lunes, 21 de diciembre de 2009
Fotos 360
http://www.panoramas.dk/Fullscreen2/Full22.html
http://paris.arounder.com/en/museum/louvre/louvre-pyramid-by-night.html
http://www.abaco-digital.es/ignacio/helico2/helico.html
google earth
viernes, 18 de diciembre de 2009
Se emplea cuando:
-Se navega por paginas seguras
-Al utilizar certificados digitales.
-Si encriptamos el correo electronico
-Cuando los usuarios emplean firmas electronicas.
Como podemos mandar un correo encriptado?
http://www.symantec.com/es/es/business/theme.jsp?themeid=globalsem_protectionsuite&header=0&footer=1&depthpath=0.
http://archivo.cnt.es/Documentos/MenuPGP.htm.
lunes, 14 de diciembre de 2009
SEGURIDAD INFORMÁTICA
1Correo eléctronico
PHISHING:es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
CADENAS SOLIDARIAS:cadenas que se mandan para que se sigan mandando para terminar vendiendo las cuentas que tu hayas puesto o para utilizar tu ordenador.
MENSAJES CON ARCHIVOS DESCONOCIDOS:Mensajes que te manda un supuesto conocido y que yu aceptas.Inmediatamente el virus empieza a actuar.
PREMIOS,DESCUENTOS: Para robar datos, te envian un correo donde te sacan datos (nombre, dirección... e.t.c)
1.2 Define
COOKIES "galletas":son archivos de texto,que tienen datos de acceso al usuario.Se registran sitios que visitamos,codigos de texto.
ORDENADOR ZOMBIE:es la denominación que se asigna a computadoras que tras haber sido infectadas por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.
2- Uso de criptografía:
Páginas seguras https:\\
https://taquilla.servinova.com/entradas/main.php
viernes, 11 de diciembre de 2009
W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.
2-Busca informacion sobre uno de los hackers más famosos de la historia.
Kevin David Mitnick es el más famoso hackers de los últimos tiempos. Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc.
3-Por accidente has borrado una foto y luego vaciado la papelera de reciclaje busca informacion sobre la posibilidad de recuperarla y los programas necesarios para ello.
Un ejemplo de software que repara esos pequeños desastres es PC Inspector File Recovery.
4- Que son los discos raid? Para que se usan.
El RAID fue introducido en una primera época para servidores y funcionaba sólo con discos SCSI, e involucra siempre dos o más discos “interconectados” que pueden funcionar ya sea simultáneamente o en conjunto para respaldar información importante en un segundo disco o bien obtener transferencias de datos más altos.
En vez de guardar los datos en un disco duro, lo guardas en varios y aunque se estropee uno los demas sigen teniendo informacion.
5-Los móviles también pueden sufrir ataques de virus? Como se propagan y como actúan?
- Si. Se propagan por Bluetooth y MMS.Actúan de forma variable al envio de MMS sin nuestro permiso pasando por la deshabilitación de aplicaciones,en cualquiera caso si no disponemos de herramientas para limpiarlo tendremos que llevarlo al servicio técnico lo que nos costará la pérdida temporal del teléfono y posiblemente permanente de los contenidos que tengamos almacenados.
viernes, 4 de diciembre de 2009
1-Realizar un chequeo online con un antivirus, publicar en el blog el pantallazo con los resultados.
2-Buscar el significado de puerto TCP/IP, hacer un listado de los que habitualmente se utilizan en internet.
TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.
3-Accede a la página de la asociacion de internativas y realizar un escaneo de puertos. Publicar en el blog el pantallazo con los resultados. ¿Hay algun puerto abierto?¿ por qué es peligroso tener puertos abiertos?
lunes, 30 de noviembre de 2009
Tipos de malware(software malicioso)
Virus: es una entidad biológica que para reproducirse necesita de una célula huésped.
Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Troyanos: a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.
backdoors:es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema.
adware:es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación.
pop-us:denota un elemento emergente que se utiliza generalmente dentro de terminología Web.
intrusos: Persona que intenta acceder a un sistema informático sin autorización.
hackers:Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet .
crackers:Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Keylogger: registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
Spam:los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
Spyware:es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella.
dialers:Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
bugs: a un Error de software.
esploits:es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico.
jokes: Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.
hoaxes:son mensajes de correo electrónico engañosos que se distribuyen en cadena.
MEDIDAS DE SEGURIDAD
TIPOS:-Prevención
-Detección
-Recuperación
Prevención: utilizan contraseñas, seguridad en las comunicaciones (RSA), actualizaciones, sal.
Detección: antivirus, antispyware,..... deteccion de fallos disco duro.
Recuperación: Restauración del sistema, copas de seguridad.
SEGURIDAD INFORMÁTICA
1-Personas
Ataques pasivos: Accidentes, hackers, curiosos.
Ataques activos: Dañar o modificar el sistema para su beneficio.
Crackers.
Piratas informáticos.
Antiguos empleados.
2- Amenaza lógica: todo programa que puede dañar el sistema:
- Malware:Malicious software.
-Puertas traseras
-Bugs
3-Amenazas físicas: inundaciones, terremotos.
viernes, 27 de noviembre de 2009
Centro de seguridad.
-opciones de internet:Sirve para varias cosas entre ellas permitir y denegar el acceso a distintas pájinas web, poner la pájina de inicio...
-firewall:Cortafuegos (informática), un software utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.
-actualizaciones automáticas:windows puede buscar actualizaciones importantes periodicamente e instalarlas por usted.
HERRAMIENTAS DE SEGURIDAD DEL SISTEMA OPERATIVO
-Comprobación de errores
-Copia de seguridad
Todo esto protege los datos
2.- Restaurar sistema
Inicio>accesorios>herramientas del sistema>restaurar sistema
Proteger software
3.- Centro de seguridad
Inicio>panel de control
-Opciones de internet
-Firewall
-Actualizaciones automáticas
SEGURIDAD INFORMÁTICA
-SOFWARE
-HADWARE
-DATOS
Seguridad: sistema libre de todo daño o peligro.
Fiabilidad:probabilidad de que un sistema se comporte tal y como se espera de él.
La seguridad persigue 3 cosas objetos básicas:
_confidencialidad: la informacion es únicamente accesible a quien esta autorizado.
_integridad: proteger la exactitud y totalidad de la información
_disponibilidad: garantizar el acceso a los usuarios autorizados.
martes, 24 de noviembre de 2009
Ejercicio
logitravel.comterminala.com
ryanair.com
vueling.com
spanair.es
aireuropa.es
planificar viaje 14 al 20 junio 2010
.País extranjero- Roma
.Alojamiento (ALB)-
.Traslados- Avión, ryanair
.Seguro-
http://www.logitravel.com/
lunes, 23 de noviembre de 2009
servicios de internet
a través de páginas web
NAVEGADORE-explorer
-fire fox
-gcromc
-opera
-netscapg
2-Correo electronico
x web mail (gmail,hotmail)
x seguidores de correo electronico (outlook)
3-Ftp- file transfer protocol
4-Foros y grupos de noticias
3foros: jardineria, informatica, compras.
http://www.infojardin.com/
http://www.foroz.org/
http://grupos.emagister.com/foro_compras/6496
5-chat y videollamada
6-otros:
comercio electronico.
viernes, 20 de noviembre de 2009
martes, 17 de noviembre de 2009
TIPOS DE CONEXIÓN A INTERNET
-Línea analógica 56kbps muy lenta, cara. Puedes usar teléfono o internet
-Líneas digitales ADSL mayor velocidad. Teléfono, internet, velocidad
.Conexión por cable. Fibra óptica R, ONO
.Telefonía móvil. Conexión mediante ondas. Velocidad baja, cara, cobertura
.Satélite cobertura mundial, muy cara. Podemos alcanzar velocidades muy altas
Unidireccional
Bidireccional
.Red eléctrica usa la línea eléctrica para transmitir información
lunes, 16 de noviembre de 2009
extensión se abre con
JPEG, JPG Paint
DOC Word
ODT Open office
HTML Internet explorer
MPG Windows media
AVI Windows media
WAV Media player
MP3 Reproductor de windows
XLS Excel
ODS open office
PPT Power point
ODP open office
XML Word
MKV Windows media player
OGG Winamp
PNG Photoshop
GIF Paint
SWF Corel draw
CDR Canon draw graph
DWG
lunes, 9 de noviembre de 2009
: Computación móvil:La computación móvil es un término utilizado para describir el uso de computadoras sin la necesidad de estar conectadas a una red, ya sea por radio, satélite, etc.
