miércoles, 13 de marzo de 2013

7. Medidas de protección en internet

 Las medidas de protección de un sistema son:
  1. Instalación de cortafuegos. Bloquea las entradas sin autorización y restringe la salida de información.
  2. Utilizar de antivirus.
  3. Hacer copias de seguridad. Ya que es la medida más sensata para asegurarse que no pierde información que pueda verse afectada por algún virus.
  4. Actualizar el sistema operativo y el software. Hay que actualizar el sistema operativos y el software con la última versión, la web del CATA ofrece acceso a las últimas versiones.
  5. Hay que tener cuidado con los mensajes que le soliciten contraseñas o nombres de usuario. En los últimos meses se ha registrado un importante incremento de los casos de "phishing" (envíos en forma de correos electrónicos que le piden sus claves o contraseñas para acceder de forma fraudulenta a su cuenta bancaria).
  6. Vigilar el correo electrónico. Se aconseja tener precaución con los archivos ejecutables.

lunes, 11 de marzo de 2013

14.Diferencia entre IPv4 e IPv6

IPv4 fue la primera versión del Protocolo de Internet de uso masivo, y todavía se utiliza en la mayoría del tráfico actual de Internet. Pero no es suficiente para cubrir todas las necesidades que irán surgiendo en el futuro.
 IPv6 es el reemplazo de IPv4. Se lanzó en 1999 y soporta muchas más direcciones IP, que deberían resultar suficientes para satisfacer las necesidades futuras. ¿Cuáles son las principales diferencias? La principal diferencia entre IPv4 e IPv6 es la cantidad de direcciones IP. Existen algo más de 4.000 millones de direcciones IPv4. En cambio, existen más de 16 trillones de direcciones IPv6. El funcionamiento técnico de Internet es el mismo en ambas versiones y es probable que ambas continúen funcionando simultáneamente en las redes por mucho tiempo más. En la actualidad, la mayoría de las redes que usan IPv6 soportan tanto las direcciones IPv4 como las IPv6 en sus redes.

12.Tecnologia Grid

Tecnologia Grid es una tecnología  innovadora que permite utilizar de forma coordinada todo tipo de recursos (entre ellos cómputo, almacenamiento y aplicacionenes específicas)

13.Técnicas de encriptación

Gronsfeld: Este método utiliza más de un alfabeto cifrado para poner en clave el mensaje y que se cambia de uno a otro según se pasa de una letra del texto en claro a otra.

DES: Este transforma la información de texto llano en datos encriptados llamados texto cifrado mediante el uso de un algoritmo especial y valor semilla llamado clave. Si el receptor conoce la clave, podrá utilizarla para convertir el texto cifrado en los datos originales. Es un mecanismo de encriptado simétrico. 

BÍFIDO: El método Bífido es un cifrado fraccionario. Es decir que cada letra viene representada por una o más letras o símbolos, y donde se trabaja con estos símbolos más que con las letras mismas.

Cifrado exponencial: Es un sistema basado en la exponenciación modular. Este método es resistente al criptoanálisis.

Blowfish: Este algoritmo realiza un cifrado simple en 16 ciclos, con un tamaño de bloque de 64 bytes para un total de 448 bits. Aunque hay una fase compleja de la inicialización. El cifrado de datos es muy eficiente en los microprocesadores grandes.

8-10.Organismos reguladores

ISOC : Base de datos referencial y bibliográfica que fundamentalmente recoge referencias de artículos publicados en revistas españolas del ámbito de las ciencias sociales y humanas.


ICANN : Es una organización que opera a nivel (Multinacional|internacional) y es la responsable de asignar las direcciones del protocolo IP. 

RED.ES: es la entidad pública del Ministerio de Industria, Energía y Turismo (MINETUR) encargada de consolidar el desarrollo de la Sociedad de la Información en España. Nuestra misión es ejecutar proyectos TIC de acuerdo a las prioridades estratégicas de la Secretaría de Estado de Telecomunicaciones y para la Sociedad  de la Información (SETSI) y en colaboración con las comunidades autónomas, diputaciones y cabildos, entidades locales y el sector privado.

11.Sistemas de alimimentación initerrumpida


jueves, 7 de marzo de 2013

6.c.Protocolo de acceso remoto

Protocolo de acceso remoto :
Telnet: que toma el control de un equipo a distancia o SSH que es la versión mejorada.

