Riesgo Virtual

Atrapados entre dos virus: el SARS-CoV-2 y el PYSA

Más de 37.000 estudiantes y 4.000 profesores de la Universidad Autónoma de Barcelona poco podían imaginarse que, una vez superada la quinta ola de la epidemia de SARS-CoV-2, se verían afectados por otro virus, el Protect Your System Amigo (PYSA), que algún hacker inyectó en los sistemas de la universidad hace 20 días y cuyos servidores aún siguen inutilizados.

Muchos alumnos están desde el 11 de octubre sin su correo electrónico de la universidad, otros no pueden consultar algunos documentos que tenían en los servidores, no pueden gestionar certificados, ni avanzar en sus trabajos de final de grado.

El ataque informático, de origen desconocido, encriptó toda la información de los servidores, en cuyo restablecimiento se afanan en trabajar los técnicos de la universidad, de la Agencia Catalana de Ciberseguridad y de una empresa especializada.

https://www.msn.com/es-es/noticias/tecnologia/m%C3%A1s-de-37000-universitarios-en-barcelona-atrapados-entre-dos-virus-el-sars-cov-2-y-el-pysa/ar-AAQ9Jgk 

Como prevenir un virus informático 

Además de los antivirus, hay otras opciones para evitar que nuestros dispositivos se vean afectados:

  • Hay que tener especial precaución con las redes sociales. Nunca abras un archivo sin comprobar su origen.
  • Cerrar el sitio web cuando el navegador te indique que no es un sitio seguro.
  • No aceptar archivos de contactos que no conozcas.
  • Realizar copias de seguridad de tus archivos periódicamente.

  1. Instala un software antivirus/malware.
  2. Mantén actualizado tu software antivirus.
  3. Ejecuta análisis programados regularmente con tu software antivirus.
  4.  Mantén tu sistema operativo actualizado.
  5. Protege tu red.
  6. Evita los sitios web que no sean de tu confianza. 
  7. Mantén tu información personal segura.
  8. No uses Wi-Fi abierto.
  9. Haz una copia de seguridad de tus archivos.
  10. Utiliza varias contraseñas seguras.
Reflexión 
Hay que tener cuidado a la hora de usar dispositivos electrónicos. No debemos subestimar el poder de las redes y hasta donde puede llegar los hackers con la tecnología. Puede llegar a ser muy peligroso y tomar las medidas preventivas necesarias para evitarlos. 

Sofi, Sofi, Zoe, Mica y Orne

Comunicación sincrónica y asincrónica

 Comunicación sincrónica

 La comunicación sincrónica es aquella en la que los usuarios, a través de una red telemática, coinciden en el tiempo y se comunican entre sí mediante texto, audio y/o vídeo. Por ejemplo, en una vídeo conferencia, los interlocutores implicados conversan al mismo tiempo, siendo necesario que, tanto emisor, como receptor se encuentren conectados al mismo tiempo.



Comunicación asincrónica 

La comunicación asíncrona es un método de intercambio de mensajes entre dos o más partes, en la que cada parte recibe y procesa el mensaje cuando sea conveniente o posible de realizar, en vez de hacerlo inmediatamente al recibirlo. Como ejemplo de comunicación asincrónica tradicional, encontramos la carta por correo ordinario. 



Links de la información:

https://indesvirtual.iadb.org/mod/url/view.php?id=128235#:~:text=En%20la%20comunicaci%C3%B3n%20sincr%C3%B3nica%2C%20los,del%20nuevo%20byte%20o%20mensaje.

https://developer.mozilla.org/es/docs/Glossary/Asynchronous

https://psicologiaymente.com/social/comunicacion-asincronica

Tipos de redes informáticas según áreas que abarcan

Red de área personal (PAN)

Es una red informática de pocos metros. Son las más básicas y sirven para espacios reducidos. Las redes PAN pueden serte útiles si vas a conectar pocos dispositivos que no estén muy lejos entre sí. La opción más habitual, sin embargo, para aumentar el radio de cobertura y para evitar la instalación de cablea estructurado, suele ser la compra de un router y la instalación de una red de área local inalámbrica.


Red de área local (LAN).

