La informacion viaja mediante ondas de radio,accesible desde su radio de alcanze.
Para proteger la conexion:
-Cambiar la contraseña por defecto del router
-Utilizar encriptacion wep/wp
-filtrado de direcciones mac
jueves, 17 de diciembre de 2009
CRIPTOGRAFIA
Se emplea cuando :
- Navegamos por paginas seguras https
-Al utilizar certificados digitales
- Si encriptamos el correo electronico
- cuando los usuarios se identifican con firmas electronicas
BUSCAR 5 SITIOS SEGUROS
https://taquilla.servinova.com/entradas/main.php
https://activa.caixagalicia.es/
https://www.bbva.es/TLBS/tlbs/jsp/esp/home/index.jsp
- Navegamos por paginas seguras https
-Al utilizar certificados digitales
- Si encriptamos el correo electronico
- cuando los usuarios se identifican con firmas electronicas
BUSCAR 5 SITIOS SEGUROS
https://taquilla.servinova.com/entradas/main.php
https://activa.caixagalicia.es/
https://www.bbva.es/TLBS/tlbs/jsp/esp/home/index.jsp
martes, 15 de diciembre de 2009
SEGURIDAD EN INTERNET
-Correo electronico:
Phishing :tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común.
Cadenas solidarias :Fulanito’ recibe un correo en el cual le dicen que ‘La pequeña Lupita’ está enferma de cáncer y sólo reenviando este correo puedes ayudarla, ya que microsoft ha prometido donar .003 centavos por cada vez que el correo sea enviado.Ok entonces ‘Fulanito’ envía el correo a veinte de sus contactos, entre ellos, ‘Perenganita’ la cual a su vez lo reenvía a otros 20 de sus contactos y así sucesivamente.Llega el momento en que se ha enviado a muchisimas personas y todos los correos a los que ha sido enviado, aparecen en el mensaje, tal vez se hayan dado cuenta que las cadenitas vienen acompañadas de una lista enooorme de correos. Pues esta enoorme cantidad de correos representan una buena cantidad de dinero para las empresas publicitarias, ya que todos ellos son correos activos y posibles compradores.Después de esto y a través de ciertos métodos la cadenita o mensaje original, llega de nuevo a manos de la persona que lo envió, y vende estas grandes listas de correos a empresas de publicidad.
Mensajes de usuarios desconocidos con archivos adjuntos
Premios,descuentos
COOKIES: fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella".
ORDENADOR ZOMBIE: ordenadores que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
Phishing :tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común.
Cadenas solidarias :Fulanito’ recibe un correo en el cual le dicen que ‘La pequeña Lupita’ está enferma de cáncer y sólo reenviando este correo puedes ayudarla, ya que microsoft ha prometido donar .003 centavos por cada vez que el correo sea enviado.Ok entonces ‘Fulanito’ envía el correo a veinte de sus contactos, entre ellos, ‘Perenganita’ la cual a su vez lo reenvía a otros 20 de sus contactos y así sucesivamente.Llega el momento en que se ha enviado a muchisimas personas y todos los correos a los que ha sido enviado, aparecen en el mensaje, tal vez se hayan dado cuenta que las cadenitas vienen acompañadas de una lista enooorme de correos. Pues esta enoorme cantidad de correos representan una buena cantidad de dinero para las empresas publicitarias, ya que todos ellos son correos activos y posibles compradores.Después de esto y a través de ciertos métodos la cadenita o mensaje original, llega de nuevo a manos de la persona que lo envió, y vende estas grandes listas de correos a empresas de publicidad.
Mensajes de usuarios desconocidos con archivos adjuntos
Premios,descuentos
COOKIES: fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella".
ORDENADOR ZOMBIE: ordenadores que tras haber sido infectados por algún tipo de malware, pueden ser usados por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
jueves, 3 de diciembre de 2009
ejercicio
Virus: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Los métodos para disminuir o reducir los riesgos asociados a los viruS:
-Antivirus,filtros de ficheros
Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Backdoor: es un programa que se introduce en el ordenador de manera encubierta aparentando ser inofensivo. Una vez ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Esto permite realizar en éste acciones que comprometan la confidencialidad del usuario o dificultar su trabajo.
Adware:es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario.
Pop ups:son instancias de navegador que se abren como consecuencia de una acción de un usuario en una página web involuntaria o voluntaria. Su formato es de ventana sin barra de herramientas ni de dirección que invitan al usuario a realizar una acción como suscribirse a un boletín de novedades o acudir a un sitio web.
