PERMITE PROTEGER INFORMACION Y ENVIARLA POR INTERNET
SE EMPLEA:- NAVEGACION SEGURA HTTPS
- AL USAR CERTIFICADOS DIGITALES
- CUANDO INCRIPTAMOS CORREO
.............................
SISTEMA: - LLAVE PUBLICA
-LLAVE PRIVADA
1.-Buscar un programa que permita encriptar datos. Que tipo de encripcion utiliza.
CRYPTOFORGE
CryptoForge es un programa de encriptación para seguridad personal y profesional. Permite proteger la privacidad de archivos, carpetas, y mensajes confidenciales encriptándolos (cifrándolos) con hasta cuatro algoritmos de encriptación robustos. Una vez que la información ha sido encriptada, puede ser almacenada en un medio inseguro, o transmitida por una red insegura (como Internet), y aún así permanecer secreta. Luego, la información puede ser desencriptada (descifrada) a su formato original. CryptoForge es un conjunto de programas para encriptar archivos, carpetas, y email, que le añaden al Windows la más robusta encriptación disponible hoy día. Está diseñado para ocultar la complejidad de la tecnología de encriptación, razón por la cual este programa es realmente muy fácil de usar.
martes, 30 de noviembre de 2010
EJERCICIOS
1.- BUSCAR UN EJEMPLO DE PISHING:
2.- SI EN UNA PAGINA WEB ENCUENTRAS UN ANTISPYWARE GRATUITO QUE DICE DETECTAR AMENAZAS EN TU PC. ¿ CREES QUE SERIA CONVENIENTE DESCARGARLO? JUSTIFICA.
3.-INVESTIGA COMO SE CONFIGURA EL FIREWALL DE WINDOWS. EXPLICA PARA QUE SIRVEN LAS EXCEPCIONES DEL FIREWALL:
En este manual os daremos unas instrucciones muy sencillas para configurar el Firewall que viene con el Service Pack 2 de Windows XP
Si la instalación se ha realizado correctamente en el escritorio nos aparecerá un icono como el que veras a continuación, para configurar el Firewall haremos doble click sobre él
También podemos acceder al Firewall pinchando sobre Inicio > Panel de Control > Firewall de Windows
Haz hacer doble click sobre el icono antes mencionado nos aparece esta ventana, haremos doble click donde pone Firewall de Windows
Se nos abrirá la siguiente ventanta, el Firewall deberá estar activado y si no lo esta Marcaremos sobre la opción Activado
Si ya tenemos activado el Firewall pincharemos en Excepciones y en la ventana que nos aparece pinchamos sobre Agregar Programa
No sale una ventana con un listado de programas que tenemos instalados en nuestro equipo, seleccionamos el programa que queremos configurar en el Firewall y si no aparece en la lista, pinchamos en Examinar y lo buscamos, cuando ya tengamos el programa seleccionado le damos a Aceptar
Al aceptar se nos cierra la ventana de Agregar un programa y veremos una lista de los programas que tenemos en el Firewall donde podremos ver el programa que acabamos de agregar
En este caso hemos agregado el eMule , el programa deberá tener marcada la casilla que hay delante
Si la casilla ya esta marcada pinchamos una vez sobre el programa y se nos sombreara de color azul, a continuación pinchamos sobre Agregar Puerto
En nombre ponemos el nombre del programa por ejemplo : emule
En puerto ponemos el puerto que usa ese programa , en este caso el 4661 y marcamos el protocolo TCP o UDP, en este caso es TCP le damos a aceptar y listo.
A partir de este momento el Firewall de Windows admitirá todas las peticiones al puerto 4661 que le haga el emule.
En algunas ocasiones alguno de vuestros programas intentará conectarse a un sitio remoto que no esta configurado en el Firewall y Windows os hará una pregunta, si permitís esa conexión, solo en esa ocasión, para siempre o bien la denegáis. En ese caso sois vosotros los que tenéis que decidir depende del programa que se trate y lo que queráis hacer.
4.- UTILIZA UN DIAGRAMA PARA AVERIGUAR A CUANTAS PERSONAS AFECTARIA UN HOAX QUE ENVASES A 20 PERSONAS Y CADA UNA DE ESTAS A LO MAS:
hay un fallo en la suma final , envezde sumar 10 hay que sumar 20
- EL EJEMPLO ES UN HOTMAIL.
2.- SI EN UNA PAGINA WEB ENCUENTRAS UN ANTISPYWARE GRATUITO QUE DICE DETECTAR AMENAZAS EN TU PC. ¿ CREES QUE SERIA CONVENIENTE DESCARGARLO? JUSTIFICA.
