lunes, 21 de diciembre de 2009

Fotos 360

http://www.fotospanoramicas.es/m-fotografia-360.html

http://www.panoramas.dk/Fullscreen2/Full22.html

http://paris.arounder.com/en/museum/louvre/louvre-pyramid-by-night.html

http://www.abaco-digital.es/ignacio/helico2/helico.html

google earth

Castillo Neuschwanstein alemania

Empire state building, NY

Opera house sidney

Gran cañon colorado

Torre eiffel

Ría de Vigo

Piramides egipto.

viernes, 18 de diciembre de 2009

CRIPTOGRAFÍA
Se emplea cuando:
-Se navega por paginas seguras
-Al utilizar certificados digitales.
-Si encriptamos el correo electronico
-Cuando los usuarios emplean firmas electronicas.

Como podemos mandar un correo encriptado?

http://www.symantec.com/es/es/business/theme.jsp?themeid=globalsem_protectionsuite&header=0&footer=1&depthpath=0.
http://archivo.cnt.es/Documentos/MenuPGP.htm.

lunes, 14 de diciembre de 2009

SEGURIDAD INFORMÁTICA


1Correo eléctronico
PHISHING:es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
CADENAS SOLIDARIAS:cadenas que se mandan para que se sigan mandando para terminar vendiendo las cuentas que tu hayas puesto o para utilizar tu ordenador.
MENSAJES CON ARCHIVOS DESCONOCIDOS:Mensajes que te manda un supuesto conocido y que yu aceptas.Inmediatamente el virus empieza a actuar.
PREMIOS,DESCUENTOS: Para robar datos, te envian un correo donde te sacan datos (nombre, dirección... e.t.c)


1.2 Define

COOKIES "galletas":son archivos de texto,que tienen datos de acceso al usuario.Se registran sitios que visitamos,codigos de texto.
ORDENADOR ZOMBIE:es la denominación que se asigna a computadoras que tras haber sido infectadas por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.

2- Uso de criptografía:

Páginas seguras https:\\
https://taquilla.servinova.com/entradas/main.php

viernes, 11 de diciembre de 2009

1-Haz una tabla con los 3 virus más famosos de la historia, explicando los efectos y como se difundía.

W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.

Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.

I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.




2-Busca informacion sobre uno de los hackers más famosos de la historia.


Kevin David Mitnick es el más famoso hackers de los últimos tiempos. Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc.


3-Por accidente has borrado una foto y luego vaciado la papelera de reciclaje busca informacion sobre la posibilidad de recuperarla y los programas necesarios para ello.

Un ejemplo de software que repara esos pequeños desastres es PC Inspector File Recovery.


4- Que son los discos raid? Para que se usan.

El RAID fue introducido en una primera época para servidores y funcionaba sólo con discos SCSI, e involucra siempre dos o más discos “interconectados” que pueden funcionar ya sea simultáneamente o en conjunto para respaldar información importante en un segundo disco o bien obtener transferencias de datos más altos.

En vez de guardar los datos en un disco duro, lo guardas en varios y aunque se estropee uno los demas sigen teniendo informacion.

5-Los móviles también pueden sufrir ataques de virus? Como se propagan y como actúan?
  • Si. Se propagan por Bluetooth y MMS.Actúan de forma variable al envio de MMS sin nuestro permiso pasando por la deshabilitación de aplicaciones,en cualquiera caso si no disponemos de herramientas para limpiarlo tendremos que llevarlo al servicio técnico lo que nos costará la pérdida temporal del teléfono y posiblemente permanente de los contenidos que tengamos almacenados.

viernes, 4 de diciembre de 2009


1-Realizar un chequeo online con un antivirus, publicar en el blog el pantallazo con los resultados.



2-Buscar el significado de puerto TCP/IP, hacer un listado de los que habitualmente se utilizan en internet.

TCP/IP
es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.

3-Accede a la página de la asociacion de internativas y realizar un escaneo de puertos. Publicar en el blog el pantallazo con los resultados. ¿Hay algun puerto abierto?¿ por qué es peligroso tener puertos abiertos?

lunes, 30 de noviembre de 2009

Tipos de malware(software malicioso)

NOMBRE
Virus: es una entidad biológica que para reproducirse necesita de una célula huésped.

Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Troyanos: a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.

backdoors:es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema.

adware:es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación.

pop-us:denota un elemento emergente que se utiliza generalmente dentro de terminología Web.

intrusos: Persona que intenta acceder a un sistema informático sin autorización.

hackers:Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet .

crackers:Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.

Keylogger: registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.

Spam:los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

Spyware:es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella.

dialers:Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.

bugs: a un Error de software.

esploits:es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico.

jokes: Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.

hoaxes:son mensajes de correo electrónico engañosos que se distribuyen en cadena.

MEDIDAS DE SEGURIDAD

Evitan amenazas y ataques contra los recursos y la privacidad de los usuarios.

TIPOS:-Prevención
-Detección
-Recuperación

Prevención: utilizan contraseñas, seguridad en las comunicaciones (RSA), actualizaciones, sal.

