jueves, 13 de junio de 2013

BASE DE DATOS MICROSOFT ACCESS

Tabla de consulta de: morosos


Tabla de consulta de: nota del hotel


Tabla de consulta de: pagado o no


Tabla de consulta de: salida de viajes de los clientes



Tabla de consulta de: viajes ordenados y coste de viaje


Tabla de consulta de: volumen de negocio

Tabla de consulta de: Puntos




Informe: Morosos



Informe: Viajes ordenado y coste de viaje



Informe: Volumen de negocio



Informe de puntos









jueves, 16 de mayo de 2013

SEGURIDAD INFORMATICA




1. ¿Qué es malware, virus, troyano, keylogger, gusano, hoax, backdoor?

Malware o software malintencionado es un tipo de software que tiene como objetivo infiltrarse, dañar,  modificar una computadora u obtener datos de la misma sin el consentimiento de su propietario.

Virus: es un programa que al ejecutarse, se propaga infectando otros software ejecutables dentro de la  misma computadora. Adicionalmente


Troyanos: programas que parecen ser algo inocuo o atractivo y que invitan al usuario a ejecutarlo  ocultando un software malicioso

Keyloggers: copian todas las pulsaciones del teclado con la esperanza de capturar las contraseñas del  usuario y posteriormente enviarlas al autor del programa mediante Internet.

Gusanos: es un programa que se transmite a sí mismo por una red informática para infectar otros  equipos.

Rumores o hoax: correos electrónicos en cadena que pueden incluir estafas en su texto o peticiones de  reenvío del correo a veces para causas benéficas. En ambos casos al menos se obtienen largos listados de  direcciones de correo electrónico a los que luego enviar spam.

Puertas traseras o Backdoors: es un método para eludir los procedimientos normales de autenticación (generalmente la introducción de una contraseña) al conectarse a un equipo.


2. ¿Qué diferencia hay entre un virus y un gusano?

Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario, Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado.


3. ¿Qué es una botnet? ¿Para qué se utiliza?

Botnet es un término que hace referencia a un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet (llamado pastor) puede controlar todos los ordenadores/servidores infectados de forma remota y normalmente lo hace a través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia entornos de control mediante HTTP, con lo que el control de estas máquinas será mucho más simple.


4. ¿Qué es un antivirus, el antyspyware y un cortafuegos?¿qué es un honeypot?
Antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
El antispyware (en español sería anti-espía), es un programa o aplicación de seguridad, que se dedica especialmente a la protección de la computadora de los programas espías.

Es como un antivirus, sólo que no está dedicado a los virus, sino que está dedicado mayormente a los spyware o programas espías, que hoy por hoy abundan en internet.

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.

Se denomina honeypot al software o conjunto de computadores cuya intención es atraer a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una herramienta de seguridad informática utilizada para recoger información sobre los atacantes y sus técnicas. Los honeypots pueden distraer a los atacantes de las máquinas más importantes del sistema, y advertir rápidamente al administrador del sistema de un ataque, además de permitir un examen en profundidad del atacante, durante y después del ataque al honeypot.

5. ¿Qué es Dos, XSS, Inyección SQL?

(DoS) El número de peticiones que un servidor web puede atender está limitado por el ancho de banda de la  conexión y por su propia capacidad de procesamiento. Si se logra solicitar una página web por un número  ingente de clientes, el sitio queda sin capacidad de respuesta y el servicio queda interrumpido.

(XSS) Se basa en ejecutar un script (Javascript) en el navegador del cliente. Puede consistir en inyectar código  en un foro para provocar un DoS o capturar la información compartida entre páginas del mismo sitio. Así  se podría trocar una web por otra o robar cookies de sesión de otros usuarios para suplantarles

Inyección SQL La mayoría de las bases de datos del mundo son bases de datos relacionales y se consultan, modifican y  actualizan mediante un lenguaje llamado SQL.
La inyección SQL pretende ejecutar instrucciones SQL que actúen sobre la base de datos introduciendo  esas instrucciones en formularios de entrada de datos, como en el campo “usuario” de acceso a una  página. Un objetivo de una SQL-i puede ser que el servidor remoto nos entregue la tabla de usuarios con  sus contraseñas


6. Estás en un hotel de vacaciones en Isla Tortuga y te ves obligado a hacer una transferencia bancaria por Internet. El único ordenador disponible está en un cibercafé y no te inspira mucha confianza, pues crees  que pueda estar infectado con troyanos, keylogggers y demás malware que pueden dejar tu cuenta  limpia. Cruzando la calle hay una tienda de consumibles de informática ¿Cómo harías para llevar a cabo la  transacción sin peligro para tu cuenta bancaria?

