Вы находитесь на странице: 1из 7

DEPARTAMENTO DE INGENIERAS

Gua Tercer parcial

INTRODUCCION A LOS SISTEMAS COMPUTACIONALES


(CICLO 01-2015)

Nombre: Marcos Eduardo Mendiola Torres No Cuenta: 100032386 No Lista:_____


1. Ataques a los Sistemas Computacionales
a. Describe cada uno de los siguientes ataques a los sistemas computacionales.
i.
virus de archivo
Software de aplicacin- infecta archivos ejecutables (por ejemplo,
archivos .exe)

ii.

virus macro
Macro- infecta archivos macro y documentos que usan macros como
Microsoft Excel y Microsoft Word; ste es adjuntado a un documento u
hoja de trabajo, y por lo general es distribuido como un archivo adjunto
en un correo electrnico. Cuando la persona abre el documento, el virus
macro se copia en otros archivos macro, donde es recogido por otros
documentos.

iii.

virus del sector de arranque


Sector de arranque- compromete el sistema en el nivel ms bajo. Esto
provoca dificultades para iniciar el sistema de forma segura; tambin
causa problemas recurrentes durante la operacin de la computadora.

iv.

Caballo de Troya
Un caballo de Troya es un programa que aparenta estar desarrollando
una tarea mientras est ejecutando una tarea maliciosa a escondidas.
Puede llegar a tu computadora como un archivo adjunto en un correo
electrnico, usualmente como un software de entretenimiento o un
software aparentemente til, para tentarte a abrirlo. Una vez que abres el
archivo, el programa del caballo de Troya puede buscar tu informacin,
robar tus nombres de acceso y copiar tus contraseas.

v.

Gusano
Un gusano es un software malicioso que puede ejecutarse a s mismo en
una mquina remota vulnerable. Comparado con los virus, los cuales
infectan archivos y se esparcen a travs del traspaso de archivos
infectados y mensajes de correo electrnico, los gusanos pueden penetrar
sistemas computacionales ms fcilmente porque no requieren que un
usuario los ejecute. Los gusanos pueden desarrollar eventos
"disparadores" que varan desde el despliegue de mensajes molestos
hasta la destruccin de datos.

b. Menciona dos programas de software que protejan contra los ataques citados
en la parte a.
Antivirus, un Firewall, un Bloqueador de Registro del Sistema

2. Respaldo de los Datos


a. Describe lo que es un respaldo completo, incremental y diferencial.
|[Escriba texto]

Pgina 1

DEPARTAMENTO DE INGENIERAS
INTRODUCCION A LOS SISTEMAS COMPUTACIONALES
Gua Tercer parcial
(CICLO 01-2015)
Respaldo completo: El tipo de operacin de backup ms bsico y completo es el
backup completo. Como su propio nombre indica, este tipo de backup copia la
totalidad de los datos en otro juego de soportes, que puede consistir en cintas,
discos, o en un DVD o CD.
Respaldo incremental: Una operacin de backup incremental slo copia los
datos que han variado desde la ltima operacin de backup de cualquier tipo. Se
suele utilizar la hora y fecha de modificacin estampada en los archivos,
comparndola con la hora y fecha del ltimo backup. Las aplicaciones de
backup identifican y registran la fecha y hora de realizacin de las operaciones
de backup para identificar los archivos modificados desde esas operaciones.
Respaldo diferencial: Una operacin de backup diferencial es similar a un
backup incremental la primera vez que se lleva a cabo, pues copiar todos los
datos que hayan cambiado desde el backup anterior. Sin embargo, cada vez que
se vuelva a ejecutar, seguir copiando todos los datos que hayan cambiado desde
el anterior completo. Por lo tanto, en las operaciones subsiguientes almacenar
ms datos que un backup incremental, aunque normalmente muchos menos que
un backup completo. Adems, la ejecucin de los backups diferenciales requiere
ms espacio y tiempo que la de los backups incrementales, pero menos que la de
los backup completos.
b. Menciona dos beneficios de realizar respaldos.
Proteger los datos contra la prdida, el deterioro, las catstrofes (naturales u
obra del hombre)

c. En la siguiente tabla, completa la programacin para la realizacin de


respaldos a una computadora de escritorio, para un periodo de una semana.
Estrategia

Programacin

Completo

Una vez los das sbados a las 7:00 PM

Incremental +
Completo

Diario a las 7 de la noche

Diferencial +
Completo

1 vez a la semana Mircoles 7 de la noche

3. Integridad de los Datos


a. En el contexto de los applets de Java, qu es una caja de arena (sandbox), y
de qu forma protege la informacin de la computadora?
Una caja de arena es un espacio controlado en el que se permite escribir los
archivos descargados de Internet y slo en este espacio es permitida su ejecucin,
permitiendo de esta manera que los datos sean borrados al terminar la sesin, lo
|[Escriba texto]