Computación ibicua:la integración de la informática en el entorno de la persona, de forma que los ordenadores no se perciban como objetos diferenciado.
2. ¿Qué protocolo utiliza internet?
TCP/IP
3.¿Qué dirección IP es válida?
A) http://telecinco.es
B)ann@hotmail.es
C)256.125.100.3
D) 127.23.1.100
4.La palabra oficina podria utilizarse como:
A) Puerta de enlace
B) Máscara de red
C)Grupo de trabajo
D)Dirección IP
5. Mide la velocidad de tu conexión.
De bajada: 2159 kbps
De subida: 368 kbps
USUARIOS Y PERMISOS
Administrador: configuración y mantenimiento del sistema accesp y privilegios sobre los recursos.
Usuario: utiliza el sistema, no puede cambiar la configuración, acceso a los recursos que le permite el administrador.
La configuracion de los usuarios se guarda en ::/documents and setting
viernes, 6 de noviembre de 2009
Red domestica.
martes, 3 de noviembre de 2009
lunes, 2 de noviembre de 2009
CONCEPTOS BASICOS DE REDES
La direccion ip es un numero que identifica a cada ordenador.
La puerta de enlace es la direccion ip con la que nos conectamos a internet.
La mascara de red dice cuantos ordenadores podemos conectar a la red.
El DNS es el servidor de nombre de dominio, ordenadores que sirven cmo si fueran una guia telefonica.
Topologia de red
Hay en anillo y en estrella.
En anillo están concectados uno a continuacion de otros, por lo tanto si falla uno de los ordenadores, no funciona. Es un sistema mas rapido y mas sencillo que en estrella.
En estrella estan conectados todos los ordenadores al concentrador, y si falla un ordenador, no pasa nada. Los demás siguen funcionando. Es un sistema más caro.
viernes, 30 de octubre de 2009
Cableado- Conjunto de cables de un aparato o instalación
Tarjeta red- Una tarjeta de red permite la comunicación entre diferentes aparatos conectados entre si y también permite compartir recursos entre dos o más ...
HUB- es un dispositivo que sirve para conectar múltiples dispositivos mediante cables cruzados y haciéndolos funcionar como un único segmento de red.
SWITCH-
Redes de ordenadores
Recursos- Todo el hardware disponible.
Información- Datos, imágenes, sonidos, textos..
Tipos de redes:
LAN- Son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada
WAN- Son las siglas de Wide Area Network - Red de Área Extensa. WAN es una red de computadoras de gran tamaño, generalmente dispersa en un área metropolitana, a lo largo de un país o incluso a nivel planetario.
Servidor.es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.
Cliente. Es una aplicación informática que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red de telecomunicaciones.
Paquetes y aplicaciones
¿Cómo se instala un programa? Llendo a instalar o desintalar programas en panel de control
¿Qué es una actualización? Una actualización es una revisión o reemplazo completo del software que está instalado en un equipo.
¿Qué es un service pack? Los programas denominados como Service Pack consisten en un grupo de parches que actualizan, corrigen y mejoran aplicaciones y sistemas operativos. ¿Qué versión tienes instalada en el ordenador? service pack 3 (Realiza un pantallazo)
ejercicio 2
ejercicio 1
-Cambiar la resolución entre el valor máximo y el mínimo
¿Qué diferencia aprecias?
Que se agranda mucho la pantalla y se mira peor.
-Captura la imagen del escritorio para cada resolución y súbela al blog.
Máxima
Normal
Mínima