c) El estado de la tecnología.
10.-¿ cuales son las Medidas
Organizativas?
son aquellas medidas destinadas a establecer procedimientos, normas,
reglas y estándares de seguridad, cuyos destinatarios son los usuarios que
tratan los datos de los ficheros
11.- ¿se concentra en garantizar el derecho a acceder a datos y
recursos del sistema configurando los mecanismos de autentificación y control
que aseguran que los usuarios de estos recursos sólo posean los derechos que se
les han otorgado.?
La seguridad de los sistemas informáticos
12.- ¿Qué son las políticas de
seguridad informática?
Una política de seguridad informática es una forma de comunicarse con
los
usuarios y los gerentes.
13.- ¿en que consiste la seguridad
física?
En asegurar las habitaciones, los lugares abiertos al público, las áreas
comunes de la compañía, las estaciones de trabajo de los empleados, etc
14.- ¿a que se refiere la
seguridad lógica?
es decir, la seguridad a nivel de los datos, en especial los datos de la
empresa, las aplicaciones e incluso los sistemas operativos de las compañías.
15.-¿ a que se refiere la
seguridad en las telecomunicaciones?
A las tecnologías de red, servidores de compañías, redes de acceso, etc.
OBTENCIÓN DE LA INFORMACIÓN DE UN ATACANTE
1.-Que es un ataque informatico?
R:Es un
metodo por el cualun individuo mediante un sistema informatico,intenta tomar el
control, desestabilizar o dañar otro sistema, servidor red etc..
2.- En que consiste un ataque informatico?
R:consiste
en aprovechar alguna debilidadd o falla en el software, en el hardware, e
incluso, en las personas que forman parte de un ambiente informatico.
3.-Cuantas fasesutiliza un atacante por lo
general?
R:5
4.-En que consiste la primera fase?
R:Obtencion
de la presunta victima sea persona u organizacion obtenida en internet por lo
general para recolectar datos.
5.-Cuales son las herramientas que un atacante
puede emplear durante la exploracion ?
R:Se encuentra el network mappers, port mappers, network scanners, port
scanners, y vulnerability scanner.
6.-En que consta la fase 2 ?
R:Se
utliza la informacion en la fase uno y se trata de obtener la informacion sobre
el sistema de la victima como la direccion IP.
7.-En que consiste la fase 3?
R:Comienza
a materializarse a traves de las debilidades y fallas que haya descubierto en
anteriores fases.
8.-en que consiste la fase 4 ?
R:Utilizara
herramientas que le sean utiles para mantener el acceso y utilizarlo en el
futuro. Basicamente en esta etapa es en la que se obtiene o roba la informacion
deseada.
9.-Que intentara una vez que el atacante logro
obtener y mantener
acceso al sistema?
R:Intentara
borrar todas las huellas que fue dejando durante la intrusion para evitar ser
detectado.
10.-los daños moderados son cuando?
R.- El
virus formatea el disco duro , y mezcla los componentes FAT o tmbn puede ser
sobreescrito el disco duro
11.-Cuando se hacen los daños severos?
R: Cuando
el virus hace cambion miniños y progresivos
12.-Significado de FAT o las siglas en español
TUA?
R: En
ingles (file allocation table) en español seria (tabla de ubicacion de
archivos)
13.-Enpromedio, con que frecuencia el atacante
cambia de IP?
R:Cada 15
min.
14.-Que o quien puede ser un atacante?
Un hacker
o un virus informatico.
15.- Que
es unhacker?
R:Personas que se encargan de dañarnuestra información a través de una conexión remota.
R:Personas que se encargan de dañarnuestra información a través de una conexión remota.
DISEÑO DE LINUX
1- QUE ES LINUX?
Linux es un núcleo libre
de sistema operativo basado en Unix.Es uno de los principales ejemplos de
software libre que hay en el mundo.
2- POR QUIEN FUE
CONCEBIDO Y EN QUE AÑO EL NUCLEO DE LINUX?El núcleo Linux fue concebido por el
entonces estudiante de ciencias de la computaciónfinlandés, Linus Torvalds, en
1991.
