lunes, 26 de abril de 2010

Act pract 8

Diferencias entre virus, gusanos, troyanos y spywares

Los virus son programas que necesitan ser ejecutados para activarse, pues no pueden hacerlo por si mismos, y una vez que lo hacen pueden causar serios daños, como borrar información o negar la ejecución de ciertos programas.

Los gusanos son practicamente lo mismo que los virus, con la diferencia de que no necesitan ser activados ni adherirse a ningún programa.

Los troyanos son archivos que parecieran ser cierto programa cuando en realidad no lo son, no son muy dañinos pero pueden saturar la computadora o alentarla

Los spywares son hasta cierto punto inofensivos, pues no dañan ni borran la información ni niegan la ejecución de ningun tipo de programa, lo que hacen es obtener información de los usuarios como contraseñas o las paginas web que estos visitan.




Medidas de Seguridad

Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:

Parches y actualizaciones de software
- Protección contra virus
- Protección contra spyware
- Bloqueadores de correo no deseado
- Bloqueadores de elementos emergentes
- Firewalls


Firewall (Funciones, Definición)

Firewall
El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas.
Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
- Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
- Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
- Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
- Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques DoS.

Todas las actividades de cap8 foto c/u








martes, 13 de abril de 2010

Capitulo 7

1) Glosario de términos ocupados en el capítulo

RF: Radio Frecuency
IrDA: Infrared Direct Acces
ISM: Industrial Scienrific and Medical
WLAN: Wireless LAN
WPAN: Wireless Personal Area Networks
WWAN: Wireless Wide Area Network
STA: Station
AP: Acces point
SSID: Service Set Identifier
CDMA: Code Division Multiple Access
GSM: Global System for Mobile Communication
Wi-Fi: Wireless Fidelity
BSS: Basic Service Set
Wi-Fi: Wireless Fidelity
BSS: Basic Service Set

2) Características de los diferentes estándares 802.11

802.11 Frecuency: 2.4GHz Data Rate(MAX) 2Mbps
802.11a Frecuency: 5Ghz Data Rate(MAX) 54Mbps Maximum Range: 50m
802.11b Frecuency: 2.4GHz Data Rate(MAX) 11Mbps Maximum Range: 100m
802.11g Frecuebcy: 2.4GHz Data Rate(MAX) 54Mbps Maximum Range: 100m
802.11n Frecuency: 2.4 or 5GHz Data Rate (MAX) 540Mbps Maximum Range: 250m

3) Funciones o características de los diferentes dispositivos que componen una red inalámbrica

-Cliente: Cualquier host que participa en una red inalámbrica.

-STA: STation: Dispositivo de red básico.

-Antena: usadas en AP y bridges inalambricos, aumentan la potencia de la señal de salida desde un dispositivo inalámbrico, reciben señales inalámbricas de otros disp como STA, el aumento en la potencia de la señal desde una antena se conoce como ganancia, mayores ganancias por lo general se traducen en distancias de transmisión mayores.

-Punto de acceso: Controla el acceso entre el cable y las redes inalámbricas. Permite que los clientes inalámbricos obtengan acceso a una conexión inalámbrica y viceversa. Actúa como un convertidor entre ethernet y 802.11.

-Bridge: conecta fisicamente dos segmentos de red o más mediante la tecnología inálambrica estándar 802.11 en una implementación de punto a punto a multipunto.


4) Tomar foto a las prácticas
7.2.3.4

7.2.4.3

7.3.4.3

7.4.3.2

7.4.4.2

martes, 9 de marzo de 2010

Numero de hosts posibles en una red

Numero de bits utilizados--------------Numero de hosts


4--------------------------------------2^2-2 = 14


5--------------------------------------2^5 -2= 30


14-------------------------------------2^14 -2 = 16382


24-------------------------------------2^24 -2= 16777214


10-------------------------------------2^10 -2= 1022



Determinar el numero de red y numero de host a partir de la mascara de red


Dirección 192.168.1.73 Mascara 255.255.255.240


11oooooo.10101000.00000001.01000001 Dirección

11111111 .11111111. 11111111. 11110000 Mascara


Se bajan unos donde haya doble uno



  • 11000000.10101000.00000001.01000000 Red

  • Numero de bits de red: 28 (Utilizados en la mascara)

  • Numero de hots: 4 (libres en la mascara)

  • Host posibles: 14 (aplicando formula)



PRACTICA


Dirección: 172.16.203.56

Máscara: 255.255.248.0


11001011

11111000


11001000 = 200


Direccion de red: 172.16.200.0


  • Numero de bits de red: 21 (Utilizados en la mascara)

  • Numero de hots: 11 (libres en la mascara)

  • Host posibles: 2046

lunes, 8 de marzo de 2010

Actividad direcciones

Identifación de la clase de red



10.250.1.1 A

150.10.15.0 B

192.14.2.0 C

148.17.9.1 B

193.42.1.1 C

128.8.156.0 B

220.200.23.1 C

230.230.45.58 C

177.100.18.4 B

119.18.45.0 A







Identidicación de



Red --------------------------------------Host



209.240.80.78 ------------------10.15.123.50

199.155.77
.56 --------------------171.2.199.31

117.89.56.45 -----------------------128.125.87.177

158.98.80.0 -----------------------223.250.200.22

10.250.1.1 --------------------------17.45.222.45

domingo, 7 de febrero de 2010

Capitulo 2: Cisco

Realiza las 3 actividades de cisco del capítulo 2 -

- 2.1.2.3





- 2.2.1.2 De aqui explica la diferencia entre los métodos de instalacion de un SO

Clean-Install: Se usa por ejemplo cuando tienes un equipo nuevo que no posee sistema operativo y simplemente lo instala

Multi-Boot: Permite fragmentar el disco duro o utilizar mas de un partition para tener mas de un sistema operativo y poder elegir entre uno u otro al encender la maquina

Virtualization: Se usa por ejemplo en los servidores e instala muchas copias de un sistema operativo en mismo conjunto de piezas de hardware creando asi computadoras virtuales que pueden ser operadas como independientes.



Determinar los pasos o elementos que se necesitan para configurar una computadora a la red

Configuración IP manual
Un administrador cuando conecta se computadora a la red la dirección IP se queda en forma permanente

Configuración IP dinámica
Una computadora pide una dirección de un pool de direcciones que ya están asignadas por alguien más de la red

Ademas de la dirección IP son necesarios una subnet mask que sirve para identificar la red a la que esta conectada el dispositivo y el default gateway que identifica el dispositivo que usa la computadora para accesar a la red.

lunes, 9 de noviembre de 2009

jueves, 29 de octubre de 2009

Practica 3



  • En la Lección 14, duplica la secuencia llamada "Audio Cross Fades", coloca tu nombre al inicio seguido de dos puntos. Ej: "Aurora: Audio Cross Fades".
  • Ábrela y coloca transiciones en el sonido con una duración de 2 seg. cada una.



    1. Duplica la secuencia "Cuts", al duplicado llámalo con tus iniciales. Ej: "Cuts ASC".
    2. Coloca transiciones en el video a tu gusto. Si es necesario, realiza el Render.
    3. Guárdalo con tu nombre.