Es la que todo el mundo conoce y esta se instala en la mayoría de las empresas, tanto si se trata de un edificio completo como de un local. Permite conectar ordenadores, impresoras, escáneres, fotocopiadoras y otros muchos periféricos entre sí para que puedas intercambiar datos y órdenes desde los diferentes nodos de la oficina.
Las redes LAN pueden abarcar desde los 200 metros hasta 1 kilómetro de cobertura.


Red de área de campus (CAN).

Puede conectar varios edificios a una cobertura mayor a los 1000 metros cuadrados, como universidades, las instalaciones de los parques tecnológicos, recintos feriales y naves comerciales. 
Todas ellas estarían interconectadas, para que se puedan intercambiar datos entre sí de manera rápida, o pueda haber conexión a Internet en todo el campus.


Red de área metropolitana (MAN)

Estas son mucho más amplias que las anteriores, abarcan espacios metropolitanos mucho más grandes. Son las que suelen utilizarse cuando las administraciones públicas deciden crear zonas Wifi en grandes espacios. También es toda la infraestructura de cables de un operador de telecomunicaciones para el despliegue de redes de fibra óptica. Una red MAN suele conectar las diversas LAN que hay en un espacio de unos 50 kilómetros.


Red de área amplia (WAN)

Son las que suelen desplegar las empresas proveedoras de Internet para cubrir las tipos de casino necesidades de conexión de redes de una zona muy amplia, como una ciudad o país.


Red de área de almacenamiento (SAN)

Es una red propia para las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad de datos. Suelen utilizarlo mucho las empresas tecnológicas. En Cisco te cuentan las ventajas de una red SAN.


Red de área local virtual (VLAN)

Las redes VLAN se encadenan de forma lógica, reduciendo el tráfico de red y mejorando la seguridad. Si una empresa tiene varios departamentos y quieres que funcionen con una red separada, la red VLAN.


https://www.gadae.com/blog/tipos-de-redes-informaticas-segun-su-alcance/


Topología de las redes informáticas

La topología de red es la forma en que se conectan las computadoras para intercambiar datos entre sí. Es como una familia de comunicación, que define cómo se va a diseñar la red tanto de manera física, como de manera lógica. En pocas palabras, es la manera en que vamos a tender el cableado que conectará a las computadoras que forman parte de una red.

Según sea la distribución que tengamos pensada para el diseño de una red, será utilizado un tipo de topología específica. Entre las principales topologías de red tenemos las siguientes:



T. de anillo: Es un tipo simple, las estaciones de trabajo o computadoras, se encuentran conectadas entre sí en forma de un anillo, es decir, forman un círculo entre ellas. La información viaja en un solo sentido, por lo tanto, que si un nodo deja de funcionar se cae la red o deja de abastecer información a las demás computadoras que se encuentran dentro del anillo, por eso es poco eficaz.

T. de Árbollas conexiones entre los nodos (terminales o computadoras) están dispuestas en forma de árbol, con una punta y una base. Es similar a la topología de estrella. Si un nodo falla, no se presentan problemas entre los nodos subsiguientes. Cuenta con un cable principal llamado Backbone, que lleva la comunicación a todos los nodos de la red, compartiendo un mismo canal de comunicación.

T. de busse basa en un cable central, el cual lleva la información a todas las computadoras de la red, en forma de ramificaciones, así la información viaja de manera secuencial hacia los nodos de la red. Su desventaja se basa en su distribución secuencial de datos, por lo que si se interrumpe el cable central, la red queda inutilizada. En la actualidad es muy poco utilizada.

T. de estrella la distribución de la información va desde un punto central o Host, hacia todos los destinos o nodos de la red. En la actualidad, es muy utilizada por su eficiencia y simpleza. Se puede notar que el Host realiza todo el trabajo (una especie de servidor local que administra los servicios compartidos y la información). Por supuesto, cuenta con la ventaja que si un nodo falla, la red continuará trabajando sin inconveniente, aunque depende del funcionamiento del Host.

T. de mallatrata de un arreglo de interconexión de nodos (terminales) entre sí, realizando la figura de una malla o trama. Es una topología muy utilizada entre las redes WAN o de área amplia. Su importancia radica en que la información puede viajar en diferentes caminos, de manera que si llegara a fallar un nodo, se puede seguir intercambiando información sin inconveniente alguno entre los nodos.

