lunes, 21 de septiembre de 2015

Direccion ip

¿Que es?
Es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz elemento de comunicación/conexión de un dispositivo habitualmente una computadora dentro de una red que utilice el protocolo IP , que corresponde al nivel de red del Modelo OSI.
Es un número que identifica un ordenador dentro de una red que utilice el protocolo IP. Dicho número no se ha de confundir con la dirección MAC, que es un número asignado a la tarjeta de red del propio ordenador (viene impuesta por el fabricante de la tarjeta), mientras que la dirección IP se puede cambiar.

¿Clases de dirección ip?

Clase A: Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (224 -2) posibles anfitriones para un total de 2,147,483,648 (231) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP.

Clase B: La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión(host). Esto significa que hay 16,384 (214) redes de la clase B con 65,534 (216 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (230) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.

Clase C: Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (221) redes de la clase C con 254 (28 -2) anfitriones posibles cada uno para un total de 536,870,912 (229) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.

Clase D: Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast esta dirigido. La clase D totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.

Clase E: La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast esta dirigido. La clase E totaliza 1/16ava (268,435,456 o 228) de las direcciones disponibles del IP.

Mascara de red: La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Su función es indicar a los dispositivos qué parte de la dirección IPes el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

Porcion de host: La cantidad de bits "0" en la porción de host de la máscara, indican que parte de la dirección de red se usa para asignar direcciones de host, es decir, la parte de la dirección IP que va a variar según se vayan asignando direcciones a los hosts. 






miércoles, 22 de julio de 2015

Redes

1)  que es una red
2)  que es un servidor
3)  realice un ejemplo entre servidor, cliente y red

1) Es un conjunto de dispositivos interconectados entre si  a traves de un medio que intercambia informacion. La comunicacion en una red informatica es un proceso en el que existen dos roles  bien definidos  para los dispositivos conectados emisor y receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad. Y la  disponibilidad  de la información, aumentar la velocidad de transmicion de datos y reducir el coste general de estas acciones.  
Tipos de redes: 

Lan: lan significa red local es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología.
Man: conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local.
Wan: conecta múltiples LAN entre sí a través de grandes distancias geográficas.
La velocidad disponible en una WAN varía según el costo de las conexiones (que aumenta con la distancia) y puede ser baja.






2)  un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.
Este uso dual puede llevar a confusión. Por ejemplo, en el caso de un servidor web, este término podría referirse a la máquina que almacena y maneja los sitios web y en este sentido es utilizada por las compañías que ofrecen hosting o hospedaje. Alternativamente, el servidor web podría referirse al software, como el servidor de http de Apache, que funciona en la máquina y maneja la entrega de los componentes de los páginas web como respuesta a peticiones de los navegadores de los clientes.

3) 

miércoles, 17 de junio de 2015

virus informatico

¿que es un virus informatico? 

tiene como objetivo alterar el funcionamiento del computador  sin que el usuario se de cuenta.  Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
Un virus informático es una amenaza programada,  es decir,  es un pequeño programa  escrito  intencionadamente  para  instalarse  en  el  ordenador  de  un usuario  sin  el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o al sector de "arranque" y se replica a sí mismo para continuar su propagación. Algunos se limitan solamente a replicarse, mientras que otros pueden producir serios daños que pueden afectar a los sistemas. No obstante, absolutamente todos cumplen el mismo objetivo: propagarse.
En un virus informático, podemos distinguir 3 módulos:
  • Módulo de reproducción - Es el encargado de manejar las rutinas de "parasitación" de entidades ejecutables (o archivos de datos, en el caso de los virus macro) a fin de que el virus pueda ejecutarse de forma oculta intentando pasar desapercibido ante el usuario. Pudiendo, de esta forma, tomar control del sistema e infectar otras entidades permitiendo la posibilidad de traslado de un ordenador a otro a través de algunos de estos archivos.
  • Módulo de ataque - Este módulo es optativo. En caso de estar presente es el encargado de manejar las rutinas de daño adicional del virus. Por ejemplo, algunos virus, además de los procesos dañinos que realizan, poseen un módulo de ataque que por ejemplo se activa un determinado día. La activación de este módulo, implica la ejecución de una rutina que implica daños dispares en nuestro ordenador.
  • Módulo de defensa - Este módulo, como su nombre indica tiene la misión de proteger al virus. Su presencia en la estructura del virus es optativa, al igual que el módulo de ataque. Sus rutinas apuntan a evitar todo aquello que provoque la eliminación del virus y retardar, en todo lo posible, su detección.
Virus informáticos



