lunes, 21 de diciembre de 2009



Las pirámides de egipto



Torre eiffel

martes, 15 de diciembre de 2009

Seguridad en Internet

->Correo Electrónico

  • Phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una con contraseña información detallada sobre tarjetas de crédito u otra información bancaria).
  • Cadenas solidarias :todas las cadenas que mandan y reciben, se llevan a cabo con el único fin de hacerle publicidad a páginas y productos basura.
  • Mensajes de usuarios desconocidos con archivos adjuntos :son anexos que se envían a través del Internet. Usted verá un icono de sujetapapeles cuando reciba un mensaje de correo electrónico con un archivo adjunto.
    En la mayoría de los casos, es seguro abrirlos si los recibe de amigos y familiares. Sin embargo, pueden contener virus y otros programas no deseados como programas espía o spyware y adware, especialmente si recibe algo de un desconocido.
  • Premios,descuentos : Son los correos que te ofrecen un premio o un descuento, te llama la atención diciendo que has ganado un premio, al pincharlo aparece un cuadro donde la persona teclea sus datos.

Definir :

Cookie: es un fragmento de información que se almacena en el disco duro del visitante de una página a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella".

Ordenador Zombie: es la denominación que se asigna a computadoras que tras haber sido infectadas por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.

lunes, 14 de diciembre de 2009

Ejercicios

1. CUALES SON LOS 3 VIRUS MÁS FAMOSOS DE LA HISTORIA ? EXPLICA LOS EFECTOS Y COMO SE DIFUNDIAN.


~W95/CIH (1998)Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.Origen: Taiwan.Daños: Más de 80 millones de dólares, pérdida incalculable de información. borra todo el contenido del disco duro e impide el arranque de ordenadores con Windows NT, Windows 98 o Windows 95. También infecta ficheros con extensión EXE, aunque sólo en ordenadores con Windows 98 y Windows 95.

~Melissa (1999)Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.Origen: EEUU.Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.El virus es conocido como W97M_Melissa o Macro.Word97.Melissa. Nos puede llegar en un archivo adjunto a un mensaje electrónico, enviado por alguien conocido (como el Happy99).

~I Love you (2000)Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.Origen: Hong Kong.Daños: De 10 a 15 billones de dólares.I love you se instala en el ordenador y borra ficheros de gráficos y de sonido -extensiones JPG, JPEG, MP3 y MP2-, sustituyéndolos por otros con el mismo nombre y la extensión VBS e introduciendo el código malicioso.


2.BUSCA INFORMACION SOBRE EL HACKER MAS FAMOSO DE LA HISTORIA


Kevin David Mitnick Kevin Mitnick (nacido el 6 de agosto de 1963) es uno de los hackers y phreakers más famosos de los Estados Unidos. Su nick o apodo fue Cóndor. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más seguros de Estados Unidos. Ya había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).




3.POR ACCIDENTE BORRAMOS UNA FOTOGRAFÍA Y LUEGO VACIAMOS LA PAPELERA DE RECICLAJE, BUSCA INFORMACIÓN SOBRE COMO RECUPERAR LA FOTO Y LOS PROGRAMAS NECESARIOS

necesitaremos una aplicación gratuita llamada Restoration 2.5.14 que podemos descargar gratuitamente , cuando borramos un archivo y lo eliminamos de la papelera de reciclaje , no borramos fisicamente el archivo, lo unico que hacemos es que el archivo desaparezca de la lista de programas o archivos de Windows, pero dicho archivo continua alli en nuestro disco duro hasta que escribimos nueva información encima de ellos. Si este proceso de escritura aún no ha ocurrido todavia estamos a tiempo de recuperarlos. Si recuerdas el nombre del fichero borrado o una parte de él, lo escribes en la casilla All or part of the file si deseas incluir los fragmentos o clusters ocupados por ficheros que han escrito encima marca la casilla Include used cluster. Para recuperar el archivo incluso aunque tenga un tamaño de 0 bits , activa la casilla Include even . Por último, pulsa el botón Search Deleted Files y obtendras los archivos borrados que cumplan esas condiciones

4.¿QUE SON LOS DISCOS RAID? ¿PARA QUE SE USAN?

Redundant Array of Independent Disks, hace referencia a un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los discos.



5.EXISTEN VIRUS EN LOS MÓVILES?¿COMO SE PROPAGAN Y COMO ACTÚAN?

Si,Nombre: Virus en telefonía móvilTipo: SPAM, Falsa alarma de virusAlias: Virus vía móvilAlias: Cell Phone VirusAlias: UNAVAILABLE Fecha: 2000/2004 Idioma: Inglés y español Origen: Desconocido

El bulo se aprovechaba de la mucha desinformación provocada por un virus real surgido en aquel momento, llamado VBS/Timofonica.Aunque dicho virus tenía la posibilidad de enviar mensajes a los usuarios de teléfonos móviles, la información de este hoax es totalmente falsa.Recientemente, en enero y febrero de 2004, dicho bulo ha comenzado a circular nuevamente, con algunas variantes (entre ellas, que el término original UNAVAILABLE --no disponible--, ha sido traducido como INVIABLE). Además, agrega información sobre presuntas formas de estafa con las llamadas de un celular. Todo ello es falso.Un mensaje del tipo "Unavailable" (o el que figure de acuerdo al idioma utilizado), es totalmente normal en un teléfono celular, y se refiere a la imposibilidad de mostrar la identificación de una llamada, pero de ningún modo debe tomarse como un mal funcionamiento del equipo, y mucho menos como un virus, algo por el momento imposible en este tipo de aparatos.