Detección: antivirus, antispyware,..... deteccion de fallos disco duro.

Recuperación: Restauración del sistema, copas de seguridad.

SEGURIDAD INFORMÁTICA

Debemos protegernos de : personas, amenazas lógicas y amenazas físicas.

1-Personas

Ataques pasivos: Accidentes, hackers, curiosos.
Ataques activos: Dañar o modificar el sistema para su beneficio.
Crackers.
Piratas informáticos.
Antiguos empleados.


2- Amenaza lógica: todo programa que puede dañar el sistema:

- Malware:Malicious software.
-Puertas traseras
-Bugs


3-Amenazas físicas: inundaciones, terremotos.

viernes, 27 de noviembre de 2009

Centro de seguridad.


-opciones de internet:Sirve para varias cosas entre ellas permitir y denegar el acceso a distintas pájinas web, poner la pájina de inicio...



-firewall:Cortafuegos (informática), un software utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.

-actualizaciones automáticas:windows puede buscar actualizaciones importantes periodicamente e instalarlas por usted.

HERRAMIENTAS DE SEGURIDAD DEL SISTEMA OPERATIVO

1.- -Propiedades de disco
-Comprobación de errores

-Copia de seguridad
Todo esto protege los datos




2.- Restaurar sistema

Inicio>accesorios>herramientas del sistema>restaurar sistema
Proteger software






3.- Centro de seguridad
Inicio>panel de control
-Opciones de internet
-Firewall
-Actualizaciones automáticas

SEGURIDAD INFORMÁTICA

QUE HAY QUE PROTEGER?
-SOFWARE
-HADWARE
-DATOS


Seguridad: sistema libre de todo daño o peligro.
Fiabilidad:probabilidad de que un sistema se comporte tal y como se espera de él.

La seguridad persigue 3 cosas objetos básicas:

_confidencialidad: la informacion es únicamente accesible a quien esta autorizado.
_integridad: proteger la exactitud y totalidad de la información
_disponibilidad: garantizar el acceso a los usuarios autorizados.

martes, 24 de noviembre de 2009

Ejercicio

logitravel.com
terminala.com
ryanair.com
vueling.com
spanair.es
aireuropa.es
planificar viaje 14 al 20 junio 2010

.País extranjero- Roma
.Alojamiento (ALB)-
.Traslados- Avión, ryanair
.Seguro-


http://www.logitravel.com/

lunes, 23 de noviembre de 2009

servicios de internet

1-Navegación
a través de páginas web

NAVEGADORE-explorer
-fire fox
-gcromc
-opera
-netscapg

2-Correo electronico
x web mail (gmail,hotmail)
x seguidores de correo electronico (outlook)

3-Ftp- file transfer protocol

4-Foros y grupos de noticias
3foros: jardineria, informatica, compras.

http://www.infojardin.com/



http://www.foroz.org/



http://grupos.emagister.com/foro_compras/6496




5-chat y videollamada

6-otros:
comercio electronico.

viernes, 20 de noviembre de 2009

Que tiempo tardo en subir un archivo de 1GB con las conexiones:

a)20Mbps/1024Kbps
b)56Kbps/26Kbps
Calcula cuanto tiempo tarda en descargar un archivo de 5GB con:

a) conexion de ADSL 3 Mbps
b)Modem 56Kbps


5GB- 40GB-40960MB


1seg________3Mbps
x__________40960

x=1x40960:3= 13653.3 seg=3.8 horas

40960Mbpsx1024=41943040
41943040:56=748982.86
748982.86=208.05horas

martes, 17 de noviembre de 2009

TIPOS DE CONEXIÓN A INTERNET

.Línea telefónica
-Línea analógica 56kbps muy lenta, cara. Puedes usar teléfono o internet


-Líneas digitales ADSL mayor velocidad. Teléfono, internet, velocidad


.Conexión por cable. Fibra óptica R, ONO


.Telefonía móvil. Conexión mediante ondas. Velocidad baja, cara, cobertura


.Satélite cobertura mundial, muy cara. Podemos alcanzar velocidades muy altas
Unidireccional


Bidireccional


.Red eléctrica usa la línea eléctrica para transmitir información

lunes, 16 de noviembre de 2009

Completa la tabla con el nombre de alguna aplicación capaz de leer el formato de cada tipo de archivo:

extensión se abre con

JPEG, JPG Paint
DOC Word
ODT Open office
HTML Internet explorer
MPG Windows media
AVI Windows media
WAV Media player
MP3 Reproductor de windows
XLS Excel
ODS open office
PPT Power point
ODP open office
XML Word
MKV Windows media player
OGG Winamp
PNG Photoshop
GIF Paint
SWF Corel draw
CDR Canon draw graph
DWG

lunes, 9 de noviembre de 2009

1. Definir

: Computación móvil:La computación móvil es un término utilizado para describir el uso de computadoras sin la necesidad de estar conectadas a una red, ya sea por radio, satélite, etc.

