1. ¿Qué es malware, virus, troyano, keylogger, gusano, hoax, backdoor?
Malware o software
malintencionado es un tipo de software que tiene como objetivo infiltrarse,
dañar, modificar una computadora u
obtener datos de la misma sin el consentimiento de su propietario.
Virus: es un programa que al
ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora. Adicionalmente
Troyanos: programas que parecen
ser algo inocuo o atractivo y que invitan al usuario a ejecutarlo ocultando un software malicioso
Keyloggers: copian todas las
pulsaciones del teclado con la esperanza de capturar las contraseñas del usuario y posteriormente enviarlas al autor
del programa mediante Internet.
Gusanos: es un programa que se
transmite a sí mismo por una red informática para infectar otros equipos.
Rumores o hoax: correos
electrónicos en cadena que pueden incluir estafas en su texto o peticiones de reenvío del correo a veces para causas
benéficas. En ambos casos al menos se obtienen largos listados de direcciones de correo electrónico a los que
luego enviar spam.
Puertas traseras o Backdoors: es
un método para eludir los procedimientos normales de autenticación
(generalmente la introducción de una contraseña) al conectarse a un equipo.
2. ¿Qué diferencia hay entre un virus y un gusano?
Un virus informático es un
pequeño programa creado para alterar la forma en que funciona un equipo sin el
permiso o el conocimiento del usuario, Los gusanos son programas que se
replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo.
En esto se diferencian de los virus, que necesitan extenderse mediante un
archivo infectado.
3. ¿Qué es una botnet? ¿Para qué se utiliza?
Botnet es un término que hace referencia a un conjunto de robots
informáticos o bots, que se ejecutan de manera autónoma y
automática. El artífice de la botnet (llamado pastor) puede controlar todos los
ordenadores/servidores infectados de forma remota y normalmente lo hace a
través del IRC. Las nuevas versiones de estas botnets se están enfocando hacia
entornos de control mediante HTTP, con lo que el control de estas máquinas será
mucho más simple.
4. ¿Qué es un antivirus, el antyspyware y un cortafuegos?¿qué es un
honeypot?
Antivirus
son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de
sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan
evolucionado hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los
mismos, y actualmente ya son capaces de reconocer otros tipos de malware,
como spyware, rootkits, etc.
El antispyware (en español sería
anti-espía), es un programa o aplicación de seguridad, que se dedica
especialmente a la protección de la computadora de los programas espías.
Es como un antivirus, sólo que no está dedicado a los virus, sino que está
dedicado mayormente a los spyware o programas espías, que hoy por hoy abundan
en internet.
Un cortafuegos (firewall
en inglés) es una parte de un sistema o una red que está diseñada para bloquear
el acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
Se denomina honeypot al software o conjunto de
computadores cuya intención es atraer a atacantes, simulando ser sistemas
vulnerables o débiles a los ataques. Es una herramienta de seguridad
informática utilizada para recoger información sobre los atacantes y sus
técnicas. Los honeypots pueden distraer a los atacantes de las máquinas
más importantes del sistema, y advertir rápidamente al administrador del
sistema de un ataque, además de permitir un examen en profundidad del atacante,
durante y después del ataque al honeypot.
5. ¿Qué es Dos, XSS, Inyección SQL?
(DoS) El número de peticiones que
un servidor web puede atender está limitado por el ancho de banda de la conexión y por su propia capacidad de
procesamiento. Si se logra solicitar una página web por un número ingente de clientes, el sitio queda sin
capacidad de respuesta y el servicio queda interrumpido.
(XSS) Se basa en ejecutar un
script (Javascript) en el navegador del cliente. Puede consistir en inyectar
código en un foro para provocar un DoS o
capturar la información compartida entre páginas del mismo sitio. Así se podría trocar una web por otra o robar
cookies de sesión de otros usuarios para suplantarles
Inyección SQL La mayoría de las
bases de datos del mundo son bases de datos relacionales y se consultan,
modifican y actualizan mediante un
lenguaje llamado SQL.
La inyección SQL pretende
ejecutar instrucciones SQL que actúen sobre la base de datos introduciendo esas instrucciones en formularios de entrada
de datos, como en el campo “usuario” de acceso a una página. Un objetivo de una SQL-i puede ser que
el servidor remoto nos entregue la tabla de usuarios con sus contraseñas
6. Estás en un hotel de vacaciones en Isla Tortuga y te ves obligado a
hacer unatransferencia bancaria por
Internet. El único ordenador disponible está en un cibercafé y no te inspira
muchaconfianza, pues crees que pueda estar infectado con troyanos,
keylogggers y demás malware que pueden dejartu cuenta limpia. Cruzando la
calle hay una tienda de consumibles de informática ¿Cómo haríaspara llevar a cabo la transacción sin peligro para tu cuenta
bancaria?