- SI. PORQUE ANTES DE NO TENER PROTECCION POR LO MENOS UN MINIMO
3.-INVESTIGA COMO SE CONFIGURA EL FIREWALL DE WINDOWS. EXPLICA PARA QUE SIRVEN LAS EXCEPCIONES DEL FIREWALL:
En este manual os daremos unas instrucciones muy sencillas para configurar el Firewall que viene con el Service Pack 2 de Windows XP
Si la instalación se ha realizado correctamente en el escritorio nos aparecerá un icono como el que veras a continuación, para configurar el Firewall haremos doble click sobre él
También podemos acceder al Firewall pinchando sobre Inicio > Panel de Control > Firewall de Windows
Haz hacer doble click sobre el icono antes mencionado nos aparece esta ventana, haremos doble click donde pone Firewall de Windows
Se nos abrirá la siguiente ventanta, el Firewall deberá estar activado y si no lo esta Marcaremos sobre la opción Activado
Si ya tenemos activado el Firewall pincharemos en Excepciones y en la ventana que nos aparece pinchamos sobre Agregar Programa
No sale una ventana con un listado de programas que tenemos instalados en nuestro equipo, seleccionamos el programa que queremos configurar en el Firewall y si no aparece en la lista, pinchamos en Examinar y lo buscamos, cuando ya tengamos el programa seleccionado le damos a Aceptar
Al aceptar se nos cierra la ventana de Agregar un programa y veremos una lista de los programas que tenemos en el Firewall donde podremos ver el programa que acabamos de agregar
En este caso hemos agregado el eMule , el programa deberá tener marcada la casilla que hay delante
Si la casilla ya esta marcada pinchamos una vez sobre el programa y se nos sombreara de color azul, a continuación pinchamos sobre Agregar Puerto
En nombre ponemos el nombre del programa por ejemplo : emule
En puerto ponemos el puerto que usa ese programa , en este caso el 4661 y marcamos el protocolo TCP o UDP, en este caso es TCP le damos a aceptar y listo.
A partir de este momento el Firewall de Windows admitirá todas las peticiones al puerto 4661 que le haga el emule.
En algunas ocasiones alguno de vuestros programas intentará conectarse a un sitio remoto que no esta configurado en el Firewall y Windows os hará una pregunta, si permitís esa conexión, solo en esa ocasión, para siempre o bien la denegáis. En ese caso sois vosotros los que tenéis que decidir depende del programa que se trate y lo que queráis hacer.
4.- UTILIZA UN DIAGRAMA PARA AVERIGUAR A CUANTAS PERSONAS AFECTARIA UN HOAX QUE ENVASES A 20 PERSONAS Y CADA UNA DE ESTAS A LO MAS:
hay un fallo en la suma final , envezde sumar 10 hay que sumar 20
martes, 23 de noviembre de 2010
VIRUS
1. Haz una comparacion entre los virus informaticos y los virus biologicos :
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
En biología, un virus[n. 1] (del latín virus, «toxina» o «veneno») es una entidad infecciosa microscópica que sólo puede multiplicarse dentro de las células de otros organismos. Los virus infectan todos los tipos de organismos, desde animales y plantas hasta bacterias y arqueas. Los virus son demasiado pequeños para poder ser observados con la ayuda de un microscopio óptico, por lo que se dice que son submicroscópicos. El primer virus conocido, el virus del mosaico del tabaco,[n. 2] fue descubierto por Martinus Beijerinck en 1899,[1] [2] y actualmente se han descrito más de 5.000, si bien algunos autores opinan que podrían existir millones de tipos diferentes.[3] [4] Los virus se hallan en casi todos los ecosistemas de la Tierra y son el tipo de entidad biológica más abundante.[4] [5] El estudio de los virus recibe el nombre de virología,[6] una rama de la microbiología.[7] [8]
2. Busca los 3 virus mas famosos de la historia. ¿ Que efectos tenian y como se propagan?
W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.
3.Averigua cual fue el hacker mas famoso de la historia: Comenta alguna de sus acciones.
NORTOM, AVG y AVAST....
5.Encuentra 3 virus grratuitos. ¿ incluyen antipyware y cortafuegos?
Avast 4 Home Edition GRATIS
AVG Anti-Virus Free Edition GRATIS
Avira AntiVir Personal Edition Classic GRATIS
6. Una vez comprado un antivirus.¿ se puede usar durante un tiempo ilimitado? ¿ porque?
No, porque llegado un momento se te caduca la subscripcion y tienes que pagar para renovarla.