jueves, 10 de diciembre de 2009

TCP/IP, el protocolo que usan los ordenadores para entenderse en Internet -y actualmente casi en cualquier otra red-, el puerto es una numeración lógica que se asigna a las conexiones, tanto en el origen como en el destino. No tiene ninguna significación física.
El permitir o denegar acceso a los puertos es importante porque las aplicaciones servidoras (que aceptan conexiones originadas en otro ordenador) deben 'escuchar' en un puerto conocido de antemano para que un cliente (que inicia la conexión) pueda conectarse. Esto quiere decir que cuando el sistema operativo recibe una petición a ese puerto, la pasa a la aplicación que escucha en él, si hay alguna, y a ninguna otra. Los servicios más habituales tienen asignados los llamados puertos bien conocidos, por ejemplo el 80 para web, el 21 para ftp, el 23 para telnet, etc. Así pues, cuando usted pide una página web, su navegador realiza una conexión al puerto 80 del servidor web, y si este número de puerto no se supiera de antemano o estuviera bloqueado no podría recibir la página.
Un puerto puede estar:
Abierto: Acepta conexiones. Hay una aplicación escuchando en este puerto. Esto no quiere decir que se tenga acceso a la aplicación, sólo que hay posibilidad de conectarse.
Cerrado: Se rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto, o no se permite el acceso por alguna razón. Este es el comportamiento normal del sistema operativo.
Bloqueado o Sigiloso: No hay respuesta. Este es el estado ideal para un cliente en Internet, de esta forma ni siquiera se sabe si el ordenador está conectado. Normalmente este comportamiento se debe a un cortafuegos de algún tipo, o a que el ordenador está apagado.

Lista de Puertos TCP/ IP :