3- JUNTO A QUE EMPAQUETADO DE SOFTWARE SE UTILIZA LNUX?
3- JUNTO A QUE EMPAQUETADO DE SOFTWARE SE UTILIZA LNUX?
El núcleo Linux ha
recibido contribuciones de miles de programadores. Normalmente Linux se utiliza
junto a un empaquetado de software, llamado distribución Linux.
4- COMO ES LA
ARQUITECTURA ACTUALMENTE DE LINUX?
Actualmente Linux es
un núcleo monolítico híbrido. Los controladores de dispositivos y las
extensiones del núcleo normalmente se ejecutan en un espacio privilegiado
conocido como anillo 0 (ring 0), con acceso irrestricto al hardware,
aunque algunos se ejecutan en espacio de usuario.
5- CUAL FUE EL HECHO
DE QUE LINUX NO FUERA DESARROLADO SIGUIENDO EL DISEÑO DE MICRONUCLEO?
El hecho de que Linux
no fuera desarrollado siguiendo el diseño de un micronúcleo (diseño que, en
aquella época, era considerado el más apropiado para un núcleo por muchos
teóricos informáticos) fue asunto de una famosa y acalorada discusión entre
Linus TorvaldsAndrew S. Tanenbaum.
6-QUE EXISTE EN
LINUX?
En Linux existe un
sistema de archivos que carga y contiene todos los directorios, redes,
programas, particiones, dispositivos, etc. que el sistema sabe reconocer, o por
lo menos, identificar.
7- QUE ES PRACTICA
COMUN EN EL SISTEMA DE FICHEROS DE LINUX?
Es práctica común en
el sistema de ficheros de Linux, utilizar varias sub-jerarquías de
directorios, según las diferentes funciones y estilos de utilización de los
archivos.
8- CUALES SON LAS
CLASIFICACIONES DE DIRECTORIOS?
Estáticos,Dinámicos,Compartidos,Restringidos.
9- QUE CONTENIDO
TIENE EL DIRECTORIO ESTATICO?
Estáticos: Contiene archivos
que no cambian sin la intervención del administrador (root), sin embargo,
pueden ser leídos por cualquier otro usuario. (/bin, /sbin, /opt, /boot,
/usr/bin...)
10- QUE CONTENIDO
TIENE EL DIRECTORIO DINAMICO?
Dinámicos: Contiene archivos que son cambiantes, y pueden leerse y escribirse
(algunos solo por su respectivo usuario y el root). Contienen configuraciones,
documentos, etc. Para estos directorios, es recomendable una copia de seguridad
con frecuencia, o mejor aún, deberían ser montados en una partición aparte en el
mismo disco, como por ejemplo, montar el directorio /home en otra partición del
mismo disco, independiente de la partición principal del sistema; de esta
forma, puede repararse el sistema sin afectar o borrar los documentos de los
usuarios. (/var/mail, /var/spool, /var/run, /var/lock, /home...)
11- QUE CONTENIDO TIENE EL DIRECTORIO COMPARTIDO? Compartidos: Contiene archivos
que se pueden encontrar en un ordenador y utilizarse en otro, o incluso
compartirse entre usuarios.
12- QUE CONTENIDO TIENE EL DIRECTORIO RESTRINGIDO?
Restringidos: Contiene ficheros que no se pueden compartir, solo son modificables
por el administrador. (/etc, /boot, /var/run, /var/lock...)
13- LINUX DE QUE TIENE CAPACIDAD DE PERMITIR?
Linux tiene la
capacidad de permitir al usuario añadir el manejo de otros formatos binarios.
14- EN LINUX
QUE ES UN PANIC?En Linux, un panic es
un error casi siempre insalvable del sistema detectado por el núcleo en
oposición a los errores similares detectados en el código del espacio de
usuario.
15- POR QUE HA SIDO
CRITICADO EL NUCLEO DE LINUX?El núcleo Linux ha sido criticado con frecuencia
por falta controladores para cierto hardware de computadoras de escritorio. Sin
embargo, el progresivo incremento en la adopción de Linux en el escritorio ha
mejorado el soporte de hardware por parte de terceros o de los propios
fabricantes, provocando que, en los últimos años, los problemas de
compatibilidad se reduzcan.