Descar un sistema operativo en un
cd asi no lo podran editar y lo puedes utilizar con confianza a que no sera
infectado
7. Recibes el siguiente correo electrónico, ¿qué harías?
Lo elimino
8. ¿Qué es un antivirus heurístico?
En los productos antivirus se
conoce como heurística a las
técnicas que emplean para reconocer códigos maliciosos (virus, gusanos,
troyanos, etc.) que no se encuentren en su base de datos (ya sea porque son
nuevos, o por no ser muy divulgados). El término general implica
funcionalidades como detección a través de firmas genéricas, reconocimiento del
código compilado, desensamblado, desempaquetamiento, entre otros.
9¿Qué diferencia hay entre fima
digital y certificado digital?
Una firma digitales es un sistema
que permite al receptor de un mensaje de origen asegurar el origen de un mensaje y confirmar que el mensaje no ha
sido alterado desde que fue firmado.
Un certificado digital es un
documento firmado digitalmente por un certificador (en España la Fábrica Nacional de Moneda y Tiimbre y el DNIe) que
vincula una firma electrónica a su propietario.
2. ¿Qué diferencia
hay entre una red LAN y una PAN?
PAN: red de área personal, por ejemplo la conexión por
Bluetooth entre manos libre, teléfono y PDA.
LAN: red de área local, en el entorno de un edificio o una
empresa, generalmente se emplea red cableada y si la distancia y el número de
usuarios no es muy grande wi-fi.
3. ¿Qué tipo de red
cabe esperar en una pequeña empresa?, ¿y en Hacienda?
Pequeña empresa: Redes LAN
Hacienda: Redes WAN
4. ¿Qué diferencias
hay entre las conexiones wi-fi y bluetooth?
Bluetooth se
ha diseñado para reemplazar las conexiones por cables USB o de otro tipo entre
los teléfonos móviles, portátiles y otros dispositivos informáticos y de
comunicación a corto alcance.
WiFi es
una Ethernet inalámbrica que
proporciona la extensión o reemplazo de las redes por cables para varios
dispositivos informáticos.
5. ¿Qué utilidad
puede tener una red en una pequeña empresa?
Compartir datos y recursos, tener la información
centralizada
6. ¿Qué diferencia
hay entre un switch y un hub?
La diferencia entre ambos es que los hubs enviaban la
información a todos los destinatarios de la red y los ordenadores desechaban
los paquetes de información si no eran para ellos.
Los switch envían cada paquete exclusivamente a su
destinatario con los que el tráfico en la red disminuye y en consecuencia
aumenta su velocidad.
7. ¿Utilizarías una
red inalámbrica en las dependencias de un juzgado? ¿Por qué?
No porque es menos segura y pueden acceder a tu
información y modificarla.
8. ¿Qué tipos de
encriptación conoces para redes wifi? ¿Cuál es más segura?
WEP, el WPA, o el WPA2
El protocolo de seguridad llamado WPA2 (estándar 802.11i), que es una mejora relativa a WPA. En
principio es el protocolo de seguridad más seguro para Wi-Fi en este momento.
Sin embargo requieren hardware y software compatibles, ya que los antiguos no
lo son.
9. ¿Qué es un
router, módem, bridge, switch, hub?
Un router es
un dispositivo que proporciona conectividad a nivel de red o nivel tres en el
modelo OSI. Su función principal consiste en enviar o encaminar paquetes de
datos de una red a otra, es decir, interconectar subredes, entendiendo por
subred un conjunto de máquinas IP que se pueden comunicar sin la intervención
de un router (mediante bridges), y que por tanto tienen prefijos de red
distintos.
Un módem (Modulador Demodulador) es un dispositivo que sirve para enviar una señal
llamada moduladora mediante
otra señal llamada portadora
Bridge es
un programa de organización, creado y publicado por Adobe Systems como parte de
la Adobe Creative Suite a partir de la versión CS2. Su principal objetivo es
enlazar las partes de la Creative Suite usando un formato similar al explorador
de archivos encontrados en las versiones anteriores de Adobe Photoshop. Es
accesible desde todos los demás componentes de la Creative Suite (a excepción
de la versión de Adobe Acrobat 8).