T. Híbridaes una combinación de dos o más topologías de red diferentes, para adaptar la red a las necesidades del cliente. De este modo, podemos combinar las topologías que deseemos, obteniendo infinitas variedades, las cuales, deben ajustarse a la estructura física del lugar en donde estará la red y los equipos que estarán conectados en dicha red.

https://www.locurainformaticadigital.com/2018/07/17/topologia-de-red-malla-estrella-arbol-bus-anillo/

Dirección IP

¿Qué es una dirección IP?

Antes que nada hay que saber que IP son las iniciales de Internet Protocol (Protocolo de Internet.) Es decir, es el sistema estándar mediante el cual el internet funciona, por medio de un proceso de envío y recepción de información. 

Una dirección IP es un conjunto de números, únicos e irrepetibles, que identifica a un dispositivo con la capacidad de conectarse a internet, ya sea una computadora, tableta, celular

¿Para qué sirve? 

El objetivo de una dirección IP es identificar y localizar de forma inequívoca cada dispositivo en una red interna o externa. Es un número que identifica a una interfaz, que puede ser tanto un ordenador como un smartphone o cualquier otro aparato electrónico que se conecte a internet. 

¿Cuál es su importancia? 

Sin duda, si nuestros equipos se ven privados de una dirección IP, es muy probable que la comunicación a través de Internet no sea posible.

Todos estamos conectados a Internet en estos días, por lo que, cada vez que ingresas a Internet, una dirección IP está ahí, trabajando para ti. 

 

Ejemplos: 172.16.4.205, 127.0.0.0 y 0.0.0.0




https://www.hostgator.mx/blog/que-es-una-direccion-ip/ 

https://blog.orange.es/consejos-y-trucos/que-es-direccion-ip-y-que-tienes-que-saber-sobre-la-tuya/#:~:text=El%20objetivo%20de%20una%20direcci%C3%B3n,que%20se%20conecte%20a%20internet. 

https://www.neolo.com/blog/que-es-una-direccion-ip-para-que-sirve-y-como-funciona.php#Cual_es_la_importancia_de_las_direcciones_IP 

https://www.investigacion.frc.utn.edu.ar/labsis/publicaciones/admintcp/direcciones-ip.html 

Red informática

 ¿Que es una red informática?

Cuando hablamos de redes informáticas, redes de ordenadores (o de computadoras) o redes de comunicación de datos, nos referimos a un grupo de sistemas informáticos, es decir, de ordenadores u otros dispositivos de hardware conectados entre sí mediante nexos que pueden ser acoplados físicamente con cables o a través de sistemas inalámbricos.

Esta conexión entre los diferentes sistemas informáticos se establece con el objetivo principal de compartir datos (archivos de todo tipo) y recursos (impresoras, unidades de disco, etc.), es decir, información.

Es evidente, que cuando se prepara una red informática, son importantes factores como la conectividad, la velocidad de red y la seguridad informática.



Elementos que componen a una red informática

Hardware.

Software.

Servidor.

Clientes o estaciones de trabajo.

Medios de transmisión



La información la saque de: https://incuatro.com/redes-informaticas/

Protocolos de Comunicación

 Protocolos de Comunicación 

¿Qué son los protocolos de comunicación? los protocolos de comunicación al igual que en la comunicación humana, en La comunicación entre computadoras sigue ciertos estándares Comunicación, estas reglas se denominan protocolos de comunicación.























¿actualmente que acuerdos existen?   Actualmente existen diferentes tipos de acuerdos, El más famoso es TCP / IP (Protocolo de control de transmisión / Protocolo de Internet), este es un conjunto de La Internet. Su función principal es permitir conexiones entre Diferentes acuerdos.

Funciones básicas que se cumplen en el protocolo:

-Identificar a cada uno de los dispositivos que se comunican. En redes,
cada computadora se identifica con un
número: la dirección IP.

-Establecer las reglas para llamar e
interrumpir la comunicación con el otro
dispositivo.


-Establecer el tamaño y las características de los paquetes de datos.