Descar un sistema operativo en un cd asi no lo podran editar y lo puedes utilizar con confianza a que no sera infectado


7. Recibes el siguiente correo electrónico, ¿qué harías?
Lo elimino

8. ¿Qué es un antivirus heurístico?

En los productos antivirus se conoce como heurística a las técnicas que emplean para reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en su base de datos (ya sea porque son nuevos, o por no ser muy divulgados). El término general implica funcionalidades como detección a través de firmas genéricas, reconocimiento del código compilado, desensamblado, desempaquetamiento, entre otros.

9  ¿Qué diferencia hay entre fima digital y certificado digital?


Una firma digitales es un sistema que permite al receptor de un mensaje de origen asegurar el origen de  un mensaje y confirmar que el mensaje no ha sido alterado desde que fue firmado.

Un certificado digital es un documento firmado digitalmente por un certificador (en España la Fábrica  Nacional de Moneda y Tiimbre y el DNIe) que vincula una firma electrónica a su propietario.

lunes, 21 de enero de 2013

Preguntas Redes TICO


NO COPIAR
All Rights reserved ®  2013©

1. ¿Para qué se emplea una red?
La finalidad es compartir recursos e información.

2. ¿Qué diferencia hay entre una red LAN y una PAN?
PAN: red de área personal, por ejemplo la conexión por Bluetooth entre manos libre, teléfono y PDA.
LAN: red de área local, en el entorno de un edificio o una empresa, generalmente se emplea red cableada y si la distancia y el número de usuarios no es muy grande wi-fi.

3. ¿Qué tipo de red cabe esperar en una pequeña empresa?, ¿y en Hacienda?
Pequeña empresa: Redes LAN
Hacienda: Redes WAN

4. ¿Qué diferencias hay entre las conexiones wi-fi y bluetooth?
Bluetooth se ha diseñado para reemplazar las conexiones por cables USB o de otro tipo entre los teléfonos móviles, portátiles y otros dispositivos informáticos y de comunicación a corto alcance.
WiFi es una Ethernet inalámbrica que proporciona la extensión o reemplazo de las redes por cables para varios dispositivos informáticos.  

5. ¿Qué utilidad puede tener una red en una pequeña empresa?
Compartir datos y recursos, tener la información centralizada

6. ¿Qué diferencia hay entre un switch y un hub?
La diferencia entre ambos es que los hubs enviaban la información a todos los destinatarios de la red y los ordenadores desechaban los paquetes de información si no eran para ellos.
Los switch envían cada paquete exclusivamente a su destinatario con los que el tráfico en la red disminuye y en consecuencia aumenta su velocidad.

7. ¿Utilizarías una red inalámbrica en las dependencias de un juzgado? ¿Por qué?
No porque es menos segura y pueden acceder a tu información y modificarla.

8. ¿Qué tipos de encriptación conoces para redes wifi? ¿Cuál es más segura?
WEP, el WPA, o el WPA2
El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son.

9. ¿Qué es un router, módem, bridge, switch, hub?
Un router es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.

Un módem (Modulador Demodulador) es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora

Bridge es un programa de organización, creado y publicado por Adobe Systems como parte de la Adobe Creative Suite a partir de la versión CS2. Su principal objetivo es enlazar las partes de la Creative Suite usando un formato similar al explorador de archivos encontrados en las versiones anteriores de Adobe Photoshop. Es accesible desde todos los demás componentes de la Creative Suite (a excepción de la versión de Adobe Acrobat 8).

Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local.
Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.
En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores o switchs.

10. Para instalar una impresora en red, ¿a qué componente la conectarías?
La impresora está conectada a un equipo de la red: para acceder a las impresoras así conectadas el ordenador correspondiente debe estar encendido.
La impresora dispone de su propia IP: en este caso la impresora se conecta al switch.
En ambos casos se selecciona Impresoras y faxes>Agregar impresora y seleccionamos Impresora en red o Impresora conectada a otro equipo. Por último se indica la ruta de la impresora y, si es necesario, se instalan os drivers de la misma.


11. En una red ¿qué es un cliente y un servidor?
La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.

12. ¿Qué es una dirección IP? ¿y una máscara de red?
Una dirección IP es un código de cuatro números separados por puntos que identifica de modo único un elemento de la red, los números pueden variar de 0 a 255.

La máscara de red permite saber si una dirección de destino corresponde a la propia red local o debe encaminarse a Internet.