Nombre
Comentario
1
tcpmux
Multiplexador de servicios de puertos TCP
5
rje
Entrada de trabajo remota
7
echo
Servicio echo
9
discard
Servicio nulo para la evaluaci�n de conexiones
11
systat
Servicio de estado del sistema para listar los puertos conectados
13
daytime
Env�a la fecha y la hora al puerto solicitante
17
qotd
Env�a la cita del d�a al host conectado
18
msp
Protocolo de env�o de mensajes
19
chargen
Servicio de generaci�n de caracteres; env�a flujos infinitos de caracteres
20
ftp-data
Puerto de datos FTP
21
ftp
Puerto del Protocolo de transferencia de archivos (FTP); algunas veces utilizado por el Protocolo de servicio de archivos (FSP).
22
ssh
Servicio de shell seguro (SSH)
23
telnet
El servicio Telnet
25
smtp
Protocolo simple de transferencia de correo (SMTP)
37
time
Protocolo de hora (Time Protocol)
39
rlp
Protocolo de ubicaci�n de recursos
42
nameserver
Servicio de nombres de Internet
43
nicname
Servicio de directorio WHOIS
49
tacacs
Terminal Access Controller Access Control System para el acceso y autenticaci�n basado en TCP/IP
50
re-mail-ck
Protocolo de verificaci�n de correo remoto
53
domain
Servicios de nombres de dominio (tales como BIND)
63
whois++
WHOIS++, Servicios extendidos WHOIS
67
bootps
Servicios del Protocolo Bootstrap o de inicio (BOOTP); tambi�n usado por los servicios del protocolo de configuraci�n din�mica de host (DHCP).
68
bootpc
Cliente bootstrap (BOOTP); tambi�n usado por el protocolo de configuraci�n din�mica de host (DHCP)
69
tftp
Protocolo de transferencia de archivos triviales (TFTP)
70
gopher
B�squeda y recuperaci�n de documentos de Internet Gopher
71
netrjs-1
Servicio de trabajos remotos
72
netrjs-2
Servicio de trabajos remotos
73
netrjs-3
Servicio de trabajos remotos
73
netrjs-4
Servicio de trabajos remotos
79
finger
Servicio Finger para informaci�n de contacto de usuarios
80
http
Protocolo de transferencia de hipertexto (HTTP) para los servicios del World Wide Web (WWW)
88
kerberos
Sistema de autenticaci�n de redes Kerberos
95
supdup
Extensi�n del protocolo Telnet
101
hostname
Servicios de nombres de host en m�quinas SRI-NIC
102/tcp
iso-tsap
Aplicaciones de redes del Entorno de desarrollo ISO (ISODE)
105
csnet-ns
Servidor de nombres de mailbox; tambi�n usado por el servidor de nombres CSO
107
rtelnet
Telnet remoto
109
pop2
Protocolo Post Office versi�n 2
110
pop3
Protocolo Post Office versi�n 3
111
sunrpc
Protocolo de Llamadas de procedimientos remotos (RPC) para la ejecuci�n de comandos remotos, utilizado por Sistemas de archivos de red (Network Filesystem, NFS)
113
auth
Protocolos de autenticaci�n y Ident
115
sftp
Servicios del protocolo de transferencia de archivos seguros (SFTP)
117
uucp-path
Servicios de rutas de Unix-to-Unix Copy Protocol (UUCP)
119
nntp
Protocolo de transferencia para los grupos de noticias de red (NNTP) para el sistema de discusiones USENET
123
ntp
Protocolo de tiempo de red (NTP)
137
netbios-ns
Servicios de nombres NETBIOS utilizados en Red Hat Enterprise Linux por Samba
138
netbios-dgm
Servicios de datagramas NETBIOS utilizados en Red Hat Enterprise Linux por Samba
139
netbios-ssn
Servicios de sesi�n NETBIOS utilizados en Red Hat Enterprise Linux por Samba
143
imap
Protocolo de acceso a mensajes de Internet (IMAP)
161
snmp
Protocolo simple de administraci�n de redes (SNMP)
162
snmptrap
Traps para SNMP
163
cmip-man
Protocolo com�n de administraci�n de la informaci�n (CMIP)
164
cmip-agent
Protocolo com�n de administraci�n de la informaci�n (CMIP)
174
mailq
Cola de transporte de correos electr�nicos MAILQ
177
xdmcp
Protocolo de control del gestor de pantallas X (XDMCP)
178
nextstep
Servidor de ventanas NeXTStep
179
bgp
Border Gateway Protocol
191
prospero
Servicios de sistemas de archivos distribuidos Prospero
194
irc
Internet Relay Chat (IRC)
199
smux
SNMP UNIX Multiplexer
201
at-rtmp
Enrutamiento AppleTalk
202
at-nbp
Enlace de nombres AppleTalk
204
at-echo
Echo AppleTalk
206
at-zis
Zona de informaci�n AppleTalk
209
qmtp
Protocolo de transferencia r�pida de correo (QMTP)
210
z39.50
Base de datos NISO Z39.50
213
ipx
El protocolo de intercambio de paquetes entre redes (IPX), es un protocolo de datagramas usado com�nmente en ambientes Novell Netware
220
imap3
Protocolo de acceso a mensajes de Internet versi�n 3
245
link
Servicio LINK / 3-DNS iQuery
347
fatserv
Servicio de administraci�n de cintas y archivos FATMEN
363
rsvp_tunnel
T�nel RSVP
369
rpc2portmap
Portmapper del sistema de archivos Coda
370
codaauth2
Servicios de autenticaci�n del sistema de archivos Coda
372
ulistproc
UNIX LISTSERV
389
ldap
Protocolo Lightweight de acceso a directorios (LDAP)
427
svrloc
Protocolo de ubicaci�n de servicios (SLP)
434
mobileip-agent
Agente m�vil del Protocolo Internet
435
mobilip-mn
Gestor m�vil del Protocolo Internet (IP)
443
https
Protocolo de transferencia de hipertexto seguro (HTTP)
444
snpp
Protocolo simple de Network Paging
445
microsoft-ds
Bloque de mensajes de servidor (Server Message Block, SMB) sobre TCP/IP
464
kpasswd
Servicios Kerberos de cambio de contrase�as y llaves
468
puertos
Protocolo de gesti�n de llaves de sesiones Photuris
487
saft
Protocolo simple de transferencia de archivos as�ncrono (SAFT)
488
gss-http
Servicios de seguridad gen�rica (GSS) para HTTP
496
pim-rp-disc
Punto de descubrimiento rendezvous (RP-DISC) para servicios del protocolo de multidifusi�n independiente (PIM)
500
isakmp
Protocolo de gesti�n de llaves y asociaci�n de seguridad de Internet, Internet Security Association and Key Management Protocol (ISAKMP)
535
iiop
Internet Inter-Orb Protocol (IIOP)
538
gdomap
GNUstep Distributed Objects Mapper (GDOMAP)
546
dhcpv6-client
Cliente DHCP, Protocolo de configuraci�n din�mica de host, versi�n 6
547
dhcpv6-server
Servicio DHCP, protocolo de configuraci�n din�mica de host, versi�n 6
554
puertos
Protocolo de control de flujo de media en tiempo real (RTSP)
563
nntps
Protocolo de transferencia para los grupos de noticias de red sobre Secure Sockets Layer (NNTPS)
565
whoami
Listado de ID de usuarios de whoami
587
submission
Agente de entrega de mensajes de correo (MSA)
610
npmp-local
Protocolo de gesti�n de perif�ricos de red (NPMP) local / Sistema de colas distribuidas (DQS)
611
npmp-gui
GUI del protocolo de gesti�n de perif�ricos de red (NPMP) / Sistema de colas distribuidas (DQS)
612
hmmp-ind
HyperMedia Management Protocol (HMMP) Indication / DQS
631
ipp
Protocolo de impresi�n de Internet (IPP)
636
ldaps
Protocolo Lightweight de acceso a directorios sobre capas de enchufes seguras (LDAPS)
674
acap
Protocolo de configuraci�n de acceso a la aplicaci�n (ACAP)
694
ha-cluster
Servicios de latidos (heartbeat) para Clusters de alta disponibilidad
749
kerberos-adm
Administraci�n de base de datos Kerberos versi�n 5 (v5) 'kadmin'
750
kerberos-iv
Servicios Kerberos versi�n 4 (v4)
765
webster
Diccionario de red
767
phonebook
Libreta de tel�fonos de red
873
rsync
Servicios de transferencia de archivos rsync
992
telnets
Telnet sobre Capas de enchufes seguras (TelnetS)
993
imaps
Protocolo de acceso a mensajes de Internet sobre Capas de enchufes seguras (IMAPS)
994
ircs
Internet Relay Chat sobre Capas de enchufes seguras (IRCS)
995
pop3s
Protocolo de oficina de correos versi�n 3 sobre Capa de enchufe segura (POP3S)


