jueves, 17 de diciembre de 2009

PROTECCION DE LA CONEXION INALAMBRICA

La informacion viaja mediante ondas de radio,accesible desde su radio de alcanze.

Para proteger la conexion:
-Cambiar la contraseña por defecto del router
-Utilizar encriptacion wep/wp
-filtrado de direcciones mac

CRIPTOGRAFIA

Se emplea cuando :
- Navegamos por paginas seguras https
-Al utilizar certificados digitales
- Si encriptamos el correo electronico
- cuando los usuarios se identifican con firmas electronicas

BUSCAR 5 SITIOS SEGUROS

https://taquilla.servinova.com/entradas/main.php

https://activa.caixagalicia.es/

https://www.bbva.es/TLBS/tlbs/jsp/esp/home/index.jsp

martes, 15 de diciembre de 2009

SEGURIDAD EN INTERNET

-Correo electronico:
Phishing :tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común.

Cadenas solidarias :Fulanito’ recibe un correo en el cual le dicen que ‘La pequeña Lupita’ está enferma de cáncer y sólo reenviando este correo puedes ayudarla, ya que microsoft ha prometido donar .003 centavos por cada vez que el correo sea enviado.Ok entonces ‘Fulanito’ envía el correo a veinte de sus contactos, entre ellos, ‘Perenganita’ la cual a su vez lo reenvía a otros 20 de sus contactos y así sucesivamente.Llega el momento en que se ha enviado a muchisimas personas y todos los correos a los que ha sido enviado, aparecen en el mensaje, tal vez se hayan dado cuenta que las cadenitas vienen acompañadas de una lista enooorme de correos. Pues esta enoorme cantidad de correos representan una buena cantidad de dinero para las empresas publicitarias, ya que todos ellos son correos activos y posibles compradores.Después de esto y a través de ciertos métodos la cadenita o mensaje original, llega de nuevo a manos de la persona que lo envió, y vende estas grandes listas de correos a empresas de publicidad.

Mensajes de usuarios desconocidos con archivos adjuntos
Premios,descuentos

COOKIES: fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella".

ORDENADOR ZOMBIE: ordenadores que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.

jueves, 3 de diciembre de 2009

ejercicio

Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Los métodos para disminuir o reducir los riesgos asociados a los viruS:
-Antivirus,filtros de ficheros

Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

Backdoor: es un programa que se introduce en el ordenador de manera encubierta aparentando ser inofensivo. Una vez ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Esto permite realizar en éste acciones que comprometan la confidencialidad del usuario o dificultar su trabajo.

Adware:es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario.

Pop ups:son instancias de navegador que se abren como consecuencia de una acción de un usuario en una página web involuntaria o voluntaria. Su formato es de ventana sin barra de herramientas ni de dirección que invitan al usuario a realizar una acción como suscribirse a un boletín de novedades o acudir a un sitio web.

Hacker: Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

Cracker: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.

Un keylogger: registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.

Spam: correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Spyware: es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.

lunes, 30 de noviembre de 2009

PROTECCION DE UN SISTEMA INFORMATICA

¿DE QUE HAY QUE PROTEGERSE?
los elementos que pueden amenazar un sistema informatico son: personas,amenazas logicas,amenazas fisicas

-AMENAZAS PRODUCIDAS POR PERSONAS
Amenazas pasivas: accidentes,hackers,accesos no autorizados que no modifican ni dañar el sistema.
Amenazas activas: modificar datos y dañar el sistema (crackers,piratas inf,antiguos empleados)

-AMENAZAS LOGICAS
Son programas que dañan el sistema: virus,malware,puertas traseras.

-AMENAZAS FISICAS
Inundaciones,terremotos

.

Se pueden configurar las Opciones de Internet a través de las opciones de menú:
Herramientas -> Opciones de Internet
Una vez que hemos seleccionado esta opción, nos aparece una ventana en la que a través de varias pestañas podemos hacer la configuración de acuerdo a nuestras preferencias. Tenemos las siguientes:
General
Seguridad
Privacidad
Contenido
Conexiones
Programas
Opciones Avanzadas


Un cortafuegos es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.


Firewire: contribulle a proteger el equipo contra virus y otras amenazas como por ejemplo intrusos que podrian intentar tener aceso a el

jueves, 26 de noviembre de 2009

HERRAMIENTAS DE SEGURIDAD.

-Comprobacion de errores
-Copia de seguridad

RESTAURAR SISTEMA
Inicio-accesorios-herramientas del sistema-restaurar sistema

SEGURIDAD INFORMATICA.

Que hay que proteger?
-Datos
-Harware
-Software

SEGURIDAD: Cuando un sistema esta libre de todo daño o riesgo
FIABILIDAD: Probabilidad de que un sistema se comporte como se espera de el
CONFIDENCIALIDAD: La informacion es accesible unicamente a quien esta autorizado
INTEGRIDAD: Protege la exactituo y la totalidad de la informacion
DISPONIBILIDAD: Garantiza a los usuarios autorizados el acceso a la informacion y recursos

lunes, 23 de noviembre de 2009

SERVICIOS DE INTERNET

-NAVEGACION:
Se realiza a traves de paginas web
Utilizamos un navegador (E.I.,FIREFOX,OPERA...) que interpreta el codigo.