DISEÑO DE WINDOWS
1.MENCIONA
3 CARACTERISTICAS QUE DEBE TENER UN SISTEMA OPERATIVO:
*Que corra sobre múltiples arquitecturas de hardware y plataformas.
*Que sea compatible con aplicaciones hechas en plataformas anteriores
*Reúna los requisitos de la industria y del gobierno para la seguridad del Sistema Operativo.
*Sea un Sistema Operativo de memoria virtual.
2.MICROSOFT QUERIA QUE SU SISTEMA OPERATIVO FUERA:
portable, fiable, adaptable, robusto, seguro y compatible con sus versiones anteriores y un Sistema Operativo extensible
3.LA ARQUITECTURA DEL SISTEMA OPERATIVO ES:
es del tipo cliente – servidor ya que los programas de aplicación son contemplados
como si fueran clientes a los que hay que servir
4.CARACTERISTICAS QUE COMPARTEN LOS SISTEMAS OPERATIVOS CONOCIDOS:
la división de tareas del Sistema Operativo en múltiples categorías, las cuales están asociadas a los modos actuales soportados por los microprocesadores.
5.WINDOWS USA 2 MODOS QUE SON:
usa un modo privilegiado (Kernel O administrador) y un modo no privilegiado (Usuario invitado).
6.MODO KERNEL(ADMINISTRADOR)
es un modo muy privilegiado de funcionamiento, donde el código tiene el acceso directo a todo el hardware y toda la memoria, incluso a los espacios de dirección de todos los procesos del modo usuario.
7.MODO USUARIO (INVITADO)
es un modo menos privilegiado de funcionamiento, sin el acceso directo al hardware. Y para hacer algun cambio necesita que el administrador lo permita.
8.SU OBJETIVO FUNDAMENTAL DEL SOFTWARE:
tener un núcleo tan pequeño como fuera posible, en el que estuvieran integrados módulos que dieran respuesta a aquellas llamadas al sistema que necesariamente se tuvieran que ejecutar en modo privilegiado
9.ESTA SERIA UNA BASE COMPACTA, ROBUSTA Y ESTABLE:
El nucleo
10.PRIMERAS APLICACIONES DE WINDOWS
la Calculadora, Calendario, Cardfile, Visor del portapapeles, Reloj, Panel de control, el Bloc de notas, Paint, Reversi, Terminal y Write era lo principal
11.CARACTERISICAS DE LA VERSION WINDOWS 2.0
presentó varias mejoras en la interfaz de usuario y en la gestión de memoria e introdujo nuevos métodos abreviados de teclado
12. QUE VERSION D WINDOWS PODIA EJECUTAR LAS APLICACIONES EN MODO PROTEGIDO:
windows 3.0 o 3.1
13. WINDOWS 95 TIENE:
la capacidad de detectar automáticamente y configurar el hardware instalado
14. ESTA VERSION FUE DE LAS MENOS ACEPTADA POR SUS DEFICIENCIAS Y MENCIONA POR QUE:
windows vista.
su bajo rendimiento respecto a otros sistemas operativos
sus requerimientos de hardware
su incompatibilidad con la mayor parte de los programas o aplicaciones.
*Que corra sobre múltiples arquitecturas de hardware y plataformas.
*Que sea compatible con aplicaciones hechas en plataformas anteriores
*Reúna los requisitos de la industria y del gobierno para la seguridad del Sistema Operativo.
*Sea un Sistema Operativo de memoria virtual.
2.MICROSOFT QUERIA QUE SU SISTEMA OPERATIVO FUERA:
portable, fiable, adaptable, robusto, seguro y compatible con sus versiones anteriores y un Sistema Operativo extensible
3.LA ARQUITECTURA DEL SISTEMA OPERATIVO ES:
es del tipo cliente – servidor ya que los programas de aplicación son contemplados
como si fueran clientes a los que hay que servir
4.CARACTERISTICAS QUE COMPARTEN LOS SISTEMAS OPERATIVOS CONOCIDOS:
la división de tareas del Sistema Operativo en múltiples categorías, las cuales están asociadas a los modos actuales soportados por los microprocesadores.