Hacker: Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Cracker: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Un keylogger: registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
Spam: correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Spyware: es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
Los métodos para disminuir o reducir los riesgos asociados a los viruS:
-Antivirus,filtros de ficheros
Troyano:que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Hoax: los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Backdoor: es un programa que se introduce en el ordenador de manera encubierta aparentando ser inofensivo. Una vez ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado. Esto permite realizar en éste acciones que comprometan la confidencialidad del usuario o dificultar su trabajo.
Adware:es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario.
Pop ups:son instancias de navegador que se abren como consecuencia de una acción de un usuario en una página web involuntaria o voluntaria. Su formato es de ventana sin barra de herramientas ni de dirección que invitan al usuario a realizar una acción como suscribirse a un boletín de novedades o acudir a un sitio web.
Hacker: Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
Cracker: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Un keylogger: registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
Spam: correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
Spyware: es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
lunes, 30 de noviembre de 2009
PROTECCION DE UN SISTEMA INFORMATICA
¿DE QUE HAY QUE PROTEGERSE?
los elementos que pueden amenazar un sistema informatico son: personas,amenazas logicas,amenazas fisicas
-AMENAZAS PRODUCIDAS POR PERSONAS
Amenazas pasivas: accidentes,hackers,accesos no autorizados que no modifican ni dañar el sistema.
Amenazas activas: modificar datos y dañar el sistema (crackers,piratas inf,antiguos empleados)
-AMENAZAS LOGICAS
Son programas que dañan el sistema: virus,malware,puertas traseras.
-AMENAZAS FISICAS
Inundaciones,terremotos
los elementos que pueden amenazar un sistema informatico son: personas,amenazas logicas,amenazas fisicas
-AMENAZAS PRODUCIDAS POR PERSONAS
Amenazas pasivas: accidentes,hackers,accesos no autorizados que no modifican ni dañar el sistema.
Amenazas activas: modificar datos y dañar el sistema (crackers,piratas inf,antiguos empleados)
-AMENAZAS LOGICAS
Son programas que dañan el sistema: virus,malware,puertas traseras.
-AMENAZAS FISICAS
Inundaciones,terremotos
.
Se pueden configurar las Opciones de Internet a través de las opciones de menú:
Herramientas -> Opciones de Internet
Una vez que hemos seleccionado esta opción, nos aparece una ventana en la que a través de varias pestañas podemos hacer la configuración de acuerdo a nuestras preferencias. Tenemos las siguientes:
General
Seguridad
Privacidad
Contenido
Conexiones
Programas
Opciones Avanzadas
Un cortafuegos es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Firewire: contribulle a proteger el equipo contra virus y otras amenazas como por ejemplo intrusos que podrian intentar tener aceso a el
Herramientas -> Opciones de Internet
Una vez que hemos seleccionado esta opción, nos aparece una ventana en la que a través de varias pestañas podemos hacer la configuración de acuerdo a nuestras preferencias. Tenemos las siguientes:
General
Seguridad
Privacidad
Contenido
Conexiones
Programas
Opciones Avanzadas
Un cortafuegos es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Firewire: contribulle a proteger el equipo contra virus y otras amenazas como por ejemplo intrusos que podrian intentar tener aceso a el
jueves, 26 de noviembre de 2009
HERRAMIENTAS DE SEGURIDAD.
-Comprobacion de errores
-Copia de seguridad
RESTAURAR SISTEMA
Inicio-accesorios-herramientas del sistema-restaurar sistema
-Copia de seguridad
RESTAURAR SISTEMA
Inicio-accesorios-herramientas del sistema-restaurar sistema
SEGURIDAD INFORMATICA.
Que hay que proteger?
-Datos
-Harware
-Software
SEGURIDAD: Cuando un sistema esta libre de todo daño o riesgo
FIABILIDAD: Probabilidad de que un sistema se comporte como se espera de el
CONFIDENCIALIDAD: La informacion es accesible unicamente a quien esta autorizado
INTEGRIDAD: Protege la exactituo y la totalidad de la informacion
DISPONIBILIDAD: Garantiza a los usuarios autorizados el acceso a la informacion y recursos
-Datos
-Harware
-Software
SEGURIDAD: Cuando un sistema esta libre de todo daño o riesgo
FIABILIDAD: Probabilidad de que un sistema se comporte como se espera de el
CONFIDENCIALIDAD: La informacion es accesible unicamente a quien esta autorizado
INTEGRIDAD: Protege la exactituo y la totalidad de la informacion
DISPONIBILIDAD: Garantiza a los usuarios autorizados el acceso a la informacion y recursos
lunes, 23 de noviembre de 2009
SERVICIOS DE INTERNET
-NAVEGACION:
Se realiza a traves de paginas web
Utilizamos un navegador (E.I.,FIREFOX,OPERA...) que interpreta el codigo.