13. ¿Cuántos equipos puede albergar una red cuya máscara de red es 255.255.0.0? ¿Cuántas direcciones de Internet puede haber?
16. 774. 214  Direcciones de internet seria  2^32 = 4294967296

14. Si la IP del router de tu casa es 192.168.1.1 y queremos crear una red con 2 ordenadores portátiles, una impresora de red y un escáner conectado a un PC de sobremesa, ¿cómo asignarías las IPs?
Máscara de red 255.255.0.0
Router 192.168.1.1
Portatil1 192.168.1.21
Portatil2 192.168.1.22
Impresora 192.168.1.100
Pc + escáner 192.168.1.101

15. ¿Cómo se puede conocer la configuración de la conexión a la red de un ordenador en Windows? ¿y en linux?
-Windows: Inicio>Ejecutar>cmd>ipconfig

-Linux: Terminal>ifconfig

16. ¿En qué se diferencian las clases de red A, B y C?
Se diferencian en la cantidad de hosts que pueden albergar, además hay direcciones privadas y públicas, rangos de ip usados para usos especiales.

—Rango de direcciones IP

Clase A:
         0.0.0.0 - 127.255.255.255

Clase B:
         128.0.0.0 - 191.255.255.255

Clase C:
         192.0.0.0 - 223.255.255.255

17. ¿Qué son las direcciones privadas de Internet?
Una Dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).

18. ¿Qué es DNS?
Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.

19. ¿Por qué se necesitan dos direcciones DNS?
Tienen que ser dos direcciones DNS (Sistema de Nombres de Dominio o Domain Name System), porque una es de Subida y otra de Bajada, o dicho de otra forma una opera como Cliente y la otra como Servidor.

20. ¿Qué es DHCP?

DHCP significa Protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red.

21. ¿Qué diferencia hay entre compartir una impresora con su propia IP o una impresora conectada a un ordenador?
La impresora está conectada a un equipo de la red: para acceder a las impresoras así conectadas el ordenador correspondiente debe estar encendido.
La impresora dispone de su propia IP: en este caso la impresora se conecta al switch.
En ambos casos se selecciona Impresoras y faxes>Agregar impresora y seleccionamos Impresora en red o Impresora conectada a otro equipo. Por último se indica la ruta de la impresora y, si es necesario, se instalan os drivers de la misma.

22. ¿Se puede ver una película que se esté reproduciendo en el DVD de un ordenador desde otro ordenador en red? ¿Cómo?


23. ¿Se puede ver la imagen capturada por una webcam conectada a un ordenador desde otro ordenador en la red?
Un tipo de webcam se conecta a la pc y no funciona sin esta, y otro tipo puede ser las cámaras IP que no necesitan de un ordenador encendido para funcionar, transmiten todo el tiempo por si solas

24. ¿Qué son los puertos de un ordenador en relación a una red?
Un puerto de red o puerto TCP/IP hace referencia a una interfaz de comunicación no física utilizada para que dos ordenadores intercambien datos haciendo uso de un servicio particular. El servicio que se utilice quedará representado por un número seguido del protocolo que se utilice para la comunicación.
Los puertos de red, puertos de Internet ó puertos TCP/IP a diferencia de los puertos hardware del PC, son conceptos bastante desconocidos por el usuario convencional. Sin embargo estos interfaces de comunicación desempeñan un papel fundamental a la hora de proporcionar comunicación y servicios a los clientes de un determinada red de ordenadores.

25. ¿Qué puertos corresponden a FTP, HTTP, SMTP?
FTP: 20 y el 21
HTTP: 80/TCP
SMTP: 25

26. ¿Qué es un Proxy?, ¿para qué sirve?
En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

27. Los cajeros automáticos son ordenadores que deben ser consultados desde la central del banco para conocer cuando es necesario reponer billetes. ¿Crees que están conectados en red?, ¿crees que están conectados a Internet?,¿tendrán una IP? ¿Y los paneles informativos de las autopistas, aeropuertos, estaciones de RENFE? ¿Qué ocurriría si pudieses acceder a la red de RENFE y conocieses las IPs de los paneles informativos de todas las estaciones de España?


jueves, 10 de enero de 2013

FIFA BALÓN DE ORO 

¿ES EL FESTIVAL DE EUROVISIÓN DEL FÚTBOL?


Desde la unificación del "Balón de Oro" antiguamente otorgado por la revista France Football y el "FIFA World Player" otorgado por el máximo organismo futbolístico, este galardón en principio ha ganado en prestigio y repercusión del mismo evitando situaciones como las del boxeo, donde la abundancia de Federaciones y cinturones provoca gran confusión.

No obstante, tres años después de la fusión de premios, es obvio que, tal como se hizo, ha supuesto un patinazo importante. Al inclinar la balanza de los votos desde la parte más cualificada (prensa especializada europea), a la menos cualificada (capitanes de las docenas de selecciones nacionales grandes y pequeñas del mundo), el premio se ha convertido en poco más que un concurso de popularidad.