Pgina 2

DEPARTAMENTO DE INGENIERAS
INTRODUCCION A LOS SISTEMAS COMPUTACIONALES
Gua Tercer parcial
(CICLO 01-2015)
applets de java solamente se ejecutan en la memoria y no les esta permitido
escribir en el disco duro, de tal manera que cuando se dejen de usar se borraran
de la memoria.

b. Qu es un certificado digital, y de qu forma protege la informacin de la


computadora?
c. Qu es un cortafuegos (firewall), y de qu forma protege la informacin de
la computadora?
Los corta fuegos son programas o dispositivos de hardware que protegen tu red
filtrando los paquetes entrantes provenientes de Internet.

d. En el contexto de un navegador de Web, qu es una cookie, y de qu forma


sta no protege la informacin de la computadora?
Una cookie es un archivo que se aloja en la computadora generalmente
este archivo contiene informacin de las sesiones que inicia el usuario por lo que
podran tener informacin sensible como contraseas o caractersticas de la
sesin, si una cookie es robada desde Internet esta puede ser usada para
suplantar a un usuario

4. Transferencia de Datos
a. Cul es el propsito de un NIC?
Esta tarjeta de red permite la conexin entre dos o ms ordenadores en una red,
bien sea esta local o remota, e incluso el uso de perifricos comunes. Acta un
poco como intermediario, poniendo en contacto a cada aparato con otro para el
intercambio de informacin.

b. Cul es la funcin de un concentrador (hub)?


Un hub o ruteador suele emplearse para conectar ms de dos computadoras, los
hubs del rea local proporcionan varios puertos de conexin y van desde los
cuatro puertos hasta los 64, cada dispositivo de red adquiere uno o ms puertos
de hub para expandir la red ms all de la capacidad de un hub, puede agregar
otros hubs, estos se conectan entre si mediante un puerto uplink

c. Cul es la funcin de un enrutador?


Consiste en enviar los paquetes de red por el camino o ruta ms adecuada en
cada momento. Para ello almacena los paquetes recibidos y procesa la
informacin de origen y destino que poseen.

5. Nombres de Dominio
a. Qu es un nombre de dominio totalmente calificado?
Nombre completo de un sistema. Por ejemplo icarnegie.com
b. Explica qu indica cada parte de www.carnegietech.org.
www equivale al hipertexto, carnegietech seria el link de la pagina y org
seria el cdigo generico
c. Menciona cinco dominios de alto nivel, que no correspondan a pases.
|[Escriba texto]

Pgina 3

DEPARTAMENTO DE INGENIERAS
INTRODUCCION A LOS SISTEMAS COMPUTACIONALES
Gua Tercer parcial
(CICLO 01-2015)
.or, com, .net, .gob, .edu.

d. Cul es la funcin de un DNS (Servicio de Nombre de Dominio)?


Realizar la bsqueda de pginas Web atraves de las vista de direcciones
mantenidas en su chache, en caso de que el dns que conocemos no tiene
la direccin ip del servidor o equipo de destino nos direccionar hacia otro
servidor dns para que este nos pueda enlazar
6. Cifrado
a. Describe cmo funciona el cifrado por sustitucin de caracteres.
i. Define texto simple.
A un mensaje original (que aun no se ha cifrado)se le conoce
como texto simple.
ii. Define texto cifrado.
Es el texto que ha sido sometido a un proceso de encriptacin de
tal manera que se esconde su contenido original.
b. Describe cmo funciona el cifrado de clave privada.
En un esquema de cifrado de clave privada, la misma clave que fue usada
para cifrar un mensaje, puede ser usada para descifrarlo. A esto tambin
se le conoce como cifrado simtrico. En este esquema el transmisor y el
receptor deben mantener la clave para ellos mismos, de ah el trmino
esquema de cifrado de clave "privada". Si alguien ms descubre la clave
privada, el mensaje no ser seguro. La Figura 1 muestra cmo trabaja el
cifrado de clave privada.
c. Describe cmo funciona el cifrado de clave pblica.
El esquema de cifrado de clave pblica usa una clave para cifrar un
mensaje y otra clave para descifrarlo. Tambin se le conoce como
esquema de cifrado asimtrico. En este esquema de cifrado, slo se
requiere que la clave de descifrado se mantenga en secreto, mientras que
la clave de cifrado puede ser publicada libremente. Por ejemplo, si fueras
a enviar un mensaje secreto a alguien, podras cifrar el mensaje con la
clave pblica del receptor. Luego, el receptor usa su clave privada para
descifrar los datos. Como se asume que slo el receptor tiene su clave
privada, el mensaje no puede ser descifrado por alguien ms. La Figura 2
muestra cmo trabaja el cifrado de clave pblica.
d. Cifra la siguiente palabra usando el cambio de caracter de dos lugares a la
derecha.
(Nota: La palabra no ser "secret" en el examen.)
e. secret ==> ugetgv

7. Mdems
|[Escriba texto]

Pgina 4

DEPARTAMENTO DE INGENIERAS
Gua Tercer parcial

INTRODUCCION A LOS SISTEMAS COMPUTACIONALES


(CICLO 01-2015)

a. Explica lo que es modulacin/desmodulacin.


