¿Que es un cortafuegos? Explicar su funcionamiento.
¿Qué son Virus y Gusanos?
¿Qué es software espía?
¿Qué son caballos de Troya?
¿Qué son las cookies?
¿Qué son las comunidades WIFI ®?
¿En que consiste el proyecto Fon en España?
¿Qué es una red libre?
Respuestas
Redes que utilizan tecnología inalámbrica 802.11: 802.11a, 802.11b y 802.11g.
(Netword Name SSID) es donde se pone el nombre que queremos que tenga la red inalámbrica.
Wíreless SSID Broadcast Se activa si se quiere que el router anuncie la red.
Wíreless security: Donde se configura si deseamos una red abierta a la que cualquiera pueda conectarse o a una red con seguridad habilitada en la que sea necesario un clave de acceso.
Security Mode: tipo de clave que vamos a usar. Hay varios (WEP, WAP, PSK)
No todas compatibles con todos los dispositivos Wireless. La clave WEP es compatible con todos.
Encryption: Método de encriptación que queremos para la clave. En la WEP hay dos metidos: 64 Bits o 10 caracteres hexadecimales y 128 Bits o 26 caracteres hexadecimales.
Passphrase: Esta opción solo se usa si no queremos inventar la clave. Podremos una frase (que luego hay ue recordar) y, al hacer clic en Generate, se generan las 4 claves WEP.
TX Key: Aquí elegimos la clave, desde la 1 hasta la cuatro, que queramos usar como la clave WEP de la red. Si solo hemos puesto 1, lógicamente solo podremos elegir 1.
MAC: Las direcciones MAC (Media Access Control) identifican de forma individual a un elemento de conexión a la red, ya sean tarjetas, routers u otros. Cada dispositivo posee una dirección MAC distinta, especifica de fábrica, es un número hexadecimal de 48 bits y no se pueden cambiar.
3. Sistema de seguridad hardware o software que permite controlar las comunicaciones entre redes informáticas. Se instala entre Internet y una red local y permite evitar en este acceso no autorizado, protegiendo con ello su información interna.
Sus dos funciones principales son:
-Proxy: todas las peticiones de páginas que hacen los clientes de la red pasan por esta función de cortafuegos, y se dice si esa dirección es segura y si debe permitir el acceso o no. De igual manera, cuando alguien intenta acceder a nuestra red, deberá tener acceso en este modulo.
-Filtrado: Inspecciona el trafico en ambos sentidos de la WEP y actúa como una especie de aduana, basándose siempre en los parámetros que hallamos configurado en su instalación.
4. Los virus y gusanos son programas o fragmentos que se copian a si mismos y que se agregan a otros programas (virus) o a otros ordenadores (gusanos) y van saltando de ordenador a ordenador. Hay miles de virus o códigos maliciosos: entre las mejores soluciones esta en instalar un programa antivirus.
5. Este software o programa se oculta en otros programas como navegadores de Internet o juegos gratuitos que se pueden descargar, y su principal virtud es registrar todas las visitas que hacemos a Internet guardando datos a cerca de donde nos conectamos y cuando lo hacemos. El programa después envía esos datos sin que nosotros nos demos cuenta. Recopila información personal que después los autores de código venden a otras empresas sin nuestro consentimiento.
6. Aplicaciones de software que se programan con un fin de borrar datos, robar contraseñas o controlar ordenadores de manera remota. Se introducen con el aspecto de juego o aplicación se dividen en dos módulos: servidor y clientes. El módulo cliente es el que se instala en el ordenador y avisa al módulo servidor de que esta conectado y preparado para controlar el ordenador o enviar la información que se le solicita.
7. La cookies son archivos de texto que las páginas WEP colocan en nuestro ordenador para recordar nuestra visita y nuestros datos. Hay cookies buenas y malas. Las malas obtienen información personal sin permiso.
8. Las comunidades WIFI® o redes ciudadanas tienen como objetivo crear grandes zonas de acceso a la Red sin cables y de manera totalmente gratuita.
9. Pretende rentabilizar como negocio el fenómeno de las redes ciudadanas. También quiere crear un espacio WIFI® donde los móviles con capacidad para conectarse a Internet puedan efectuar llamadas gratis por voz IP, desafiando así a los operadores de telefonía móvil.
10. Es una red en este caso inalámbrica creada, administrada y gestionada por los propios usuarios. Es distribuida: no pertenece a nadie en particular, sino a todos sus usuarios. Ofrece acceso libre y gratuito a la propia red. Por5 acceso libre se entiende que cualquier persona pues acceder a la red en cualquier momento y puede llegar hasta cualquier parte de la red.