-CORREO ELECTRONICO
Podemos acceder de dos formas
_Via web mail
_Via programa de correo electronico
-FTP: FILE TRANSFER PROTOCOL
Permite intercambiar ficheros entre ordenadores
-GRUPOS DE NOTICIAS Y FOROS
-CHAT Y VIDEOLLAMADA
-OTROS
Comercio electronico...
Se realiza a traves de paginas web
Utilizamos un navegador (E.I.,FIREFOX,OPERA...) que interpreta el codigo.
-CORREO ELECTRONICO
Podemos acceder de dos formas
_Via web mail
_Via programa de correo electronico
-FTP: FILE TRANSFER PROTOCOL
Permite intercambiar ficheros entre ordenadores
-GRUPOS DE NOTICIAS Y FOROS
-CHAT Y VIDEOLLAMADA
-OTROS
Comercio electronico...
martes, 17 de noviembre de 2009
TIPOS DE CONEXION A INTERNET
_LINEA TELEFONICA:
- Linea analogica : lento y caro
- Linea digital: digital adsl
_CABLE:
Fibra optica. Velocidades muy altas
_TELEFONIA MOVIL:
Por ondas. Velocidad baja,caro y poca cobertura
_SATELITE:
Cobertura mundial
-Bidireccional
-Unidireccional
_RED ELECTRICA
- Linea analogica : lento y caro
- Linea digital: digital adsl
_CABLE:
Fibra optica. Velocidades muy altas
_TELEFONIA MOVIL:
Por ondas. Velocidad baja,caro y poca cobertura
_SATELITE:
Cobertura mundial
-Bidireccional
-Unidireccional
_RED ELECTRICA

lunes, 16 de noviembre de 2009
EJERCICIO
Completa la tabla con el nombre de alguna aplicacion capaz de leer el formato de cada tipo de archivo.
EXTENSION / SE ABRE CON
jpeg,jpg / visor de imagenes de windows
doc / microsoft word
odt / BLOC DE NOTAS
html / Microsoft Office
mpg / nero
avi / reproductor de Windows
wav / nero
mp3 / reproductor de Windows
xls / Excel
ods / Microsoft Outlook Express
ppt / powerpoint
xml / bloc de notas
EXTENSION / SE ABRE CON
jpeg,jpg / visor de imagenes de windows
doc / microsoft word
odt / BLOC DE NOTAS
html / Microsoft Office
mpg / nero
avi / reproductor de Windows
wav / nero
mp3 / reproductor de Windows
xls / Excel
ods / Microsoft Outlook Express
ppt / powerpoint
xml / bloc de notas
lunes, 9 de noviembre de 2009
CONFIGURACION RED DOMESTICA
NOMBRE DE EQUIPO: 213dell02
GRUPO DE TRABAJO: paralaia.local
yo conecto los ordenadores en red pero para que funcionen necesitamos darle un nombre al ordenador y un grupo de trabajo
GRUPO DE TRABAJO: paralaia.local
yo conecto los ordenadores en red pero para que funcionen necesitamos darle un nombre al ordenador y un grupo de trabajo
jueves, 22 de octubre de 2009
ejercicio
Que capacidades de almacenamiento poseen:
DISCO DURO:200GB
DVD:4.7 GB
DVD DOBLE CAPA:8.5 GB
BLUE RAY:200 GB
MEMORIA SD:2 GB
REPRODUCTOR MP3: 4GB
MOVIL: 8 GB
DISCO DURO:200GB
DVD:4.7 GB
DVD DOBLE CAPA:8.5 GB
BLUE RAY:200 GB
MEMORIA SD:2 GB
REPRODUCTOR MP3: 4GB
MOVIL: 8 GB
ejercicio
NOMBRE TIPO PUERTO
teclado E USB,PS2
raton E PS/2
altavoces S USB
router E VDSL
memoria flash E USB,SD
movil E,S USB,Blutud
webcam E,S USB
impresora E,S tcp/ip
disco duro E PCI
escaner E,S USB
monitor S TCP
camara video S USB
microfono E CONECTORES
mp4 E,S USB
grabadora S USB
dvd ± rw S USB
hub E, conector de red
camara fotos S USB
teclado E USB,PS2
raton E PS/2
altavoces S USB
router E VDSL
memoria flash E USB,SD
movil E,S USB,Blutud
webcam E,S USB
impresora E,S tcp/ip
disco duro E PCI
escaner E,S USB
monitor S TCP
camara video S USB
microfono E CONECTORES
mp4 E,S USB
grabadora S USB
dvd ± rw S USB
hub E, conector de red
camara fotos S USB
martes, 20 de octubre de 2009
lunes, 19 de octubre de 2009
ADMINISTRADOR DE ARCHIVOS
Organizar informacion,copiar,borrar,modificar...