5.WINDOWS USA 2 MODOS QUE SON:
usa un modo privilegiado (Kernel O administrador) y un modo no privilegiado (Usuario invitado).
6.MODO KERNEL(ADMINISTRADOR)
es un modo muy privilegiado de funcionamiento, donde el código tiene el acceso directo a todo el hardware y toda la memoria, incluso a los espacios de dirección de todos los procesos del modo usuario.
7.MODO USUARIO (INVITADO)
es un modo menos privilegiado de funcionamiento, sin el acceso directo al hardware. Y para hacer algun cambio necesita que el administrador lo permita.
8.SU OBJETIVO FUNDAMENTAL DEL SOFTWARE:
tener un núcleo tan pequeño como fuera posible, en el que estuvieran integrados módulos que dieran respuesta a aquellas llamadas al sistema que necesariamente se tuvieran que ejecutar en modo privilegiado
9.ESTA SERIA UNA BASE COMPACTA, ROBUSTA Y ESTABLE:
El nucleo
10.PRIMERAS APLICACIONES DE WINDOWS
la Calculadora, Calendario, Cardfile, Visor del portapapeles, Reloj, Panel de control, el Bloc de notas, Paint, Reversi, Terminal y Write era lo principal
11.CARACTERISICAS DE LA VERSION WINDOWS 2.0
presentó varias mejoras en la interfaz de usuario y en la gestión de memoria e introdujo nuevos métodos abreviados de teclado
12. QUE VERSION D WINDOWS PODIA EJECUTAR LAS APLICACIONES EN MODO PROTEGIDO:
windows 3.0 o 3.1
13. WINDOWS 95 TIENE:
la capacidad de detectar automáticamente y configurar el hardware instalado
14. ESTA VERSION FUE DE LAS MENOS ACEPTADA POR SUS DEFICIENCIAS Y MENCIONA POR QUE:
windows vista.
su bajo rendimiento respecto a otros sistemas operativos
sus requerimientos de hardware
su incompatibilidad con la mayor parte de los programas o aplicaciones.
LEYES DE SEGURIDAD
1.- ¿Cual
es la función de una red?
Es
compartir información en la distancia, asegurar la confiabilidad y la
disponibilidad de la información.
2.-
¿Cuáles son las ventajas de una red?
Aumentar
la velocidad de transmisión de los datos y reducir el costo general de estas
acciones.
3.- ¿Para
qué es necesario mantener la seguridad en las redes?
Para
tener la información con la que contamos libre de riesgo, evitar la entrada de
hackers, también persigue proteger la información de posibles accesos y
modificaciones no autorizadas.
4.-
Define 2 objetivos de la seguridad:
Confidencialidad: Los objetos de un sistema han de ser accedidos, únicamente
por elementos autorizados a ello, y que esos elementos autorizados no van a
convertir esa información en disponible para otras entidades.
Integridad: Significa que la información no ha sido alterada o
destruida, por una acción accidental o por un intento malicioso.
Disponibilidad: Referencia al hecho de que una persona autorizada pueda
acceder a la información en un apropiado periodo de tiempo.
Responsabilidad: Asegurar que las acciones realizadas en el sistema por
una entidad se puedan asociar únicamente a esa entidad, que será responsable de
sus acciones.
5.-
¿Cuales son los mecanismos de protección?
Autenticación
Control
de acceso
Cifrado
de los datos
Funciones
resumen
Firma
digital
Registro
de auditoria
6.-
Menciona la definición de autenticación:
Mecanismo
para asegurar la identidad de una entidad (usuarios, subsistemas, etc.).
7.-
Menciona la definición de control de acceso:
Garantizar
la protección de los recursos del sistema de accesos no autorizados;
(permitiendo el acceso solamente a entidades autorizadas).
8.- ¿Si
un tipo malvado nos convence de ejecutar su programa en nuestro ordenador?