Computación ibicua:la integración de la informática en el entorno de la persona, de forma que los ordenadores no se perciban como objetos diferenciado.

2. ¿Qué protocolo utiliza internet?
TCP/IP

3.¿Qué dirección IP es válida?

A) http://telecinco.es
B)ann@hotmail.es
C)256.125.100.3
D) 127.23.1.100

4.La palabra oficina podria utilizarse como:

A) Puerta de enlace
B) Máscara de red
C)Grupo de trabajo
D)Dirección IP


5. Mide la velocidad de tu conexión.

De bajada: 2159 kbps
De subida: 368 kbps

DISPOSITIVOS MÓVILES

-Cámara ip

-Vehículo (coche)

-Electrodomestico (nevera)

-Prenda
-Reloj
Gps






-Portatil


-Móbil

-Pda

USUARIOS Y PERMISOS

TIPOS DE USUARIOS

Administrador: configuración y mantenimiento del sistema accesp y privilegios sobre los recursos.
Usuario: utiliza el sistema, no puede cambiar la configuración, acceso a los recursos que le permite el administrador.

La configuracion de los usuarios se guarda en ::/documents and setting

.

darle al boton derecho y ahí seleccionar si quieres que se pueda modificar, etc.


viernes, 6 de noviembre de 2009


Donde se pueden configurar los dos parámetros.

Red domestica.


Para conectarse a la red necesitas dos parametros, el grupo de trabajo a quien pertenece el equipo (paralaia) y el nombre del pc.

martes, 3 de noviembre de 2009

lunes, 2 de noviembre de 2009


Switch

















Hub

CONCEPTOS BASICOS DE REDES

El protocolo se llama asi porque utiliza direcciones ip
La direccion ip es un numero que identifica a cada ordenador.
La puerta de enlace es la direccion ip con la que nos conectamos a internet.
La mascara de red dice cuantos ordenadores podemos conectar a la red.
El DNS es el servidor de nombre de dominio, ordenadores que sirven cmo si fueran una guia telefonica.

Topologia de red












































Hay en anillo y en estrella.

En anillo están concectados uno a continuacion de otros, por lo tanto si falla uno de los ordenadores, no funciona. Es un sistema mas rapido y mas sencillo que en estrella.

En estrella estan conectados todos los ordenadores al concentrador, y si falla un ordenador, no pasa nada. Los demás siguen funcionando. Es un sistema más caro.

viernes, 30 de octubre de 2009

enlaces

español:

http://buscon.rae.es/draeI/SrvltConsulta?TIPO_BUS=3&LEMA=zanguango

galego:
http://www.edu.xunta.es/diccionarios/index_rag.html


http://www.xunta.es/linguagalega/o_galego_nas_novas_tecnoloxias
Elementos necesarios para conectar ordenadores en red:
Cableado- Conjunto de cables de un aparato o instalación
Tarjeta red- Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más ...
HUB- es un dispositivo que sirve para conectar múltiples dispositivos mediante cables cruzados y haciéndolos funcionar como un único segmento de red.
SWITCH-

Redes de ordenadores

RED: Conjunto de ordenadores conectados entre si que comparten:
Recursos- Todo el hardware disponible.
Información- Datos, imágenes, sonidos, textos..

Tipos de redes:
LAN- Son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada
WAN- Son las siglas de Wide Area Network - Red de Área Extensa. WAN es una red de computadoras de gran tamaño, generalmente dispersa en un área metropolitana, a lo largo de un país o incluso a nivel planetario.



Servidor.es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.




Cliente. Es una aplicación informática que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red de telecomunicaciones.

¿Qué es eyeos?
es un escritorio web de código abierto que sigue el concepto de "cloud computing

Crea un usuario y comprueba las aplicaciones que tiene.




¿Qué utilidad tienes? Que si estás en un ordenador y haces algo te lo guarda para si entras en la página desde otro ordenador tienes lo que hiciste

Paquetes y aplicaciones

Ejemplos- office, open office

¿Cómo se instala un programa? Llendo a instalar o desintalar programas en panel de control

¿Qué es una actualización? Una actualización es una revisión o reemplazo completo del software que está instalado en un equipo.

¿Qué es un service pack? Los programas denominados como Service Pack consisten en un grupo de parches que actualizan, corrigen y mejoran aplicaciones y sistemas operativos. ¿Qué versión tienes instalada en el ordenador? service pack 3 (Realiza un pantallazo)

ejercicio 3

3.- Cambia el puntero del ratón
Inicio- panel de control, mouse

ejercicio 2

2.- Cambia las propiedades del ratón para intercambiar las funciones entre el botón izquierdo y derecho ¿Qué utilidad tiene? Sirve para los zurdos

ejercicio 1

1.- Averigua la resolución actual de tu monitor.
-Cambiar la resolución entre el valor máximo y el mínimo
¿Qué diferencia aprecias?
Que se agranda mucho la pantalla y se mira peor.
-Captura la imagen del escritorio para cada resolución y súbela al blog.

Máxima


Normal


Mínima