 virus informaticos mas conocidos 


El phishing. El primer puesto lo ocupan el phising, es decir, los intentos
 de robarnos las contraseñas tanto de acceso a los juegos online más 
conocidos como a nuestras cuentas de correo, banacarias...En el caso 
particular de los juegos online, este virus informático trata de robar a
 los personajes y bienes virtuales,  objeto de codicia de delincuentes 
online que pueden conseguir un suculento beneficio económico 
vendiendo nuestras credenciales y posesiones en subastas a otros jugadores. 

Los troyanos. Sin que lo sepamos, podemos tener troyanos 
instalados en nuestro ordenador que pudieran estar capturando
 toda la información que intercambiamos por la red.

Los cracks o parches ilegales. Con el fin de ahorrarse unos euros, 
que en época de crisis no viene mal, algunos usuarios descargan copias
 ilegales de juegos sin tener en cuenta que, la mayoría de las veces, el crack necesario para activar el juego está infectado y contiene malware.

Los mods. Es decir, la extensión que modifica un juego original 
proporcionando nuevas posibilidades, ambientaciones, personajes, 
diálogos, objetos

VIRUS DE CORREO ELECTRONICO

Los mas comunes son los troyanos; estos su funcion es robar info o
 alterar el hardware tambien este ya en un caso muy extremo permite 
que la computadora  sea manipulada por un usuario externo. 

El virus gusano es el que se duplican estos yusajn las partes que son
 automaticas en tu sistema operativo y que casi siempre son invisibles 
para el usuario. 
Las bombas de tiempo son unos programas que se activan 
cuando se hace algo determinado por el usuario externo, estas 
casi siempre se desactivan ya sea con una fecha, con una combinacion 
de teclas y si no se desactiva permanese oculta al usuario. 
Los hoax no son virus y no se reproducen estos son mensajes con un
 contendio falso que le dicen al usuario a hacer copias y enviarlas a sus contactos. 


  ¿Cómo infecta un virus el computador?
El usuario instala un programa infectado en su computador. La mayoría de 
las veces se desconoce que el archivo tiene un virus.
El archivo malicioso se aloja en la memoria RAM de la computadora, así el 
programa no haya terminado de instalarse.
El virus infecta los archivos que se estén usando en es ese instante.
Cuando se vuelve a prender el computador, el virus se carga nuevamente 
en la memoria RAM y toma control de algunos servicios del sistema operativo, 
lo que hace más fácil su replicación para contaminar cualquier archivo que se 
encuentre a su paso.
COMO EVITAR UN VIRUS INFORMATICO
Sea precavido cuando descargue archivos desde Internet: compruebe que
 la fuente es legítima y de confianza; y asegúrese de que el programa antivirus 
comprueba los archivos en el sitio de descarga. Si no está seguro, no transfiera 
el archivo o descárguelo en un disquete o algún otro dispositivo de 
almacenamiento extraíble y pruébelo con el programa antivirus del que disponga.

Rechace los archivos que no haya solicitado cuando esté en chats
 o grupos de noticias ("news") y compruebe aquellos que sí ha solicitado.

Configure el navegador escogiendo el nivel de seguridad adecuado: instale 
un cortafuegos. Se pueden evitar bastantes infecciones por virus a través
 de Internet si se tienen determinados puertos cerrados.

No comparta ficheros a través de programas P2P ni utilice estos programas:
 son una fuente inagotable de virus, tanto por los puertos que se dejan
 abiertos para transmitir la información, como por los ficheros descargados 
que pueden contener virus.

Instálese un antiespías para navegar por Internet, de esta forma evitará 
publicidad no deseada y redirecciones a páginas no esperadas.