No es ya que los capitanes de Zambia, Gabón, Andorra, Islas Feroe, Emiratos Árabes o Indonesia puedan participar en esta votación, sino que sus sufragios tienen el mismo valor que el del capitán de Alemania, Inglaterra o Italia, o el de un corresponsal que siga una gran Liga durante todo el año. Hombre, a lo mejor el capitán de Gabón se ha preocupado mucho de considerar los méritos de los jugadores de la élite mundial a lo largo de doce meses, pero sospecho que, en condiciones normales, votará al jugador que mediáticamente le suene más por las apariciones de este en prensa o televisión.

¿Se imaginan que los Oscars se decidieran por voto popular? Seguramente Angelina Jolie ya habría ganado 15 estatuillas, Adam Sandler tendría 6 o 7. Un ejemplo bastante claro lo tenemos en Eurovisión, un festival en el que, cuando funcionaba con un jurado, las afinindades nacional tenían mucho peso, pero que con la introducción del televoto se ha convertido directamente en un chiringuito para el Este de Europa, con sus docenas de repúblicas. Pero claro, Eurovisión es un básicamente un espectáculo, donde lo importante es ver y dejarse ver, siendo la victoria más bien secundaria, mientras que un premio como el Balón de Oro pide a gritos una evaluación especializada. El sistema actual hace que quien domine la propaganda domine el premio.

Si bien el premio pide a gritos una reestructuración, tampoco es necesario volver al sistema primitivo de L’Equipe, en el que sólo contaban los votos de la prensa. Habría que introducir de una vez criterios fijos, dando importancia a los títulos colectivos y estableciendo, por ejemplo, que no se puede ganar el premio sin haber sido campeón por lo menos de Liga, Mundial o competición continental; o bien adjudicarle un valor en puntos a dichos títulos (por ejemplo: Liga 25, Champions o Mundial 50, etc.). También podrían establecerse una cantidad de minutos o partidos mínimos a lo largo de la temporada, o un número de puntos (no necesariamente grande) por gol obtenido. A estos índices se unirían los votos de un jurado especializado internacional formado por expertos (analistas, ex-jugadores…) lo más imparciales posible, o al menos equilibrados en sus filias. Que los corresponsales informativos que siguen las ligas donde juegan los mejores jugadores posean mayor cantidad de puntos a la hora de ejercer su voto. Se podrían añadir también los sufragios de los capitanes internacionales, como hasta ahora, aunque debería ser el parámetro de menos peso.

Además el premio debería otorgarse al principio de cada temporada, pues resulta absurdo evaluar el fútbol por años naturales. Con todos estos cambios, el Balón de Oro sería lo que debería ser: un premio equitativo, de prestigio y con gran aliciente para jugadores y aficionados. A menos, claro, que se considere muy interesante ver la misma sonrisa de un señor Argentino (el cual considero el jugador más desequilibrante del mundo actualmente y uno de los mejores que he visto) tras ganar su séptimo premio consecutivo (independientemente de los títulos que consiga) gracias a los votos de jugadores semiprofesionales que ganan su sueldo principal en un taller de coches o en una frutería.


SE OFICIALIZAN LOS 107 GOLES DE CHITALU

La historia de los 107 goles marcados por Chitalu en 1972 va camino de hacerse realidad después de que la Federación de Fútbol de Zambia (FAZ) haya recibido la documentación presentada por el historiador Jerry Muchimba sobre la veracidad de cada una de las dianas. La FAZ será la encargada de hacer llegar a la FIFA cada uno de sus goles con la petición de que reconozca el récord de Chitalu.
El cuadro con cada uno de los goles anotados por Chitalu se puede ver en el sitio web MARCA.com. En el informe, publicado por el web Zambianfootball.co.zm, revela que Chitalu jugó un total de 56 partidos ese año.
De ellos, 46 los hizo con los Warriors (97 goles), siete con la selección (cuatro goles), dos en el Midlands (tres) y un encuentro con los All Star (dos).
Jerry Muchimba dijo:“Este trabajo ha llevado mucho tiempo. Se inició hace cinco años con el objetivo de ordenar los archivos del fútbol de Zambia y no está dirigido contra Messi. No se trata de una mera especulación” y sentenció: “El récord de goles pertenece a Chitalu y no a Messi”.
Además, agregó:“Creemos que algunos goles no serán válidos, por ser de amistosos —Unión Española, Sheffield United—, pero es la mejor oportunidad para que se sepa cuántos tantos marcó en realidad Chitalu”.