Un conmutador
o switch
es un dispositivo digital lógico de interconexión de redes de computadoras que
opera en la capa de enlace de datos del modelo OSI. Su función es interconectar
dos o más segmentos de red, de manera similar a los puentes de red, pasando
datos de un segmento a otro de acuerdo con la dirección MAC de destino de las
tramas en la red. Los conmutadores se utilizan cuando se desea conectar
múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que
funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de
las redes de área local.
Un concentrador
o hub
es un dispositivo que permite centralizar el cableado de una red y poder
ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta
señal emitiéndola por sus diferentes puertos.
En la actualidad, la tarea de los concentradores
la realizan, con frecuencia, los conmutadores o switchs.
10. Para instalar
una impresora en red, ¿a qué componente la conectarías?
La impresora está conectada a un equipo de la red: para
acceder a las impresoras así conectadas el ordenador correspondiente debe estar
encendido.
La impresora dispone de su propia IP: en este caso la
impresora se conecta al switch.
En ambos casos se selecciona Impresoras y faxes>Agregar
impresora y seleccionamos Impresora en red o Impresora conectada a otro equipo.
Por último se indica la ruta de la impresora y, si es necesario, se instalan os
drivers de la misma.
11. En una red ¿qué
es un cliente y un servidor?
La arquitectura
cliente-servidor es un modelo de aplicación distribuida en el que las
tareas se reparten entre los proveedores de recursos o servicios, llamados
servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones
a otro programa, el servidor, quien le da respuesta. Esta idea también se puede
aplicar a programas que se ejecutan sobre una sola computadora, aunque es más
ventajosa en un sistema operativo multiusuario distribuido a través de una red
de computadoras.
12. ¿Qué es una
dirección IP? ¿y una máscara de red?
Una dirección IP es un código de cuatro números separados
por puntos que identifica de modo único un elemento de la red, los números
pueden variar de 0 a 255.
La máscara de red permite saber si una dirección de
destino corresponde a la propia red local o debe encaminarse a Internet.
13. ¿Cuántos equipos
puede albergar una red cuya máscara de red es255.255.0.0? ¿Cuántas direcciones de Internet puede haber?
16. 774. 214Direcciones de internet seria2^32
= 4294967296
14. Si la IP del
router de tu casa es 192.168.1.1 y queremos crear una red con 2 ordenadores
portátiles, una impresora de red y un escáner conectado a un PC de sobremesa,
¿cómo asignarías las IPs?
Máscara de red 255.255.0.0
Router 192.168.1.1
Portatil1 192.168.1.21
Portatil2 192.168.1.22
Impresora 192.168.1.100
Pc + escáner 192.168.1.101
15. ¿Cómo se puede
conocer la configuración de la conexión a la red de un ordenadoren Windows? ¿y en linux?
-Windows: Inicio>Ejecutar>cmd>ipconfig
-Linux: Terminal>ifconfig
16. ¿En qué se
diferencian las clases de red A, B y C?
Se
diferencian en la cantidad de hosts que pueden albergar, además hay direcciones
privadas y públicas, rangos de ip usados para usos especiales.
—Rango de direcciones IP
Clase A:
0.0.0.0 - 127.255.255.255
Clase B:
128.0.0.0 -
191.255.255.255
Clase C:
192.0.0.0 -
223.255.255.255
17. ¿Qué son las
direcciones privadas de Internet?
Una Dirección IP
es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un
interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente
una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde
al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la
dirección MAC, que es un identificador de 48bits para identificar de forma
única la tarjeta de red y no depende del protocolo de conexión utilizado ni de
la red. La dirección IP puede cambiar muy a menudo por cambios en la red o
porque el dispositivo encargado dentro de la red de asignar las direcciones IP
decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de
asignación de dirección IP se denomina dirección
IP dinámica (normalmente abreviado como IP dinámica).
18. ¿Qué es DNS?
Domain Name System
o DNS (en español: sistema de nombres de dominio) es un
sistema de nomenclatura jerárquica para computadoras, servicios o cualquier
recurso conectado a Internet o a una red privada. Este sistema asocia
información variada con nombres de dominios asignado a cada uno de los
participantes. Su función más importante, es traducir (resolver) nombres
inteligibles para las personas en identificadores binarios asociados con los
equipos conectados a la red, esto con el propósito de poder localizar y
direccionar estos equipos mundialmente.