Significa cambiar las caractersticas de una seal, como cuando el
MODEM cambia una seal digital a una analgica. Desmodulacin la
regresa a su estado original, como cuando se cambia la seal anloga a
digital. O una seal de audio a un pulso digital.
b. Cmo funciona un mdem en una conexin POTS?
Cuando emplea una conexin de marcado telefnico el MODEM de su
computadora hacer en realidad una llamada telefnica a su isp, su
llamada es enviada al conmutador local de su compaa telefnica y de
all a su isp. Cuando el conmutador del ISP responde se establece un
circuito de entrada entre usted y el isp, el circuito permanece conectado
durante el tiempo que dura la llamada y proporciona un enlace de
comunicacin que transporta datos entre su computadora y el isp a
medida que sus datos llegan al isp un ruteador los enva a Internet.
c. Describe dos tcnicas para acelerar la transmisin de grandes cantidades de
datos, sobre una lnea POTS.
La conexin ISDN es una conexin digital de lnea telefnica de cobre
que por lo general provee dos canales de 64 kilobits por segundo cada
uno; permitiendo el uso de 128 kilobits por segundo para datos o un canal
para datos y uno para voz. Puedes usar la lnea telefnica de casa como la
lnea ISDN. La ISDN requiere de que la computadora tenga una tarjeta
adaptadora especial o que uses la interfaz Ethernet de la computadora
para conectar el dispositivo ISDN. Generalmente, el equipo y el servicio
ISDN es de dos a tres veces ms caro que los mdems anlogos.
8. Cables de Red
a. Qu describen las categoras de cableado?
La capacidad y el uso que se le puede dar al cable de par prensado, de
acuerdo a su categora es su capacidad de transmisin de datos. Un cable
de categora 1 se usa para lneas telefnicas, y un cable de categora 6 usa
para comunicaciones hasta 1 Gigabit por sec.
b. Cules son las caractersticas fsicas de los cables de par trenzado?
Contiene 4 pares de alambres de cobre, cada uno de ellos aislado de
manera independiente, y luego prensados en pares. Los cables de par
trenzado pueden estar recubiertos o no. Los cables ftp tienen cada par
recubierto, lo que reduce el ruido de la seal que podra interferir con la
transmisin de datos, los cables utp carecen de esta proteccin lo ke los
hace ms susceptibles al ruido.
c. Cules son las caractersticas fsicas de los cables coaxiales?
|[Escriba texto]

Pgina 5

DEPARTAMENTO DE INGENIERAS
Gua Tercer parcial

INTRODUCCION A LOS SISTEMAS COMPUTACIONALES


(CICLO 01-2015)

Esta formado por un cable con un aislante no conductor, una cubierta,


una proteccin externa de metal y una cubierta de plstico exterior, suele
terminar con conectores BNC
d. Cules son las caractersticas fsicas de los cables de fibra ptica?
Es un conjunto de tubos de cristal muy delgados. Cada tubo llamado fibra
ptica. Es ms pequeo que el cabello humano. Un cable de fibra ptica
suele tener un fuerte alambre interno de soporte, varios filamentos de
fibra ptica y una fuerte cubierta externa.
e. Compara los tipos de cables mencionados en las partes b, c, y d en relacin a
su costo y desempeo.
9. Redes
a. Qu es una LAN?
b. Qu es una WAN?
c. Qu es un cliente simple?
d. Qu es un cliente complejo?
e. Cules son las implicaciones de los clientes simples y complejos para un
servidor?
10. Paquetes
a. Qu es un paquete?
b. Qu es una colisin de paquete?
c. Describe la funcin simplex (comenta sobre las tasas de colisin).
d. Describe la funcin half-duplex (comenta sobre las tasas de colisin).
e. Describe la funcin full-duplex (comenta sobre las tasas de colisin).
11. Topologas
a. Define topologa.
|[Escriba texto]

Pgina 6

DEPARTAMENTO DE INGENIERAS
Gua Tercer parcial

INTRODUCCION A LOS SISTEMAS COMPUTACIONALES


(CICLO 01-2015)

b. Describe topologa en estrella.


c. Describe topologa en bus.
d. Describe topologa en anillo.

Fecha de entrega: Da del examen prctico 7:00 horas.


La gua debe de cumplir con las siguientes especificaciones:

Portada
Nombre del alumno
Nmero de cuenta
Numero de lista
Documento en Word(Impreso) solo las respuesta ordenadas
correctamente.
Desarrollo completo de los ejercicios
Hojas blancas engrapadas

|[Escriba texto]

Pgina 7