1. Sesión 1
seguridad informática
Definición de protocolo de red Protocolo es el término que se emplea para
denominar al conjunto de normas, reglas y pautas que sirven para guiar una
conducta o acción. Red, por su parte, es una clase de estructura o sistema
que cuenta con un patrón determinado.
2. Clases de protocolo
TPC/IP: este es definido como el conjunto de protocolos básicos para la
comunicación de redes y es por medio de él que se logra la transmisión de
información entre computadoras pertenecientes a una red
TCP (Transmisión Control Protocolo): este es un protocolo orientado a las
comunicaciones y ofrece una transmisión de datos confiable.
HTTP (Hipertexto Transfer Protocolo): este protocolo permite la
recuperación de información y realizar búsquedas indexadas que permiten
saltos intertextuales de manera eficiente.
3. Tipos de protocolo
FTP (File Transfer Protocolo): este es utilizado a la hora de realizar
transferencias remotas de archivos. Lo que permite es enviar archivos digitales de
un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la
PC mientras que el remoto el servidor.
SSH (Secare Shell): este fue desarrollado con el fin de mejorar la seguridad en las
comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas
contraseñas que no son cifradas y codificando toda la información transferida.
UDP (Use Datagrama Protocolo): el protocolo de datagrama de usuario está
destinado a aquellas comunicaciones que se realizan sin conexión y que no
cuentan con mecanismos para transmitir datagramas.
SNMP (Simple Network Management Protocolo): este usa el Protocolo de
Datagrama del Usuario (PDU) como mecanismo para el transporte.
4. Tipos de protocolos
TFTP (Trivial File Transfer Protocol): este protocolo de transferencia se
caracteriza por sencillez y falta de complicaciones. No cuenta con seguridad
alguna y también utiliza el Protocolo de Datagrama del Usuario como mecanismo
de transporte.
SMTP (Simple Mail Transfer Protocol): este protocolo está compuesto por una
serie de reglas que rige la transferencia y el formato de datos en los envíos de
correos electrónicos. SMTP suele ser muy utilizado por clientes locales de correo
que necesiten recibir mensajes de e-mail almacenados en un servidor cuya
ubicación sea remota.
ARP (Address Resolution Protocol): por medio de este protocolo se logran
aquellas tareas que buscan asociar a un dispositivo IP, el cual está identificado con
una dirección IP, con un dispositivo de red, que cuenta con una dirección de red
física.
5. que son los virus en un computador
Los virus, son una de las armas más letales, que existen hoy en día contra las
computadoras
. Estas pequeñas piezas de códigos, pueden llegar a ocasionar graves daños en la
computadora. Como por ejemplo, borrar archivos, dañar el sector de arranque, y en
los casos más extremos incluso dejar nuestra computadora inutilizable. Por lo mismo,
es que se han ido formando o creando, diversos tipos de software, los cuales intentan
proteger a la computadora, de los ataques de los virus
6. Tipos de virus
De enlace: estos virus cambian las direcciones con las que se accede a los
archivos de la computadora por aquella en la que residen. Lo que ocasionan
es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobreescribiendo su interior.
Residente: este virus permanecen en la memoria y desde allí esperan a que
el usuario ejecute algún archivo o programa para poder infectarlo.
7. tipos de virus informáticos
Worm o gusano informático: es un malware que reside en la memoria de la computadora y se
caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
Caballo de Troya: este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos
que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus
permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus
contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante
el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.