19. ¿Por qué se
necesitan dos direcciones DNS?
Tienen que ser dos direcciones DNS (Sistema de Nombres de
Dominio o Domain Name System), porque una es de Subida y otra de Bajada, o
dicho de otra forma una opera como Cliente y la otra como Servidor.
20. ¿Qué es DHCP?
DHCP significa Protocolo
de configuración de host dinámico. Es un protocolo que permite que un
equipo conectado a una red pueda obtener su configuración (principalmente, su
configuración de red) en forma dinámica
(es decir, sin intervención particular). Sólo tiene que especificarle al
equipo, mediante DHCP, que encuentre una dirección IP de manera independiente.
El objetivo principal es simplificar la administración de la red.
21. ¿Qué diferencia
hay entre compartir una impresora con su propia IP o una impresoraconectada a un ordenador?
La impresora está conectada a un
equipo de la red: para acceder a las impresoras así conectadas el ordenador
correspondiente debe estar encendido.
La impresora dispone de su propia
IP: en este caso la impresora se conecta al switch.
En ambos casos se selecciona
Impresoras y faxes>Agregar impresora y seleccionamos Impresora en red o
Impresora conectada a otro equipo. Por último se indica la ruta de la impresora
y, si es necesario, se instalan os drivers de la misma.
22. ¿Se puede ver
una película que se esté reproduciendo en el DVD de un ordenadordesde otro ordenador en red? ¿Cómo?
23. ¿Se puede ver
la imagen capturada por una webcam conectada a un ordenador desdeotro ordenador en la red?
Un tipo de webcam
se conecta a la pc y no funciona sin esta, y otro tipo puede ser las cámaras IP
que no necesitan de un ordenador encendido para funcionar, transmiten todo el
tiempo por si solas
24. ¿Qué son los
puertos de un ordenador en relación a una red?
Un puerto de red o puerto TCP/IP hace referencia
a una interfaz de comunicación no
física utilizada para que dos ordenadores intercambien datos haciendo uso de un
servicio particular. El servicio que se utilice quedará
representado por un número seguido del protocolo que se utilice para la
comunicación.
Los puertos de red, puertos de Internet ó puertos
TCP/IP a diferencia de los puertos hardware del PC, son conceptos bastante
desconocidos por el usuario convencional. Sin embargo estos interfaces de comunicación desempeñan un papel
fundamental a la hora de proporcionar comunicación y servicios a los clientes
de un determinada red de ordenadores.
25. ¿Qué puertos
corresponden a FTP, HTTP, SMTP?
FTP: 20 y el 21
HTTP: 80/TCP
SMTP: 25
26. ¿Qué es un Proxy?,
¿para qué sirve?
En el contexto de las redes informáticas, el término proxy
hace referencia a un programa o dispositivo que realiza una acción en
representación de otro. Su finalidad más habitual es la de servidor proxy, que
sirve para permitir el acceso a Internet a todos los equipos de una
organización cuando sólo se puede disponer de un único equipo conectado, esto
es, una única dirección IP.
27. Los cajeros
automáticos son ordenadores que deben ser consultados desde la centraldel banco para conocer cuando es necesario
reponer billetes. ¿Crees que estánconectados
en red?, ¿crees que están conectados a Internet?,¿tendrán una IP? ¿Y lospaneles informativos de las autopistas,
aeropuertos, estaciones de RENFE? ¿Quéocurriría
si pudieses acceder a la red de RENFE y conocieses las IPs de los panelesinformativos de todas las estaciones de
España?
jueves, 10 de enero de 2013
FIFA BALÓN DE ORO
¿ES EL FESTIVAL DE EUROVISIÓN DEL FÚTBOL?
Desde la unificación del "Balón de Oro" antiguamente otorgado por la revista France Football y el "FIFA World Player" otorgado por el máximo organismo futbolístico, este galardón en principio ha ganado en prestigio y repercusión del mismo evitando situaciones como las del boxeo, donde la abundancia de Federaciones y cinturones provoca gran confusión.
No obstante, tres años después de la fusión de premios, es obvio que, tal como se hizo, ha supuesto un patinazo importante. Al inclinar la balanza de los votos desde la parte más cualificada (prensa especializada europea), a la menos cualificada (capitanes de las docenas de selecciones nacionales grandes y pequeñas del mundo), el premio se ha convertido en poco más que un concurso de popularidad.