6.e.Protocolo de Internet

El protocolo de internet o Internet Protocol, es TCP/IP es un protocolo de comunicación de datos digitales clasificado funcionalmente en la Capa de Red según el modelo internacional OSI.

6.d.Protocolo de transferencia de archivos

Protocolo FTP

El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolo para transferir archivos. 

La función del protocolo FTP:

El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es:
  • Permitir que equipos remotos puedan compartir archivos
  • Permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor
  • Permitir una transferencia de datos eficaz

6.b.Protocolo de correo electrónico

POP3 (Post Office Protocol). Es un protocolo de descarga de correo, no de envío. Su función es la de descargar correo de un buzón a nuestro ordenador cliente. El puerto usado por este protocolo es el 110.

IMAP (Internet Message Access Protocol). Es un protocolo de sincronización con el buzón de correo; los clientes están conectados on-line mientras que el buzón esté activo, descargando la información bajo demanda. Este protocolo permite que más de un cliente IMAP pueda estar conectado a un buzón;El puerto usado por este protocolo es el 143.

SMTP (Simple Mail Transfer Protocol). Es un protocolo de comunicación entre servidores de correo, usando un lenguaje propio y sencillo para tal fin. El puerto usado por este protocolo es el 25.



6.a.Protocolo para la localización de recursos

Protocolo para la localización de recursosUn localizador de recursos uniforme, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones digitales, etc.HTTP (Hypertext Transfer Protocol ). Es un caso especial de protocolo de servidores de correo ya que se accede vía web. Para consultar este tipo de correo no es necesario tener instalado ningún gestor de correo, ya que se usa la propia web como Interface para su acceso. Los puertos usados habitualmente son el 80 y el 443 (cuando se usa SSL).

1.Acontecimientos importantes

¿Qué es y en qué año se desarrolló ARPANET?

La red de computadoras Advanced Research Projects Agency Network(ARPANET) fue creada por encargo del Departamento de Defensa de los Estados Unidos ("DOD" por sus siglas en inglés) como medio de comunicación para los diferentes organismos del país. El primer nodo se creó en la Universidad de California, Los Ángeles y fue la espina dorsal de Internet hasta 1990, tras finalizar la transición al protocolo TCP/IP iniciada en 1983.
En 1966 se crea el proyecto ARPHANET para crear una red de ordenadores como alternativa a un ataque nuclear. En 1972 se hace una realidad.
¿Cuándo se desarrolló el protocolo TCP/IP?

El protocolo TCP/IP se inicia en 1983.

Año de creación del lenguaje html y nombre del creador:

En el año 1989 Tim Berners Lee 

¿Cuando se conectó España a internet?

España se empezó a conectar a Internet en 1991 lo hace nivel universitario. la primera red recibe el nombre de iris
 

3.Tipos de redes

Según el tamaño de la red, distinguimos Lan, Man, y wan
  • LAN: red de área local, se conectan varios equipos con un alcance limitado. Por ejemplo la red del instituto
  • MAN: red área metropolitana. Red formada por un conjunto de redes LAN en las que se conectan equipos, por ejemplo los de la junta de Extremadura.
  • WAN red de área amplia que interconecta equipos en un entorno muy amplio, como un país usando la red telefónica.

2.¿Qué es una red de ordenadores?

¿Qué es una red de ordenadores?

La definición de una red de ordenadores es un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información.

5.Las 7 capas del modelo de protocolos OSI

Explica las 7 capas del modelo de protocolos OSI :
 
  1. Capa Física.
Regula la transmisión de las señales eléctricas a través del medio.
  1. Capa Enlace de Datos.
Controla el paso de nodo a nodo de los paquetes de datos de tamaño fijo.
  1. Capa de Red (Nivel de paquetes).
Gestiona el establecimiento de una ruta para que los datos viajen a su destino.
  1. Capa de Transporte.
Proporciona fiabilidad a la entrega de paquetes de extremo a extremo
  1. Capa de Sesión.
Abre y cierra el canal de comunicación garantizando su continuidad.
  1. Capa de Presentación.
Normaliza el formato y la estructura en la que se muestran los datos.
  1. Capa de Aplicación.
Compatibiliza los programas de red, como el corrreo o el navegador.

    


4.¿ Qué es internet ?

Podemos definir a Internet como una "red de redes", es decir, una red que no sólo interconecta ordenadores, sino que interconecta redes de ordenadores entre sí.
Existen dos tipos de elementos que forman parte de este tipo de rede que son:
Servidores dan servicio al resto de ordenadores que son los clientes.

Practica 5