-CORREO ELECTRONICO
Podemos acceder de dos formas
_Via web mail
_Via programa de correo electronico

-FTP: FILE TRANSFER PROTOCOL
Permite intercambiar ficheros entre ordenadores

-GRUPOS DE NOTICIAS Y FOROS

-CHAT Y VIDEOLLAMADA

-OTROS
Comercio electronico...

martes, 17 de noviembre de 2009

TIPOS DE CONEXION A INTERNET

_LINEA TELEFONICA:
- Linea analogica : lento y caro
- Linea digital: digital adsl

_CABLE:
Fibra optica. Velocidades muy altas

_TELEFONIA MOVIL:
Por ondas. Velocidad baja,caro y poca cobertura

_SATELITE:
Cobertura mundial
-Bidireccional
-Unidireccional

_RED ELECTRICA

lunes, 16 de noviembre de 2009

EJERCICIO

Completa la tabla con el nombre de alguna aplicacion capaz de leer el formato de cada tipo de archivo.

EXTENSION / SE ABRE CON
jpeg,jpg / visor de imagenes de windows
doc / microsoft word
odt / BLOC DE NOTAS
html / Microsoft Office
mpg / nero
avi / reproductor de Windows
wav / nero
mp3 / reproductor de Windows
xls / Excel
ods / Microsoft Outlook Express
ppt / powerpoint
xml / bloc de notas

lunes, 9 de noviembre de 2009

CONFIGURACION RED DOMESTICA

NOMBRE DE EQUIPO: 213dell02
GRUPO DE TRABAJO: paralaia.local
yo conecto los ordenadores en red pero para que funcionen necesitamos darle un nombre al ordenador y un grupo de trabajo

CONFIGURACION RED DOMESTICA


jueves, 22 de octubre de 2009

ejercicio

Que capacidades de almacenamiento poseen:
DISCO DURO:200GB
DVD:4.7 GB
DVD DOBLE CAPA:8.5 GB
BLUE RAY:200 GB
MEMORIA SD:2 GB
REPRODUCTOR MP3: 4GB
MOVIL: 8 GB

ejercicio

NOMBRE TIPO PUERTO
teclado E USB,PS2
raton E PS/2
altavoces S USB
router E VDSL
memoria flash E USB,SD
movil E,S USB,Blutud
webcam E,S USB
impresora E,S tcp/ip
disco duro E PCI
escaner E,S USB
monitor S TCP
camara video S USB
microfono E CONECTORES
mp4 E,S USB
grabadora S USB
dvd ± rw S USB
hub E, conector de red
camara fotos S USB

martes, 20 de octubre de 2009

VELOCIDAD DE LOS PUERTOS

. .MBPS MBPS T
USB 2.0 480 60 50 SEG
FIREWIRE 400 50 60 SEG

lunes, 19 de octubre de 2009

ADMINISTRADOR DE ARCHIVOS

Organizar informacion,copiar,borrar,modificar...


-Los programas guardan la informacion en ficheros


-Los ficheros se guardan en carpetas


-Los ficheros y carpetas se guardan en memorias (disco duro)





martes, 13 de octubre de 2009

ALMACENAMIENTO DE LA INFORMACION

Estructura logica- como se organizan los datos en ficheros y carpetas
Estructura fisica- como se almacena la informacion en discos duros,memorias...


SISTEMA DE ARCHIVOS
Como organiza y almacena el sistema operativo los archivos
tipos: FATIG,FAT32,NTFS(windows) EXT2,EXT3,XFS (linux)

Fichero: conjunto de informacion que puede ser almacenado,copiado,modificado o leido.

Formateando un disco duro le damos forma con un sistema de archivos que nosotros queramos

TIPO ARCHIVO EXTENSION PROGRAMA
texto doc word
imagen jpg paint
sonido mp3 windows media
pdf pdf adobe
video avi windows media

jueves, 8 de octubre de 2009

LOS PERIFERIOS

se conectan en puertos
TIPOS:
Serie,paralelo,ps/2,firewire,usb,video,dvi,red rj-45,irda.

PARALELO Y SERIE:

USB Y PS2:






FIREWIRE:

DVI:





RJ-45:

ADMINISTRADOR DE DISPOSITIVOS


inicio-panel de control-sistema-hardware-administrador de dispositivos


En el administrador de dispositivos se observa los dispositivos que tienes en el ordenador,puedes desinstalarlos o desabilitarlos
CONTROLADOR
cuando queremos instalar un dispositivo en el ordenador hace falta un programa especial que se llama controlador que generalmente lo tiene el sistema operativo



martes, 6 de octubre de 2009

instalacion del 7zip

instale en 7zip,comprimimos las imagenes i pude comprobar que comprimidas ocupan 81.5KB i sin comprimir 3.7 MB

sin comprimir:





jueves, 1 de octubre de 2009

LINEA DE COMANDOS


SISTEMAS OPERATIVOS

Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas entre las que destaca la administración de los dispositivos periféricos.

TIPOS:
-windows(pago)
-linux(software libre)

FUNCIONES:
-gestion de programas
-organizar informacion
-controlar el uso de perifericos
-permitir intercambio de informacion entre dispositivos

martes, 29 de septiembre de 2009

lunes, 28 de septiembre de 2009

martes, 22 de septiembre de 2009

lunes, 21 de septiembre de 2009

Primera clase de informatica

Creacion de la cuenta de correo y del blogger.