-Realizar el ruteo: hallar la mejor ruta para los paquetes de datos



No busque información en Google, porque no encontré alguna que me haya servido, utilice la información que nos brindo la profesora 














Orden Cronológico de los Posts

 


1- TP3 WinRaR (Micaela He)

2- TP3 Antivirus (Zoe Moreno)

3- TP3 Firewall (Sofia Asparch)

4- TP3 Linux (Sofia Bonafede)

5- TP3 Desfragmentar un disco (Ornella Regis) 


TP3 desfragmentacion de disco

 

 7) Investiga que significa: Desfragmentar el disco duro. 

  • a) Nombra 3 desfragmentadores. 
  • b) ¿A qué dispositivos de almacenamiento masivo se aconseja NO desfragmentarlo?

De fragmentar es una tarea que realiza nuestro ordenador para ordenar los datos de una unidad (un disco duro, por ejemplo) de modo que se aproveche mejor el espacio

• Si tenemos El disco duro de nuestro ordenador con los datos bien repartidos los accesos serán más rápidos, las aplicaciones se iniciarán en menor tiempo y podemos trabajar de un modo más fluido

  • defraggler
  • diskeeper 
  • disk speedup 


• Los discos duros portátiles o los llamados externos.

La memoria Flash que son comúnmente conocida como memorias USB. Los dispositivos ópticos externos, como lo son grabadoras de CD, DVD y Blu-Ray

 



https://www.muyinteresante.es/tecnologia/articulo/que-es-desfragmentar-el-disco-371584541447


 

 

Tp3 Linux

 

6) ¿Qué tipo de software es Linux? ¿Cómo se distribuye este software? 

Linux es el software necesario para que tu ordenador te permite utilizar programas como por ejemplo editores de texto juegos navegadores de Internet etc.

El Linux se distribuye con un núcleo herramientas y bibliotecas software adicional documentación un sistema de ventanas un administrador de ventanas y un entorno de escritorio, este suele ser GNOME o KDE




https://es.m.wikipedia.org/wiki/Distribución_Linux

https://linux.ciberaula.com/articulo/que_es_linux/ 

TP3 Antivirus

 


4) Investiga en Internet el Ranking de los 3 mejores antivirus: En cada caso explicar: 

a) Propietarios o pagos. b) Libres o gratuitos

 

Bitdefender: gratuito y propietario  

McAfee: tiene funciones gratuitas y otras pagas y propietario 

Panda: gratuito y es paga

 


https://www.antivirusguide.com/ 

TP3 Firewall


 5) ¿Para qué sirve un Firewall? Nombra 3 firewall

La función principal de un firewall o corta fuego es bloquear cualquier intento de acceso no autorizado a dispositivos internos privados de nuestra red de datos (LAN) desde las conexiones externas de internet comúnmente llamado WAN. 

Un firewall o cortafuegos proporciona un modo de filtrar la información que se comunica a través de la conexión de red. Cuando están presentes en un equipo individual, se denomina un firewall personal. Cuando los firewalls están presentes en una red empresarial para la protección de múltiples equipos se denomina Firewall de red.

Los Firewalls permiten o bloquean la comunicación entre equipos basados en reglas. Cada regla define un determinado patrón de tráfico de red y la acción a realizar cuando se detecta. Estas reglas personalizables proporcionan control y fluidez sobre el uso de la red.

Los tres mejores firewalls del momento son Bitdefender, Norton y McAfee




https://apen.es/newsletters/PDF/Firewall_Como%20funciona.pdf

TP3 Winrar

 

3) ¿En qué casos seria de mucha utilidad usar el software WinRAR? Responde esta pregunta luego de realizar una introducción a este software

WinRAR es la herramienta que necesita para abrir, comprimir y descomprimir descargas y ficheros adjuntos comprimidos.

Ahorre espacio y tiempo al enviar y recibir archivos a través de Internet o al realizar copias de seguridad.

WinRAR proporciona las mismas funcionalidades que WinZIP, pero además tiene varias ventajas entre las que cabe destacar que posee su propio método de compresión (RAR) mucho mas potente




https://www.winrar.es/soporte/manual/HELPRarInfo