Puerto # / Capa
Nombre
Comentario
512/tcp
exec
Autenticaci�n para la ejecuci�n de procesos remotos
512/udp
biff [comsat]
Cliente de correo (biff) as�ncrono y servicio (comsat)
513/tcp
login
Inicio de sesi�n remota (rlogin)
513/udp
who [whod]
demonio de conexi�n de usuarios whod
514/tcp
shell [cmd]
indicador de comandos shell remoto (rshell) y copy (rcp) remoto sin inicio de sesi�n
514/udp
syslog
Servicio de conexi�n al sistema UNIX
515
printer [spooler]
Spooler de impresi�n en l�nea (lpr)
517/udp
talk
Servicio y cliente de llamada remota Talk
518/udp
ntalk
Servicio y cliente de llamada remota de red, Network talk (ntalk)
519
utime [unixtime]
Protocolo de tiempo UNIX (utime)
520/tcp
efs
Servidor de nombres de archivos extendido (EFS)
520/udp
router [route, routed]
Protocolo de informaci�n de enrutamiento (RIP)
521
ripng
Protocolo de informaci�n de enrutamiento para el Protocolo Internet versi�n 6 (IPv6)
525
timed [timeserver]
Demonio de tiempo (timed)
526/tcp
tempo [newdate]
Tempo
530/tcp
courier [rpc]
Protocolo de Llamadas de procedimiento remotas (RPC)
531/tcp
conference [chat]
Internet Relay Chat
532
netnews
Servicio de noticias Netnews
533/udp
netwall
Netwall para difusiones de emergencia
540/tcp
uucp [uucpd]
Servicios de copia UNIX-to-UNIX
543/tcp
klogin
Inicio de sesi�n remota Kerberos versi�n 5 (v5)
544/tcp
kshell
Int�rprete de comandos Kerberos versi�n 5 (v5)
548
afpovertcp
Appletalk Filing Protocol (AFP) sobre el Protocolo de control de transmisi�n (TCP)
556
remotefs [rfs_server, rfs]
Sistema de archivos Brunhoff (RFS)


Puerto # / Capa
Nombre
Comentario
1080
socks
Servicios proxy de aplicaciones de red SOCKS
1236
bvcontrol [rmtcfg]
Servidor de configuraci�n remota para switches de red Garcilis Packeten[a]
1300
h323hostcallsc
Telecomunicaci�n de llamadas a host seguras H.323
1433
ms-sql-s
Microsoft SQL Server
1434
ms-sql-m
Microsoft SQL Monitor
1494
ica
Cliente Citrix ICA
1512
wins
Microsoft Windows Internet Name Server
1524
ingreslock
Servicios de bloqueo de sistemas de administraci�n de bases de datos Ingres (DBMS)
1525
prospero-np
Prospero sin privilegios
1645
datametrics [old-radius]
Entrada Datametrics / old radius
1646
sa-msg-port [oldradacct]
Entrada sa-msg-port / old radacct
1649
kermit
Servicio de administraci�n y transferencia de archivos Kermit
1701
l2tp [l2f]
Protocolo de t�nel de capa dos (LT2P) / Reenv�o de capa dos (L2F)
1718
h323gatedisc
Descubrimiento de portero de telecomunicaciones H.323
1719
h323gatestat
Estado del portero de telecomunicaciones H.323
1720
h323hostcall
Configuraci�n de llamadas a host H.323
1758
tftp-mcast
Multidifusi�n FTP Trivial
1759/udp
mtftp
Multidifusi�n FTP Trivial (MTFTP)
1789
hello
protocolo de comunicaci�n de enrutadores Hello
1812
radius
Servicios de contabilidad y autenticaci�n de marcado Radius
1813
radius-acct
Contabilidad Radius
1911
mtp
Protocolo de transporte multimedia Starlight Networks (MTP)
1985
hsrp
Protocolo de enrutador Cisco Hot Standby
1986
licensedaemon
Demonio de gesti�n de licencias Cisco
1997
gdp-port
Protocolo de descubrimiento de puertas de enlace Cisco (GDP)
2049
nfs [nfsd]
Sistema de archivos de red (NFS)
2102
zephyr-srv
Servidor de mensajer�a distribuido Zephyr
2103
zephyr-clt
Cliente Zephyr
2104
zephyr-hm
Administrador de host Zephyr
2401
cvspserver
Operaciones cliente/servidor del Sistema de versiones concurrente (CVS)
2430/tcp
venus
Administrador de cach� Venus para el sistema de archivos Coda (puerto codacon)
2430/udp
venus
Administrador de cach� Venus para el sistema de archivos Coda (callback/wbc interface)
2431/tcp
venus-se
Efectos secundarios para el protocolo de control de transmisi�n Venus (TCP)
2431/udp
venus-se
Efectos secundarios del Protocolo de datagrama de usuario Venus (UDP)
2432/udp
codasrv
Puerto del servidor del sistema de archivos Coda
2433/tcp
codasrv-se
Efectos secundarios TCP del sistema de archivos Coda
2433/udp
codasrv-se
Efectos secundarios UDP SFTP del sistema de archivos Coda
2600
hpstgmgr [zebrasrv]
Enrutamiento Zebra[b]
2601
discp-client [zebra]
Cliente discp; indicador de comandos Zebra integrado
2602
discp-server [ripd]
Servidor discp; demonio del Protocolo de informaci�n de enrutamiento (ripd)
2603
servicemeter [ripngd]
Medidor de servicios; demonio RIP para IPv6
2604
nsc-ccs [ospfd]
NSC CCS; demonio Open Shortest Path First (ospfd)
2605
nsc-posa
NSC POSA; demonio del protocolo Border Gateway (bgpd)
2606
netmon [ospf6d]
Dell Netmon; OSPF para el demonio IPv6 (ospf6d)
2809
corbaloc
Localizador de servicio de nombres Common Object Request Broker Architecture (CORBA)
3130
icpv2
Protocolo cach� Internet versi�n 2 (v2); utilizado por el servidor de cach� Squid Proxy
3306
mysql
Servicio de base de datos MySQL
3346
trnsprntproxy
Proxy transparente
4011
pxe
Servicio del Entorno de pre-ejecuci�n (PXE)
4321
rwhois
Servicio Whois (rwhois) remoto
4444
krb524
Traductor de tickets Kerberos versi�n 5 (v5) a la versi�n 4 (v4)
5002
rfe
Sistema de difusi�n de audio Radio Free Ethernet (RFE)
5308
cfengine
M�quina de configuraci�n (Cfengine)
5999
cvsup [CVSup]
Herramienta de transferencia de archivos y actualizaci�n CVSup
6000/tcp
x11 [X]
Servicios del Sistema X Window
7000
afs3-fileserver
Servidor de archivos Andrew File System (AFS)
7001
afs3-callback
Puerto AFS para las llamadas al gestor de cach�
7002
afs3-prserver
Base de datos de usuarios y grupos AFS
7003
afs3-vlserver
Base de datos AFS de ubicaci�n de volumen
7004
afs3-kaserver
Servicio de autenticaci�n AFS Kerberos
7005
afs3-volser
Servidor de administraci�n de volumen AFS
7006
afs3-errors
Servicio de interpretaci�n de errores AFS
7007
afs3-bos
Proceso supervisor b�sico AFS
7008
afs3-update
Actualizador servidor-a-servidor AFS
7009
afs3-rmtsys
Servicio gestor de cach� remoto AFS
9876
sd
Sesi�n Director para conferencias de multidifusi�n IP
10080
amanda
Servicios de respaldo Advanced Maryland Automatic Network Disk Archiver (Amanda)
11371
pgpkeyserver
Servidor de llaves p�blicas Pretty Good Privacy (PGP) / GNU Privacy Guard (GPG)
11720
h323callsigalt
Se�al alterna de llamada H.323
13720
bprd
Demonio de peticiones Veritas NetBackup (bprd)
13721
bpdbm
Administrador de bases de datos Veritas NetBackup (bpdbm)
13722
bpjava-msvc
Protocolo Veritas NetBackup Java / Protocolo Microsoft Visual C++ (MSVC)
13724
vnetd
Utilidad de redes Veritas
13782
bpcd
Veritas NetBackup
13783
vopied
Demonio de autenticaci�n Veritas VOPIE
22273
wnn6 [wnn4]
Sistema de conversi�n Kana/Kanji[c]
26000
quake
Servidores de juegos de m�ltiples jugadores Quake (y relacionados)
26208
wnn6-ds
Servidor Wnn6 Kana/Kanji
33434
traceroute
Herramienta de localizaci�n de rutas de red Traceroute


