lunes, 16 de noviembre de 2015

ejercicios


1. ¿Cuál es a tu juicio la finalidad del uso de las redes informáticas?

 La finalidad a mi juicio es compartir los recursos e información a distancia.


 2. ¿Qué ventajas tiene usar ordenadores en red, frente al trabajo aislado?

El ordenador te permite hacer el trabajo mas rápido y llevadero y además nos permite hacer siempre una copia de seguridad,



3. Mira la tabla de velocidades de conexión que tienes aquí y calcula cuanto tiempo tardaríamos en enviar un archivo de 512 MB (Megabytes) a través de cada uno de los siguientes sistemas de conexión.



 a) Tamaño del archivo en bits: 512MB x 8 = 4096 Mb x 1024 = 4194304Kb x 1024 = 4294967296 b 

b) Pares trenzados : 1Gb = 1024Mb x 1024 = 1048576Kb x 1024= 1073741824 b

c) Fibra óptica:  1Tb = 1024Gb x 1024 = 1048576Mb x 1024 = 1073741824Kb x 1024 =    
 = 1099511627776 b

d) Wi-Fi: 108Mb x 1024 = 110592Kb x 1024 = 113246208 b 

e) Bluetooth: 3Mb x 1024 = 3072Kb x 1024 = 3145728 b




Pares trenzados: 4294967296 : 1073741824 = 4s
Fibra óptica: 4294967296 : 1099511627776 = 0.004s
Wi-Fi: 4294967296 : 113246208 = 38s
Bluetooth: 4294967296 : 3145728 =1365.3s





4. Rellena la siguiente tabla con las ventajas de las redes cliente-servidor y las redes igualitarias Red igualitaria Ventajas Inconvenientes Red Cliente-servidor Ventajas Inconvenientes



5. Entra en la página http://standards.ieee.org/develop/regauth/oui/public.html y averigua los OUI (los tres primeros bytes de sus tarjetas de red) de los dispositivos de red de los fabricantes:

 a) Adlink 00-30-64

b) 3Com 00-01-02

c) Intel 00-01-2A



6. Ejecuta la instrucción getmac en la línea de comandos (cmd) para averiguar la dirección MAC de tu tarjeta de red.

a) Direcciones MAC
b) Con los tres primeros bytes averigua el fabricante de la tarjeta en la misma página que antes
c) ¿Por qué no puede haber 2 dispositivos con el mismo MAC? Razona la respuesta.


 a) Direcciones MAC: 00-1D-09-23-48-BE
         b) Con los tres primeros bytes averigua el fabricante de la tarjeta en la misma página que antes:
Dell Inc
       c) ¿Por qué no puede haber dos dispositivos con el mismo MAC? Razona la respuesta: Las direcciones MAC son únicas porque son escritas en forma binaria en el momento de fabricación del adware.

7. Explica las diferencias entre un Hub y un Switch.

El hub recbe datos y los manda a todos los ordenadores que estén conectados al hub, un switch lo manda solo al que lo pide.

8. Leemos la inscripción de un cable de red de pares trenzados y en ella pone: ANSI/TIA/EIA-568 cat6 4 PAIR UTP

a) Indica que significa cada una de estas inscripciones.

b) Indica los colores de los 8 cables de un cable de red de pares trenzados.


9. Indica para que sirven los siguientes protocolos de internet.

 a) TCP/IP:  parte la información en trozos le pone información de orígen y de destino, y cuando llega al destino rehace la informacóny la IP distingue un ordenador de otro.

 b) FTP: para subir un archivo a internet.

 c) SMTP: para intercambiar información por correo entre ordenadores u otros dispositivos.



Práctica 1

 Visualiza el video Warriors of the net IP for peace y responde a las siguientes cuestiones


 a) ¿Qué significa “el router es símbolo de control”?
 Que el router se encarga de actualizar los IP.


b) Para que sirve el proxy
Establece y comparte entre varios usuarios una única conexión a internet para la seguridad de los paquetes.
Sistema que evita que puedan entrar determinados datos que tu no quieras que entren.


c) ¿Qué funciones tiene el firewall o cortafuegos?


Previene improvisiones ,mas bien indeseables ,provenientes desde internet y evita que una informacion delicada de nuestro ordenador o de la empresa sea enviada a internet.
Evita que entre otro entre y te robe archivos.

d) ¿Qué son los puertos 80 y 25?

Son literalmente puertas de entradas del firewall. El puerto 25 es usado para paquetes de correo mientras que el puerto 80 es la entrada de los paquetes a internet hacia el servidor web.


Práctica 2

Visualización de nuestros datos de red Se puede hacer de 2 maneras:

- A través de modo gráfico. Haz clic en el icono de la barra de tareas y después en Abrir centro de redes y recursos compartidos. Haz clic en el icono de conexión de red inalámbrica.

Desde la interfaz de comandos, utiliza el comando ipconfig. El comando te devolverá los datos de configuración de red de tu PC.