7. Busca en Wikiepedia informacion sobre el programa SPYBOT-SERARC & DESTROY.¿ para que sirve? ¿ quien lo creo? ¿ cuanto cuesta?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
En biología, un virus[n. 1] (del latín virus, «toxina» o «veneno») es una entidad infecciosa microscópica que sólo puede multiplicarse dentro de las células de otros organismos. Los virus infectan todos los tipos de organismos, desde animales y plantas hasta bacterias y arqueas. Los virus son demasiado pequeños para poder ser observados con la ayuda de un microscopio óptico, por lo que se dice que son submicroscópicos. El primer virus conocido, el virus del mosaico del tabaco,[n. 2] fue descubierto por Martinus Beijerinck en 1899,[1] [2] y actualmente se han descrito más de 5.000, si bien algunos autores opinan que podrían existir millones de tipos diferentes.[3] [4] Los virus se hallan en casi todos los ecosistemas de la Tierra y son el tipo de entidad biológica más abundante.[4] [5] El estudio de los virus recibe el nombre de virología,[6] una rama de la microbiología.[7] [8]
2. Busca los 3 virus mas famosos de la historia. ¿ Que efectos tenian y como se propagan?
W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.
3.Averigua cual fue el hacker mas famoso de la historia: Comenta alguna de sus acciones.
- Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores.
NORTOM, AVG y AVAST....
5.Encuentra 3 virus grratuitos. ¿ incluyen antipyware y cortafuegos?
6. Una vez comprado un antivirus.¿ se puede usar durante un tiempo ilimitado? ¿ porque?
No, porque llegado un momento se te caduca la subscripcion y tienes que pagar para renovarla.
7. Busca en Wikiepedia informacion sobre el programa SPYBOT-SERARC & DESTROY.¿ para que sirve? ¿ quien lo creo? ¿ cuanto cuesta?
- Spybot-Search & Destroy (a menudo Spybot-S&D) es un programa que elimina malware, spyware y adware.
- Fue escrito por el ingeniero de software alemán Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited.
- Es totalmente gratuito
jueves, 18 de noviembre de 2010
martes, 16 de noviembre de 2010
TEST DE SEGURIDAD
Riesgo Moderado: Cuentas con unos conocimientos de seguridad básica elementales. Te recomendamos navegar por las secciones ABC de la seguridad, Protégete y Te Ayudamos donde podrás consolidar el resto de conceptos y así evitar incidentes de seguridad en el futuro. También puedes consultar el Glosario por si hay términos que no conoces.
lunes, 15 de noviembre de 2010
EJERCICIO
1- Definir:
2-Busca el significado de puerto TCP/IP y haz un listado de los que habitualmente se encuentran en internet:
En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad
3- Utiliza un programa de escaneo de puertos para comprobar cuales estan abiertos:
- Adware:corresponde a todas las partes físicas y tangibles[1] de una computadora: sus componentes eléctricos, electrónicos, electromecánicos y mecánicos;[2] sus cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente al soporte lógico e intangible que es llamado software
- POP-UPS:se suele aplicar a cualquier libro tridimensional o móvil, aunque apropiadamente el término "libro móvil" abarca los libros pop-ups, transformaciones, libros de (efecto de) túnel, volvelles, solapas que se levantan (flaps), pestañas que se jalan (pull-tabs), imágenes emergentes (pop-outs), mecanismos de tiras que se jalan (pull-downs) y más, cada uno de los cuales funciona de una manera diferente. También se incluyen las tarjetas de felicitación tridimensionales ya que emplean las mismas técnicas.
- SPAM:correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
- SPYWARE:Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.
- DIALERS:Es un programa que suele ser utilizado para redirigir, de forma maliciosa, las conexiones mientras se navega por Internet.
- JOKES:No es un virus, sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido afectados por un virus.
- HOAXES:Los Hoaxes o bulos en español no son considerados (por error) como uno de los tantos peligros que existen en Internet, debido a que estos no llevan consigo código malicioso. Al no llevar consigo código malicioso no representan un peligro para el PC. Sin embargo, al no conocerse su existencia o estando mal identificados, estos pueden hacer que el usuario lambda ocasione daños de importancia al PC, y sobre todo son un peligro para la sociedad.
2-Busca el significado de puerto TCP/IP y haz un listado de los que habitualmente se encuentran en internet:
En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad
3- Utiliza un programa de escaneo de puertos para comprobar cuales estan abiertos:
martes, 9 de noviembre de 2010
MEDIDAS DE SEGURIDAD PASIVAS Y ACTIVAS
1. Prevencion: tratan de aunmentar la seguridad de un sistema durante su funcionamiento.
FIRMAS DIGITALES:
Se denomina firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.
3. Recuperacion: Proporciona los medios para los administradores de realizar una gama limitada de tareas usando una línea interfaz de comando. Su función primaria es buscar un problema o conflicto en caso que el entorno gráfico de Windows no funcione.