Puerto # / Capa
Nombre
Comentario
1/ddp
rtmp
Protocolo de administraci�n de tablas de enrutamiento
2/ddp
nbp
Protocolo de enlace de nombres
4/ddp
echo
Protocolo Echo de AppleTalk
6/ddp
zip
Protocolo de informaci�n de zona


751
kerberos_master
Autenticaci�n Kerberos
752
passwd_server
Servidor de contrase�as Kerberos (kpasswd)
754
krb5_prop
Propagaci�n de esclavos Kerberos v5
760
krbupdate [kreg]
Registro Kerberos
1109
kpop
Protocolo de oficina de correo Kerberos (KPOP)
2053
knetd
De-multiplexor Kerberos
2105
eklogin
Inicio de sesi�n remota encriptada Kerberos v5 (rlogin)


15/tcp
netstat
Network Status (netstat)
98/tcp
linuxconf
Herramienta de administraci�n de Linux Linuxconf
106
poppassd
Demonio de cambio de contrase�as del protocolo de oficina de correos (POPPASSD)
465/tcp
smtps
Protocolo simple de transferencia de correo sobre Capas Segura (SMTPS)
616/tcp
gii
Interfaz interactiva Gated (demonio de enrutamiento)
808
omirr [omirrd]
Servicios de espejos de archivos Online Mirror (Omirr)
871/tcp
supfileserv
Servidor del Protocolo de actualizaci�n de software (SUP)
901/tcp
swat
Herramienta de administraci�n Web de Samba (SWAT)
953
rndc
Herramienta de configuraci�n remota del Berkeley Internet Name Domain versi�n 9 (BIND 9)
1127/tcp
supfiledbg
Depuraci�n del Protocolo de actualizaci�n de software (SUP)
1178/tcp
skkserv
Servidor de entrada de Japon�s Simple Kana to Kanji (SKK)
1313/tcp
xtel
Sistema de informaci�n de texto French Minitel
1529/tcp
support [prmsd, gnatsd]
Sistema de seguimiento de errores GNATS
2003/tcp
cfinger
GNU Finger
2150
ninstall
Servicio de instalaci�n de redes
2988
afbackup
Sistema de respaldo cliente-servidor afbackup
3128/tcp
squid
Cach� proxy Web Squid
3455
prsvp
Puerto RSVP
5432
postgres
Base de datos PostgreSQL
4557/tcp
fax
Servicio de transmisi�n de FAX (servicio antiguo)
4559/tcp
hylafax
Protocolo cliente-servidor HylaFAX (nuevo servicio)
5232
sgi-dgl
Biblioteca de gr�ficos distribuidos SGI
5354
noclog
Demonio de conexi�n del centro de operaciones de redes NOCOL (noclogd)
5355
hostmon
Monitoreo de host del centro de operaciones de redes NOCOL
5680/tcp
canna
Interfaz de entrada de caracteres Canna Japanese
6010/tcp
x11-ssh-offset
Offset del reenv�o X11 de Shell seguro (SSH)
6667
ircd
Demonio del Internet Relay Chat (ircd)
7100/tcp
xfs
Servidor de fuentes tipogr�ficas de X (XFS)
7666/tcp
tircproxy
Servicio proxy Tircproxy IRC
8008
http-alt
Protocolo de transferencia de hipertexto (HTTP) alterno
8080
webcache
Servicio de cach� del World Wide Web (WWW)
8081
tproxy
Proxy transparente
9100/tcp
jetdirect [laserjet, hplj]
Servicio de impresi�n de redes Hewlett-Packard (HP) JetDirect
9359
mandelspawn [mandelbrot]
Programa de spawning Parallel Mandelbrot para el Sistema X Window
10081
kamanda
Servicio de respaldo Amanda sobre Kerberos
10082/tcp
amandaidx
Servidor de �ndices Amanda
10083/tcp
amidxtape
Servidor de cintas Amanda
20011
isdnlog
Sistema de inicio de sesi�n de Red digital de servicios integrados (RDSI)
20012
vboxd
Demonio RDSI voice box (vboxd)
22305/tcp
wnn4_Kr
Sistema de entrada kWnn Korean
22289/tcp
wnn4_Cn
Sistema de entradas cWnn Chinese
22321/tcp
wnn4_Tw
Sistema de entradas tWnn Chinese (Taiwan)
24554
binkp
Demonio de correo Binkley TCP/IP Fidonet
27374
asp
Protocolo de b�squeda de direcciones
60177
tfido
Servicio de correo compatible Ifmail FidoNet
60179
fido
Red de noticias y correo electr�nico FidoNet


