20 nov 2010

Actividad 1 (UD2)

Para cada aplicación de software propietario de la siguiente tabla, intenta encontrar dos aplicaciones equivalentes que sean software libre.

Aplicación
Software propietario
Software libre
Web oficial
Sistema Operativo
Windows XP, Vista, etc.
Linux
Ubuntu
Red hat (cuesta dinero)
www.ubuntu.com
www.redhat.com
Navegador web

Internet Explorer
Mozilla
www.mozilla.com
Cliente de correo

Outlook Express
Thunderbird
www.mozillamessasing.com/es-ES/thunderbird/
Cortafuegos

McAfee Firewall
Firestarter
www.fs-security.com/news.php#1.0
Antivirus

Panda, Norton, etc.
Clamwin
es.clamwin.com
Paquete ofimático

Microsoft Office
Openoffice
es.openoffice.org
Editores gráficos

Adobe Photoshop
Gimp
Inkscape
www.gimp.org.es
inkscape.org
Reproductor de video

Windows Media Player
VCL
OSM player
www.videolan.org
www.mediafront.org/project/osmplayer
Reproductor de audio

Winamp
Songbird
www.getsongbird.com
Mensajería instantánea

Windows Messenger
Amsn
www.amsn-project.net
Base de datos
Microsoft Access, Oracle
Mysql
Postgre
www.mysql.org
Juegos

Call of duty
Pro evolution...
Abuse
Doom...





2 nov 2010

“PRACTICA 9. FUNCIONAMIENTO DE LAS REDES WIFI"

Definiciones:
1) Tarjeta de red inalámbrica USB y PCI:  
Es una tarjeta para expansión de capacidades que sirve para enviar y recibir datos sin la necesidad de cables en las redes inalámbricas de área local ("W-LAN  "Wireless Local Area Network") entre ordenadores que contengan redes inalámbricas. Las primeras se conectan en el puerto USB (externo),y las segundas en el puerto PCI (interno).

2) Routers Wifi:  
Dispositivo conectado al ordenador que permite crear redes informáticas inalámbricas (Wireless). Es una norma de la IEEE llamada 802.11.

3) Protocolo Wep:
Es el algoritmo opcional de seguridad para dar protección a las redes inalámbricas, incluido en la
primera versión del estándar IEEE 802.11 (WiFi), mantenido sin cambios en las nuevas 802,11a y 802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes.  Este protocolo es muy fácil de descifrar por los hackers.

4) Protocolo WPA y WPA2:
WPA son las siglas de "Wireless Protected Access", la evolución del protocolo WEP que, a fin de resultar compatible con el hardware existente en ese momento, utiliza las mismas operaciones elementales que WEP lo que produce que también tenga vulnerabilidades aunque éstas son mucho menores que WEP.
WPA2 es la nueva versión y por tanto la más segura, donde los hackers aún no han encontrado el modo de descifrarlo.