- CONTRASEÑAS:Seña secreta que permite el acceso a algo, a alguien o a un grupo de personas antes inaccesible.
- PERMISO DE ACCESO:modernos permiten asignar permisos o derechos de acceso a los archivos para determinados usuarios y grupos de usuarios. De esta manera, se puede restringir o permitir el acceso de un determinado usuario a un archivo para su visualización de contenidos, modificación y/o ejecución (en caso de un archivo ejecutable).
- SEGURIDAD EN LA COMUNICACIONES:
FIRMAS DIGITALES:
Se denomina firma digital a un esquema matemático que sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la distribución de software, transacciones financieras y en otras áreas donde es importante detectar la falsificación y la manipulación.
- ACTUALIZACIONES:Acción y efecto de actualizar.
- SAI: sitema de alimentacion para ordenadores que es ininterrumpida.
- ANTIVIRUS:Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informáticos. Nacieron durante la década de 1980
- FIREWALL:es un software o hardware utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.
- ANTISPYWARE: es un prgrama espia y elimina el software espia , sirve para robar contraseñas ...
3. Recuperacion: Proporciona los medios para los administradores de realizar una gama limitada de tareas usando una línea interfaz de comando. Su función primaria es buscar un problema o conflicto en caso que el entorno gráfico de Windows no funcione.
jueves, 4 de noviembre de 2010
SEGURIDAD INFORMATICA
OBJETIVO:
Confidencialidad-
Integridad-
Disponibilidad-
QUE HAY QUE PROTEGER:
Hardware-
Software-
Datos-
DE QUE HAY QUE PROTEGER:
Personas: Ataques pasivos: accidentes, curiosos, hackers
Ataques activos: crackers, antiguos empleados, piratas informaticos
Amenazas logicas: Intencionadas:virus, malware,accesos no autorizados, explotar fallos
Software Incorrecto: bugs
Amenazas fisicas: Fallos en dispositivos:
Catastrofes naturales:
DEFINE:
-Virus:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
-Gusano
-Troyano:
Backdoor:
Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Confidencialidad-
Integridad-
Disponibilidad-
QUE HAY QUE PROTEGER:
Hardware-
Software-
Datos-
DE QUE HAY QUE PROTEGER:
Personas: Ataques pasivos: accidentes, curiosos, hackers
Ataques activos: crackers, antiguos empleados, piratas informaticos
Amenazas logicas: Intencionadas:virus, malware,accesos no autorizados, explotar fallos
Software Incorrecto: bugs
Amenazas fisicas: Fallos en dispositivos:
Catastrofes naturales:
DEFINE:
-Virus:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
-Gusano
-Troyano:
Backdoor:
Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
martes, 2 de noviembre de 2010
EJERCICIOS
1- ¿ QUE PROTOCOLO UTILIZA INTERNET?
Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
2-¿ CUAL DE ESTAS DIRECIONES IP ES VALIDA?
a) http://www.xunta.es/
b) ana@hotmail.com
c) 256.125.100.3.......... esta direcion es la unica valida
d) 127.23.1.100
3-¿ LA PALABRA OFICINA PODRIA UTILIZARSE COMO?
a) Puerta de enlace
b) Mascara de red
c) Grupo de trabajo....... esta es la valida
d) Direcion IP
4-ABRE EL SIMBOLO DEL SISTEMA E INDICA QUE SE MUESTRAN CON LOS COMANDOS:
a) DIR
b) DATE
c) EXIT
5- DESCUBRE DONDE SE HA CREADO UN DIRECTORIIO PARA ALMACENAR TODOS LOS DATO DE TU CUENTA.
6- MIDE LA VELOCIDAD A LA QU EESTA FUNCIONANDO INTERNET.
Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
2-¿ CUAL DE ESTAS DIRECIONES IP ES VALIDA?
a) http://www.xunta.es/
b) ana@hotmail.com
c) 256.125.100.3.......... esta direcion es la unica valida
d) 127.23.1.100
3-¿ LA PALABRA OFICINA PODRIA UTILIZARSE COMO?
a) Puerta de enlace
b) Mascara de red
c) Grupo de trabajo....... esta es la valida
d) Direcion IP
4-ABRE EL SIMBOLO DEL SISTEMA E INDICA QUE SE MUESTRAN CON LOS COMANDOS:
a) DIR
b) DATE
c) EXIT
5- DESCUBRE DONDE SE HA CREADO UN DIRECTORIIO PARA ALMACENAR TODOS LOS DATO DE TU CUENTA.
6- MIDE LA VELOCIDAD A LA QU EESTA FUNCIONANDO INTERNET.
Suscribirse a:
Entradas (Atom)