El
ordenador deja de ser NUESTRO ordenador.
9.- ¿Qué
pasa cuando un programa se ejecuta en el ordenador y tiene virus?
Hace lo
que el programador le ha dicho que haga, no lo que creemos que tiene que hacer.
Por lo tanto, si permitimos que un programa se ejecute en nuestro ordenador
tendrá las mismas capacidades de realizar cambios, incluidos los dañinos.
10.- ¿Qué
pasa si permitimos cambios en el sistema de nuestro ordenador?
Bajaría la seguridad y tendrían acceso directo otros usuarios; perderíamos el control de la misma
Bajaría la seguridad y tendrían acceso directo otros usuarios; perderíamos el control de la misma
11.-
¿Cual seria las precauciones para detener el acceso físico sin restricciones a
nuestro ordenador?
Protegernos de los intrusos que pueden acceder a nuestro ordenador a través de Internet
Protegernos de los intrusos que pueden acceder a nuestro ordenador a través de Internet
12.-
¿Como pueden agregar programas a nuestra página web?
Entra en el servidor e intenta cambiar nuestra página web conseguirá así extender el contagio de un virus o malware.
Entra en el servidor e intenta cambiar nuestra página web conseguirá así extender el contagio de un virus o malware.
13.-
¿Porque las contraseñas débiles destruyen la seguridad más fuerte?
Es uno de
los eslabones más débiles de la cadena de seguridad. Si para identificarnos usamos
contraseñas fáciles de averiguar, los sistemas de seguridad que hayamos
instalado no servirán de nada, hay que tener la precaución de que siempre en
nuestro sistema de administración requiera contraseña. Podemos ver cómo crear
contraseñas perfectas en nuestro artículo práctico perfecto.
CONCEPTOS BÁSICOS DE SEGURIDAD
1.-¿Cual
es la función de seguridad?
Es
establecer medidas de protección y/o seguridad para garantizar el correcto
funcionamiento de un sistema informático.
2.-¿Qué
daños puede ocasionar un hacker?
Los daños
más comunes son:
1.-robar
información confidencial
2.-afectar
nuestro sistema
3.-hackear
paginas web
4.-ingresar
a bases de datos de bancos
5.-robar
indentidades
3.-¿Qué
es el software anti-malware?
Programa que
detecta, bloquea y elimina programas maliciosos para la seguridad del sistema.
4.- ¿Qué
función tiene el cortafuego?
Sirve
para bloquear el tráfico entrante en la red que pueda ser peligroso.
5.- ¿Qué
significa IDS y cual es su función?
Sistema de
Detección de Intrusos, trata de detectar cuándo alguien no autorizado trata de
entrar en un sistema.
6.- ¿Qué
son las amenazas de origen internas?
Ataques
desde dentro de la red, por ejemplo un empleado de la empresa o despedido.
7.- ¿Qué
son las amenazas de origen externas?
Ataques
desde fuera de la red. Son mas difíciles de que ocurran.
8.-Nombra
los cuatro tipos de amenazas según el daño que pueden producir:
- De interrupción
- De interceptación
- De modificación
- De fabricación
9.- ¿Qué
es un tipo de ataque directo?
El que se
produce del atacante a la víctima sin que haya ningún intermediario.
10.- ¿Qué
es un tipo de ataque indirecto?
El que se
produce del atacante a la víctima, pero hay al menos un intermediario.
11.-Característica
del troyano
Se
caracteriza por engañar a los usuarios disfrazándose de programas o archivos
legítimos/benignos.
12.-
¿Cuál es el objetivo del virus?
Alterar
el normal funcionamiento de la computadora, sin el permiso o el conocimiento
del usuario.
13.- ¿En
que consiste el método de fuerza bruta?
Ir
probando combinaciones de caracteres hasta dar con la combinación correcta de
la contraseña.
14.- ¿Qué
es un impacto cuantitativo?
Cuando
los daños del impacto pueden cuantificarse (medirse económicamente, comprar
partes dañadas).
15.- ¿Qué
es un impacto cualitativo?
Cuando
supone daños no cuantificables (no medibles).