Escribe “ipconfig /all” para que te devuelva la configuración avanzada.




Práctica 3     Comando Netstat.

El comando Netstat muestra las conexiones que tiene abiertas el ordenador con otros ordenadores, por ejemplo al conectarte a una página web, descargar el correo electrónico o conectar el emule.




Cuestiones

 10. Pídele a un compañero que te diga su dirección IP y ejecuta los comandos ping con su dirección IP. Anota los resultados de dicha ejecución.


11. Abre la línea de comandos y escribe ping www.google.es ¿Cuál es la dirección IP de la página Google?


12. Abre el navegador de Internet y teclea la IP obtenida en lugar de www.google.es ¿Se obtiene el mismo resultado?



13. ¿Cuál de las siguientes direcciones IP son válidas? a) http://www.telecinco.es

martes, 3 de noviembre de 2015

Ejercicios exploit

EJERCICIOS EXPLOIT


1) Define Exploit.

 Son lo que consiguen entrar en el sistema a través de una debilidad o agujero en el sistema y logran robar los datos.

2) Define “Día Cero”

Es un tipo de exploit desconocido que se aprovecha de vulnerabilidades que todavía no han sido reportadas y que quizás ni los mismos desarrolladores son capaces de ver.


3) ¿Cómo protegerse?

En primer lugar en bueno mantener las aplicaciones del sistema en sus ultimas versiones, esto no solo incorpora un mejor rendimiento sino que también puede parchear algunas incorrecciones y  además también es bueno evitar con una solución de seguridad como eset smart segurity capaz de detectar y bloquear exploit que pueden aprovechar se de errores en navegadores web como por ejemplo los lectores pdf.


4) Busca ejemplos concretos de exploit.

 Exploit remoto : Si utiliza una red de comunicaciones para entrar en contacto con el sistema víctima. Por ejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia Internet.
'Exploit local : Si para ejecutar el exploit se necesita tener antes acceso a el sistema vulnerable. Por ejemplo el exploit puede aumentar los privilegios del que lo ejecuta. Este tipo de exploits también puede ser utilizado por un atacante remoto que ya tiene acceso a la máquina local mediante un exploit remoto.
Exploit ClientSide : Aprovechan vulnerabilidades de aplicaciones que típicamente están instaladas en gran parte de las estaciones de trabajo de las organizaciones. Ejemplos típicos de este tipo de software son aplicaciones ofimáticas (Ej. Microsoft Office, Open Office), lectores de PDF (Ej. Adobe Acrobat Reader), navegadores (Ej.Internet Explorer, Firefox, Chrome, Safari), reproductores multimedia (Ej. Windows Media Player, Winamp, iTunes). El exploit está dentro de ficheros interpretados por este tipo de aplicaciones y que llega a la máquina objetivo por distintos medios (Ej email o pendrive). El archivo será usado por el programa y si no es detenido por ningún otro programa (Ej. firewall o antivirus) aprovechará la vulnerabilidad de seguridad

Ejercicios ramsomware

EJERCICIOS SOBRE RAMSOMWARE


 1) Define Ramsomware.

El Ransomware es  un software malicioso que al infectar nuestro equipo le da al ciberdelincuente la capacidad de bloquear el PC desde una ubicación remota y encriptar nuestros archivos quitándonos el control de toda la información y datos almacenados. Para desbloquearlo el virus lanza una ventana emergente en la que nos pide el pago de un rescate.


 2) ¿Qué tipo de de cosas puede hacer?

A través de archivos adjuntos en correos electrónicos no solicitados, también a través de redes sociales.


3) ¿Cómo protegerse?

Las prácticas para evitar ser infectado por este malware son comunes a las que debemos seguir para evitar otros virus.
   –   Mantener nuestro sistema operativo actualizado para evitar fallos de seguridad.
   –   Tener instalado un buen producto antivirus y mantenerlo siempre actualizado.
   –   No abrir correos electrónicos o archivos con remitentes desconocidos.
   –   Evitar navegar por páginas no seguras o con contenido no verificado.



4) Busca ejemplos concretos de Ramsomware.

 -Reveton: Esta basado en el troyano Citadel el cual estaba a su vez basado en el troyano Zeus, su                          funcionamiento se basa en desplegar un mensaje perteneciente a una agencia de la ley.

 -Cryptolocker: ransomware basado en la encriptación de archivos también conocido como                                          CryptoLocker, el cual genera un par de claves de 2048-bit del tipo RSA con las que                              se controla el servidor y se encriptan archivos de un tipo de extensión específica.
  
 - Cryptowall:.CryptoWall es una variedad de ransomware que surgió a principios de 2014 bajo el                               nombre de CryptoDefense dirigida a los sistemas Microsoft Windows. Se propaga a                             través de e-mail de suplantación de identidad, los cuales usan software de explotación como Fiesta o Magnitud , para tomar el control del sistema, cifrar archivos y así pedir el pago del rescate del computador. El rango de precios se encuentra entre los $500 dolares y $1000 dolares.