-Los programas guardan la informacion en ficheros
-Los ficheros se guardan en carpetas
-Los ficheros y carpetas se guardan en memorias (disco duro)
-Los programas guardan la informacion en ficheros
-Los ficheros se guardan en carpetas
-Los ficheros y carpetas se guardan en memorias (disco duro)
martes, 13 de octubre de 2009
ALMACENAMIENTO DE LA INFORMACION
Estructura logica- como se organizan los datos en ficheros y carpetas
Estructura fisica- como se almacena la informacion en discos duros,memorias...
SISTEMA DE ARCHIVOS
Como organiza y almacena el sistema operativo los archivos
tipos: FATIG,FAT32,NTFS(windows) EXT2,EXT3,XFS (linux)
Fichero: conjunto de informacion que puede ser almacenado,copiado,modificado o leido.
Formateando un disco duro le damos forma con un sistema de archivos que nosotros queramos
TIPO ARCHIVO EXTENSION PROGRAMA
texto doc word
imagen jpg paint
sonido mp3 windows media
pdf pdf adobe
video avi windows media
Estructura fisica- como se almacena la informacion en discos duros,memorias...
SISTEMA DE ARCHIVOS
Como organiza y almacena el sistema operativo los archivos
tipos: FATIG,FAT32,NTFS(windows) EXT2,EXT3,XFS (linux)
Fichero: conjunto de informacion que puede ser almacenado,copiado,modificado o leido.
Formateando un disco duro le damos forma con un sistema de archivos que nosotros queramos
TIPO ARCHIVO EXTENSION PROGRAMA
texto doc word
imagen jpg paint
sonido mp3 windows media
pdf pdf adobe
video avi windows media
jueves, 8 de octubre de 2009
LOS PERIFERIOS
se conectan en puertos
TIPOS:
Serie,paralelo,ps/2,firewire,usb,video,dvi,red rj-45,irda.
DVI:

TIPOS:
Serie,paralelo,ps/2,firewire,usb,video,dvi,red rj-45,irda.
PARALELO Y SERIE:
USB Y PS2:
FIREWIRE:


RJ-45:

ADMINISTRADOR DE DISPOSITIVOS
inicio-panel de control-sistema-hardware-administrador de dispositivos
En el administrador de dispositivos se observa los dispositivos que tienes en el ordenador,puedes desinstalarlos o desabilitarlos
CONTROLADOR
cuando queremos instalar un dispositivo en el ordenador hace falta un programa especial que se llama controlador que generalmente lo tiene el sistema operativo
martes, 6 de octubre de 2009
instalacion del 7zip
jueves, 1 de octubre de 2009
SISTEMAS OPERATIVOS
Un sistema operativo es un software de sistema, es decir, un conjunto de programas de computación destinados a realizar muchas tareas entre las que destaca la administración de los dispositivos periféricos.
TIPOS:
-windows(pago)
-linux(software libre)
FUNCIONES:
-gestion de programas
-organizar informacion
-controlar el uso de perifericos
-permitir intercambio de informacion entre dispositivos
TIPOS:
-windows(pago)
-linux(software libre)
FUNCIONES:
-gestion de programas
-organizar informacion
-controlar el uso de perifericos
-permitir intercambio de informacion entre dispositivos
martes, 29 de septiembre de 2009
lunes, 28 de septiembre de 2009
martes, 22 de septiembre de 2009
lunes, 21 de septiembre de 2009
Suscribirse a:
Entradas (Atom)