Вы находитесь на странице: 1из 4

1.- Desarrolle a travs de un mapa conceptual los orgenes y evolucin del INTERNET.

Puede usar el
software CMAP -TOOLS para exportar su CMAP como imagen e incluirla en el informe.

2. Diferencias entre Hacker y Cracker:

Hacker:

Un hacker es una persona con conocimientos avanzados en informtica, que se dedican a la seguridad en las
redes, averiguan como acceder a una red cerrada para luego arreglar ese error de sistema. Otro tipo de
actividad que desarrollar es a averiguar soluciones contra virus informticos y programas que distribuye
libremente.
Cracker:

Los cracker es lo contrario a los hacker. Son personar con conocimientos en informtica que se dedican a
objetivos ilegales tales como: robo de contraseas romper la seguridad de una red o esparcir virus a un gran
nmero de computadoras.

3. Qu es la INTERNET 2 (Definicin caractersticas - velocidades), mencione algunos ejemplos de


proyectos desarrollados en Latinoamrica.

Qu es la internet2?

Internet 2 es una red de cmputo con capacidades avanzadas separada de la Internet comercial actual. Su
origen se basa en el espritu de colaboracin entre las universidades del pas y su objetivo principal es
desarrollar la prxima generacin de aplicaciones telemticas para facilitar las misiones de investigacin y
educacin de las universidades, adems de ayudar en la formacin de personal capacitado en el uso y
manejo de redes avanzadas de cmputo.

Caractersticas:

El uso de Internet como herramienta educativa y de investigacin cientfica ha crecido aceleradamente debido
a la ventaja que representa el poder acceder a grandes bases de datos, la capacidad de compartir informacin
entre colegas y facilitar la coordinacin de grupos de trabajo.

Algunas de las aplicaciones en desarrollo dentro del proyecto de Internet 2 a nivel internacional son:
telemedicina, bibliotecas digitales, laboratorios virtuales, manipulacin a distancia y visualizacin de modelos
3D; aplicaciones todas ellas que no seran posibles de desarrollar con la tecnologa del Internet de hoy.

Velocidades:

El backbone de Internet2 (la red Abilene y la red vBNS) tiene velocidades que superan los 2 Gbps, y las
conexiones de las universidades a este backbone varan entre 45 Mbps y 622 Mbps.

Ejemplos:

En los Estados Unidos el proyecto que lidera este desarrollo es Internet2, en Canad el proyecto CA*net3, en
Europa los proyectos TEN-155 y GEANT, y en Asia el proyecto APAN. Adicionalmente, todas estas redes
estn conectadas entre s, formando una gran red avanzada de alta velocidad de alcance mundial.

En Latinoamrica, las redes acadmicas de Mxico CUDI, Brasil, Argentina RETINA y Chile REUNA ya se
han integrado a Internet2.

4. definicin de virus, gusano, troyano, spam y spyware:

Virus:
Los virus son uno de los varios tipos de Malware o software malvolo. Un virus informtico es un programa o
software que se auto ejecuta y se propaga insertando copias de s mismo en otro programa o documento,
infectando los ordenadores a medida que viaja de un ordenador a otro, compartiendo archivos infectados o
enviando e-mails con virus.

Como los virus humanos, algunos virus solo causan efectos ligeramente molestos mientras que otros pueden
daar tu hardware, software o archivos.

Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador
pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un
virus no puede continuar su propagacin sin la accin humana, (por ejemplo ejecutando un programa
infectado).

Gusano:

Un worm o gusano informtico es similar a un virus por su diseo, y es considerado una subclase de virus.
Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la
capacidad a propagarse sin la ayuda de una persona. Un gusano informtico se aprovecha de un archivo o de
caractersticas de transporte de tu sistema, para viajar.

Lo ms peligroso de los gusanos informticos es su capacidad para replicarse en tu sistema, por lo que tu
ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto devastador enorme. Un
ejemplo sera el envo de una copia de s mismo a cada uno de los contactos de tu libreta de direcciones de tu
programa de email. Entonces, el gusano se replica y se enva a cada uno de los contactos de la libreta de
direcciones de cada uno de los receptores, y as continuamente.

Debido a la naturaleza de copiado de un gusano informtico y de su capacidad de viajar a travs de redes el


resultado final, en la mayora de los casos, es que el gusano consume demasiada memoria de sistema,
haciendo que los servidores y los ordenadores individuales dejen de responder.

En ataques de gusano recientes, como el del gusano Blaster Worm, el gusano est diseado para hacer un
tnel en tu sistema y permitir que usuarios malvolos controlen remotamente tu ordenador.

Troyano:

A primera vista el troyano parece ser un programa til, pero en realidad har dao una vez instalado en tu
ordenador. Los que reciben un troyano normalmente son engaados a abrirlos porque creen que han recibido
un programa legtimo o archivos de procedencia segura.

Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se disean para
ser ms molestos que malvolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos),
mientras que otros pueden causar dao serio, suprimiendo archivos y destruyendo informacin de tu sistema.
Tambin se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el
acceso de usuarios malvolo a tu sistema, accediendo a tu informacin confidencial o personal.

A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros
archivos.

Spam:

Se llama spam o correo basura a los mensajes no solicitados, no deseados o de remitente desconocido y que
son sumamente molestosos. Actualmente, se calcula que entre el 60 y el 80% de los mails (varios miles de
millones de mails por da) que se envan son no solicitados, es decir, spam.

Por lo general, las direcciones son robadas, compradas, recolectadas en la web o tomadas de cadenas de
mail. Aunque hay algunos spammers que envan solamente un mensaje, tambin hay muchos que
bombardean todas las semanas con el mismo mensaje que nadie lee.

La mayora de las veces si uno contesta el mail pidiendo ser removido de la lista, lo nico que hace es
confirmar que su direccin existe. Por lo tanto, es conveniente no responder nunca a un mensaje no
solicitado.

Spyware:

Spyware es un trmino ingls. El concepto refiere a un tipo de software malicioso que accede a los datos de
una computadora y los enva a otros dispositivos sin que el usuario lo advierta. Se instalan de manera
automtica o que simulen ser algo diferente de lo que en realidad son.

Cuando un spyware logra instalarse en una computadora, comienza a actuar sin que el usuario lo note. De
este modo, cada vez que enciende el equipo, el spyware empieza a funcionar y a recopilar informacin.
Tambin puede controlar el uso de la computadora y realizar tareas que la persona no pretende llevar a cabo.

Por su funcionamiento, suele compararse al spyware con un parsito: se hospeda en el equipo y consume sus
recursos. El spyware, de hecho, emplea la memoria RAM de la computadora.

Un spyware, por ejemplo, puede mostrar ventanas publicitarias en un navegador de Internet o incluso
modificar el contenido de los sitios web que se visitan para exhibir ciertos anuncios. El spyware tambin puede
cambiar la pgina de inicio del navegador.

Para evitar que un spyware llegue a una computadora o para eliminarlo, existen programas de seguridad
conocidos como antispyware que se especializan en la deteccin y la eliminacin de esta clase de software
que afecta el rendimiento del equipo.

Вам также может понравиться