Realizar un chequeo online con un antivirus

Puerto TCP/IP : el protocolo que usan los ordenadores para entenderse en Internet -y actualmente casi en cualquier otra red-, el puerto es una numeración lógica que se asigna a las conexiones, tanto en el origen como en el destino. No tiene ninguna significación física.
El permitir o denegar acceso a los puertos es importante porque las aplicaciones servidoras (que aceptan conexiones originadas en otro ordenador) deben 'escuchar' en un puerto conocido de antemano para que un cliente (que inicia la conexión) pueda conectarse. Esto quiere decir que cuando el sistema operativo recibe una petición a ese puerto, la pasa a la aplicación que escucha en él, si hay alguna, y a ninguna otra. Los servicios más habituales tienen asignados los llamados puertos bien conocidos, por ejemplo el 80 para web, el 21 para ftp, el 23 para telnet, etc. Así pues, cuando usted pide una página web, su navegador realiza una conexión al puerto 80 del servidor web, y si este número de puerto no se supiera de antemano o estuviera bloqueado no podría recibir la página.
Un puerto puede estar:
Abierto: Acepta conexiones. Hay una aplicación escuchando en este puerto. Esto no quiere decir que se tenga acceso a la aplicación, sólo que hay posibilidad de conectarse.
Cerrado: Se rechaza la conexión. Probablemente no hay aplicación escuchando en este puerto, o no se permite el acceso por alguna razón. Este es el comportamiento normal del sistema operativo.
Bloqueado o Sigiloso: No hay respuesta. Este es el estado ideal para un cliente en Internet, de esta forma ni siquiera se sabe si el ordenador está conectado. Normalmente este comportamiento se debe a un cortafuegos de algún tipo, o a que el ordenador está apagado.

LISTA DE PUERTOS TCP/IP:

martes, 24 de noviembre de 2009

EJERCICIO

Cuanto costaría un viaje por Europa : Avión, alojamiento, Desplazamientos,seguro.
en las fechas 14-20 Junio ?

jueves, 19 de noviembre de 2009

Ejercicio 2

Cuanto tiempo tardamos en subir un video de 300 Mb con una conexión :

A) ADSL 3 Mbps/55kbps
B) Modem 56 kbps / 24 Kbps <- Velocidad subida

EJERCICIO

Calcular cuanto tiempo tarda en descargar 5 Gb con una conexión de:
a) ADSL 3 Mbps = 4horas aprox
b) Modem Analógico 56 kbps = 208 horas

A) 5 x 8 = 40

40 x 1024 = 4090

4090 x 1
--------- = 13653'3 periódico seg
3


B) 41943040 x 1
------------------- = 748982'86 seg = 208 horas
5

martes, 17 de noviembre de 2009

Tipos de conexión a Internet

LÍNEA TELEFÓNICA


  • Linea analógica : Modem analógico 56kbps ,Lento y caro

  • Línea digital : Digital Adsl ~~> Internet, Teléfono, o Tv



    Módem 56 kbps Módem ADSL


CABLE : Fibra óptica "R" ; Velocidades muy altas


TELEFONÍA MÓVIL : Por ondas ; Velocidad baja, caro, Modem usb


SATÉLITE : Cobertura Mundial , Bidireccional o Unidireccional



RED ELÉCTRICA : Esquema internet por red eléctrica

lunes, 9 de noviembre de 2009

martes, 3 de noviembre de 2009

Conceptos básicos sobre REDES

Servidor de nombres de dominio :

  • Protocolo TCP/IP -> TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.
    El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos. El TCP garantiza la entrega de datos, es decir, que los datos no se pierdan durante la transmisión y también garantiza que los paquetes sean entregados en el mismo orden en el cual fueron enviados.
    El Protocolo de Internet (IP) utiliza direcciones que son series de cuatro números ocetetos (byte) con un formato de punto decimal, por ejemplo: 69.5.163.59

  • Dirección IP 4 cifras de 0-255 -->Serie de números asociadas a un dispositivo (generalmente una computadora), con la cual es posible identificarlo dentro de una red configurada específicamente para utilizar este tipo de direcciones (una red configurada con el protocolo IP - Internet Protocol). Internet es un ejemplo de una red basada en protocolo IP version 4.