No es ya que los capitanes de Zambia, Gabón, Andorra, Islas Feroe, Emiratos Árabes o Indonesia puedan participar en esta votación, sino que sus sufragios tienen el mismo valor que el del capitán de Alemania, Inglaterra o Italia, o el de un corresponsal que siga una gran Liga durante todo el año. Hombre, a lo mejor el capitán de Gabón se ha preocupado mucho de considerar los méritos de los jugadores de la élite mundial a lo largo de doce meses, pero sospecho que, en condiciones normales, votará al jugador que mediáticamente le suene más por las apariciones de este en prensa o televisión.
¿Se imaginan que los Oscars se decidieran por voto popular? Seguramente Angelina Jolie ya habría ganado 15 estatuillas, Adam Sandler tendría 6 o 7. Un ejemplo bastante claro lo tenemos en Eurovisión, un festival en el que, cuando funcionaba con un jurado, las afinindades nacional tenían mucho peso, pero que con la introducción del televoto se ha convertido directamente en un chiringuito para el Este de Europa, con sus docenas de repúblicas. Pero claro, Eurovisión es un básicamente un espectáculo, donde lo importante es ver y dejarse ver, siendo la victoria más bien secundaria, mientras que un premio como el Balón de Oro pide a gritos una evaluación especializada. El sistema actual hace que quien domine la propaganda domine el premio.
Si bien el premio pide a gritos una reestructuración, tampoco es necesario volver al sistema primitivo de L’Equipe, en el que sólo contaban los votos de la prensa. Habría que introducir de una vez criterios fijos, dando importancia a los títulos colectivos y estableciendo, por ejemplo, que no se puede ganar el premio sin haber sido campeón por lo menos de Liga, Mundial o competición continental; o bien adjudicarle un valor en puntos a dichos títulos (por ejemplo: Liga 25, Champions o Mundial 50, etc.). También podrían establecerse una cantidad de minutos o partidos mínimos a lo largo de la temporada, o un número de puntos (no necesariamente grande) por gol obtenido. A estos índices se unirían los votos de un jurado especializado internacional formado por expertos (analistas, ex-jugadores…) lo más imparciales posible, o al menos equilibrados en sus filias. Que los corresponsales informativos que siguen las ligas donde juegan los mejores jugadores posean mayor cantidad de puntos a la hora de ejercer su voto. Se podrían añadir también los sufragios de los capitanes internacionales, como hasta ahora, aunque debería ser el parámetro de menos peso.
Además el premio debería otorgarse al principio de cada temporada, pues resulta absurdo evaluar el fútbol por años naturales. Con todos estos cambios, el Balón de Oro sería lo que debería ser: un premio equitativo, de prestigio y con gran aliciente para jugadores y aficionados. A menos, claro, que se considere muy interesante ver la misma sonrisa de un señor Argentino (el cual considero el jugador más desequilibrante del mundo actualmente y uno de los mejores que he visto) tras ganar su séptimo premio consecutivo (independientemente de los títulos que consiga) gracias a los votos de jugadores semiprofesionales que ganan su sueldo principal en un taller de coches o en una frutería.
SE OFICIALIZAN LOS 107 GOLES DE CHITALU
La historia de los 107 goles marcados por Chitalu en 1972 va camino
de hacerse realidad después de que la Federación de Fútbol de Zambia
(FAZ) haya recibido la documentación presentada por el historiador Jerry
Muchimba sobre la veracidad de cada una de las dianas. La FAZ será la
encargada de hacer llegar a la FIFA cada uno de sus goles con la
petición de que reconozca el récord de Chitalu.
El cuadro con cada uno de los goles anotados por Chitalu se puede ver
en el sitio web MARCA.com. En el informe, publicado por el web
Zambianfootball.co.zm, revela que Chitalu jugó un total de 56 partidos
ese año.
De ellos, 46 los hizo con los Warriors (97 goles), siete con la
selección (cuatro goles), dos en el Midlands (tres) y un encuentro con
los All Star (dos).
Jerry Muchimba dijo:“Este trabajo ha llevado mucho tiempo. Se inició
hace cinco años con el objetivo de ordenar los archivos del fútbol de
Zambia y no está dirigido contra Messi. No se trata de una mera
especulación” y sentenció: “El récord de goles pertenece a Chitalu y no a
Messi”.
Además, agregó:“Creemos que algunos goles no serán válidos, por ser
de amistosos —Unión Española, Sheffield United—, pero es la mejor
oportunidad para que se sepa cuántos tantos marcó en realidad Chitalu”.