  • Máscara de Red ->Combinación de bits que sirve para delimitar el ámbito de una red de computadoras. Sirve para que una computadora (principalmente la puerta de enlace, router, etc.) determine si debe enviar los datos dentro o fuera de la red. Es decir, la función de la máscara de red es indicar a los dispositivos qué parte de la dirección IP es el número de la red (incluyendo la subred), y qué parte es la correspondiente al host.

  • Puerta de enlace -> es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.

  • DNS -> Un servidor de Nombres de Domino es una máquina cuyo cometido es buscar a partir del nombre de un ordenador la dirección IP de ese ordenador; y viceversa,encontrar su nombre a partir de la dirección IP.

www.elcorteingles.es [194.179.126.60]

www.google.es [209.85.229.106]

www.terra.es [213.4.130.210]

lunes, 2 de noviembre de 2009

Red de Ordenadores

Definición: Conjunto de ordenadores conectados entresí y que pueden compartir:
Datos->fotos,documentos
Recursos-> impresora

Elementos necesarios para montar una RED:
* Cables de red
*Tarjeta de red
*Software de red

Tipos de redes:
LAN ~~~> Redes de área local
WAN ~~~> Redes de área extensa

Como conectamos las ordenadores: [topología]
En Anillo En Estrella

Diccionarios

www.rae.es es un diccionario en castellano

www.edu.xunta.es/diccionarios

Recursos : Traductores en gallego y Corrector Ortográfico

www.es.encarta.msn.com --> Enciclopedia Encarta

lunes, 26 de octubre de 2009

Paquetes y Aplicaciones


Paquete: Es todo tipo de información que es transferida por internet está dividida en paquetes pequeños de información. Cada paquete posee una estructura y tamaño diferente dependiendo del protocolo que lo utilice.


Ejemplos de paquete de Software : M.Office,




  • ¿Cómo se instala una aplicación de Windows?

  • Muy frecuentemente es necesario poner en la computadora algún otro programa o hasta actualizar uno anterior, a éste procedimiento se le conoce como instalación, para instalar un programa hay que hacer lo siguiente:
    1.- Introduce el disco (flexible o compacto) del programa a instalar en la unidad de disco que corresponda (A: o D:).
    2.- En caso de un programa en disco compacto el programa de instalación se iniciará automáticamente, sigue las instrucciones en pantalla para aceptar los términos del contrato y seleccionar la carpeta de instalación.
    3.- Re-inicia la computadora.
    Nota importante: en todos los casos es necesario re-iniciar la computadora después de la instalación de un programa.

  • ¿Qué es una actualización de Windows?

  • Herramienta que permite mantener al sistema operativo Windows actualizado de forma automática.Esta herramienta se conecta regularmente a los servidores de Microsoft, y se encarga de buscar, proponer e instalar las últimas actualizaciones para Windows y otros componentes instalados en este.

  • Para utilizar la actualización automática se deben seguir los siguientes pasos:1. Hacer clic en Inicio y, después, en Panel de control.2. Clic en Propiedades del sistema, aquí se accede a la pantalla donde están las alternativas y seleccionar la pestaña Actualizaciones Automáticas.A) En esta opción las actualizaciones del XP bajan automáticamente al sistema y se instalan directamente.B) Aquí se establece la hora en la que queremos que bajen las actualizaciones.C) Con esta alternativa la actualización baja de internet y solo se instalará cuando nosotros lo deseemos.D) Esta opción avisa las publicaciones que Microsoft realiza ante una nueva actualización, pero no se baja al sistema.E) Haciendo un clic aquí se desactivan las actualizaciones automáticas

  • ¿Qué es un Service Pack? ¿ Cual tienes instalado en tu ordenador?

  • Un Service Pack (abreviado SP) es una agrupación de actualizaciones, reparaciones y ampliaciones para una aplicación o sistema operativo específico, contenido en un solo paquete ejecutable. Esta denominación fue popularizada por Microsoft al lanzar estos paquetes para actualizar sus programas y, en especial, su sistema operativo Windows.

  • Service Pack 3

martes, 20 de octubre de 2009

A donde se conecta

NOMBRE .................TIPO..................PUERTO
Teclado...........E...........Usb,Ps2
Ratón..............E.............Paralelo, Usb
Altavoces ..........S.............Usb
Router...............E................VDSL
Memoria Flash......E................USB,SD.
Móvil.............E/S.........................USB/ Bluetooth.
Webcam...........E/S....................USB.
Impresora.............E/S...................TCP/IP.
Disco duro........Entrada y salida.................USB/PCI
Escáner..............E/S..................USB.
Monitor..............S......................TCP.
Cámara Video........S.......................USB.
Micrófono..............E...........................Conectores
Mp4.................E/S..........................Usb
Grabadora...........Entrada y salida.................Usb
DVD ± Rw...................S......................USB.
Cámara Fotos................S...................Usb

Que velocidad tienen los puertos

. Mbps MBps t
Usb--> 480 60 50 seg
Firewire-> 400 50 60 seg

Cuanto tiempo tardamos en enviar 3Gb = 3000MB

lunes, 19 de octubre de 2009

Administrador de archivos


ADMINISTRADOR DE ARCHIVOS
Organizar la información,copiar,borrar,modificar...

- Los programas guardan la información en ficheros
-Los ficheros se guardan en carpetas
-Los ficheros y carpetas se guardan en memorias ( disco duro )

nombre,extension y programa

TIPO ARCHIVO EXTENSIÓN PROGRAMA

Texto .doc Word
Imagen .bmp .jpg Paint
Sonido .mp3 .wav Reproductor de Windows
PDF .pdf Adobe Reader
Página Web .html Internet Explorer
Video .mpeg Reproductor de Windows

jueves, 8 de octubre de 2009

PERIFÉRIOS

* Los periféricos
Se conectan en puertos
hay distintos tipos :

# SERIE

#PARALELO

# PS/2


#FIREWIRE

# USB

#VIDEO

#DVI

#RED

# RJ-45

# IrDA

Administrador de dispositivos


Para abrir el administrador de dispositivos tenemos que seguir esta ruta :


  1. Inicio

  2. Panel de control

  3. Sistema

  4. Hardware

  5. Administrador de dispositivos


Se puede observar todos los dispositivos que están instalados en un ordenador , donde se pueden deshabilitar o desinstalar los dispositivos


martes, 6 de octubre de 2009

Instalación 7- ZIP




Instalamos 7-zip en la sesión del tutor y volvimos a nuestra sesión,


Entramos a "Mis Imágenes",


Le dimos a Ver, y Organizar Iconos -> Tipo


Cogimos las imágenes y le dimos con el botón derecho a "Propiedades"


Hicimos Impr Pant y en el paint guardamos primero Las imágenes comprimidas


y después, sin comprimir.

jueves, 1 de octubre de 2009

.. Sistemas Operativos ..

Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas entre las que destaca la administración de los dispositivos periféricos.



Tipos :
..# Windows --> PAGO
..# LINUX ---> SOFTWARE LIBRE


Funciones :
  • GESTIÓN DE PROGRAMAS
  • ORGANIZAR INFORMACIÓN
  • CONTROLAR EL USO DE PERIFÉRICOS
  • PERMITIR INTERCAMBIO DE INFORMACIÓN ENTRE DISPOSITIVOS

.. Linea de comandos ..



Linea de comandos *

martes, 29 de septiembre de 2009

*COMPONENTES DE UNA PLACA BASE*

Componentes de una placa base

lunes, 28 de septiembre de 2009

Imágenes de los complementos del ordenador

Ventilador : disipador-cooler-cpu-noctua-nh-u12p
Torre : torres-caja-atx-mediacenter-thermaltake-dh202

Teclado : teclados-logitech-g15-keyboard-negro-usb


Tarjeta Gráfica : tarjetas-graficas-asus_-ati-radeon-4890-htdi-1gb-ddr5-pci-express




Ratón : ratones-raton_-mini--wireles-conceptronic-usb





Procesador : procesadores-amd-phenom-ii-quad-core-940-3_0ghz-box




Placa Base : placas-base-intel-placa-base-1366-asus-p6t6-ws-revolut-atx





multilectores-sony-lector-17-1-usb2_0-mrw62es2171








Monitor : monitores-asus_-monitor-vh222d-21_5p_-full-hd-20000-1-ascr








Memoria Ram : memorias-ram-memoria-ocz-dimm-3x2gb-ddr3-1600-intel-xmp-edition












Lector de Dvd : lector-dvd-lector-dvd-lite-on-usb-8x-retail-negro








Grabadora Dvd : grabadoras-dvd-lg-grabadora-blu-ray-negra-ggw-h20l-oem











Disco Duro : discos-duros-seagate-dd-1_5tb-sata2-35-32mb










Altavoz : altavoces-logitech-altavoces-ls11-2_0-stereo














...Presupuesto de ordenador...




........ PRESUPUESTO DE ORDENADOR ......

procesadores
amd-phenom-ii-quad-core-940-3.0ghz-box
179,00 €

Placa base Intel
placa-base-1366-asus-p6t6-ws-revolut-atx
326,80 €


Disco duro
seagate-dd-1.5tb-sata2-35-32mb
110,00 €

Memoria Ram
memoria-ocz-dimm-3x2gb-ddr3-1600-intel-xmp-edition
135,40 €

torres
caja-atx-mediacenter-thermaltake-dh202
375,40 €

monitores
asus.-monitor-vh222d-21.5p.-full-hd-20000-1-ascr
137,50 €

teclados
logitech-g15-keyboard-negro-usb
89,40 €

ventiladores
disipador-cooler-cpu-noctua-nh-u12p
63,20 €

multilectores
sony-lector-17-1-usb2.0-mrw62es2171
10,50 €

lector Dvd



lector-dvd-lite-on-usb-8x-retail-negro
36,30 €

grabadoras dvd

lg-grabadora-blu-ray-negra-ggw-h20l-oem
148,10 €

tarjetas graficas

asus.-ati-radeon-4890-htdi-1gb-ddr5-pci-express
203,80 €

ratones

raton.-mini--wireles-conceptronic-usb
12,50 €

altavoces

logitech-altavoces-ls11-2.0-stereo
17,20 €

montaje

Mini-Sat Desplaz+Puesta en marcha Domicilio
40,00 €




Presupuesto total : 1.885,10 €

martes, 22 de septiembre de 2009


GATO

.. Primera entrada ..

Esta es la primera entrada de este blog,
y como no se que escribir
pues cuento lo que hicimos en informatica
ayer nos dijeron que creáramos un blog,
y hasta hoy no le pude escribir nada
porque no da tiempo una hora para
crear el blog.
:) FIN