NOMBRE
Virus: es una entidad biológica que para reproducirse necesita de una célula huésped.
Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Troyanos: a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.
backdoors:es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema.
adware:es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación.
pop-us:denota un elemento emergente que se utiliza generalmente dentro de terminología Web.
intrusos: Persona que intenta acceder a un sistema informático sin autorización.
hackers:Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet .
crackers:Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Keylogger: registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.
Spam:los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
Spyware:es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella.
dialers:Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
bugs: a un Error de software.
esploits:es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico.
jokes: Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.
hoaxes:son mensajes de correo electrónico engañosos que se distribuyen en cadena.
lunes, 30 de noviembre de 2009
MEDIDAS DE SEGURIDAD
Evitan amenazas y ataques contra los recursos y la privacidad de los usuarios.
TIPOS:-Prevención
-Detección
-Recuperación
Prevención: utilizan contraseñas, seguridad en las comunicaciones (RSA), actualizaciones, sal.
Detección: antivirus, antispyware,..... deteccion de fallos disco duro.
Recuperación: Restauración del sistema, copas de seguridad.
TIPOS:-Prevención
-Detección
-Recuperación
Prevención: utilizan contraseñas, seguridad en las comunicaciones (RSA), actualizaciones, sal.
Detección: antivirus, antispyware,..... deteccion de fallos disco duro.
Recuperación: Restauración del sistema, copas de seguridad.
SEGURIDAD INFORMÁTICA
Debemos protegernos de : personas, amenazas lógicas y amenazas físicas.
1-Personas
Ataques pasivos: Accidentes, hackers, curiosos.
Ataques activos: Dañar o modificar el sistema para su beneficio.
Crackers.
Piratas informáticos.
Antiguos empleados.
2- Amenaza lógica: todo programa que puede dañar el sistema:
- Malware:Malicious software.
-Puertas traseras
-Bugs
3-Amenazas físicas: inundaciones, terremotos.
1-Personas
Ataques pasivos: Accidentes, hackers, curiosos.
Ataques activos: Dañar o modificar el sistema para su beneficio.
Crackers.
Piratas informáticos.
Antiguos empleados.
2- Amenaza lógica: todo programa que puede dañar el sistema:
- Malware:Malicious software.
-Puertas traseras
-Bugs
3-Amenazas físicas: inundaciones, terremotos.
viernes, 27 de noviembre de 2009
Centro de seguridad.
-opciones de internet:Sirve para varias cosas entre ellas permitir y denegar el acceso a distintas pájinas web, poner la pájina de inicio...
-firewall:Cortafuegos (informática), un software utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.
-actualizaciones automáticas:windows puede buscar actualizaciones importantes periodicamente e instalarlas por usted.
HERRAMIENTAS DE SEGURIDAD DEL SISTEMA OPERATIVO
1.- -Propiedades de disco
-Comprobación de errores
-Copia de seguridad
Todo esto protege los datos
2.- Restaurar sistema
Inicio>accesorios>herramientas del sistema>restaurar sistema
Proteger software
3.- Centro de seguridad
Inicio>panel de control
-Opciones de internet
-Firewall
-Actualizaciones automáticas
-Comprobación de errores
-Copia de seguridad
Todo esto protege los datos
2.- Restaurar sistema
Inicio>accesorios>herramientas del sistema>restaurar sistema
Proteger software
3.- Centro de seguridad
Inicio>panel de control
-Opciones de internet
-Firewall
-Actualizaciones automáticas
SEGURIDAD INFORMÁTICA
QUE HAY QUE PROTEGER?
-SOFWARE
-HADWARE
-DATOS
Seguridad: sistema libre de todo daño o peligro.
Fiabilidad:probabilidad de que un sistema se comporte tal y como se espera de él.
La seguridad persigue 3 cosas objetos básicas:
_confidencialidad: la informacion es únicamente accesible a quien esta autorizado.
_integridad: proteger la exactitud y totalidad de la información
_disponibilidad: garantizar el acceso a los usuarios autorizados.
-SOFWARE
-HADWARE
-DATOS
Seguridad: sistema libre de todo daño o peligro.
Fiabilidad:probabilidad de que un sistema se comporte tal y como se espera de él.
La seguridad persigue 3 cosas objetos básicas:
_confidencialidad: la informacion es únicamente accesible a quien esta autorizado.
_integridad: proteger la exactitud y totalidad de la información
_disponibilidad: garantizar el acceso a los usuarios autorizados.
martes, 24 de noviembre de 2009
Ejercicio
logitravel.comterminala.com
ryanair.com
vueling.com
spanair.es
aireuropa.es
planificar viaje 14 al 20 junio 2010
.País extranjero- Roma
.Alojamiento (ALB)-
.Traslados- Avión, ryanair
.Seguro-
http://www.logitravel.com/
lunes, 23 de noviembre de 2009
servicios de internet
1-Navegación
a través de páginas web
NAVEGADORE-explorer
-fire fox
-gcromc
-opera
-netscapg
2-Correo electronico
x web mail (gmail,hotmail)
x seguidores de correo electronico (outlook)
3-Ftp- file transfer protocol
4-Foros y grupos de noticias
3foros: jardineria, informatica, compras.
http://www.infojardin.com/
http://www.foroz.org/
http://grupos.emagister.com/foro_compras/6496
5-chat y videollamada
6-otros:
comercio electronico.
a través de páginas web
NAVEGADORE-explorer
-fire fox
-gcromc
-opera
-netscapg
2-Correo electronico
x web mail (gmail,hotmail)
x seguidores de correo electronico (outlook)
3-Ftp- file transfer protocol
4-Foros y grupos de noticias
3foros: jardineria, informatica, compras.
http://www.infojardin.com/
http://www.foroz.org/
http://grupos.emagister.com/foro_compras/6496
5-chat y videollamada
6-otros:
comercio electronico.
viernes, 20 de noviembre de 2009
martes, 17 de noviembre de 2009
TIPOS DE CONEXIÓN A INTERNET
.Línea telefónica
-Línea analógica 56kbps muy lenta, cara. Puedes usar teléfono o internet
-Líneas digitales ADSL mayor velocidad. Teléfono, internet, velocidad
.Conexión por cable. Fibra óptica R, ONO
.Telefonía móvil. Conexión mediante ondas. Velocidad baja, cara, cobertura
.Satélite cobertura mundial, muy cara. Podemos alcanzar velocidades muy altas
Unidireccional
Bidireccional
.Red eléctrica usa la línea eléctrica para transmitir información
-Línea analógica 56kbps muy lenta, cara. Puedes usar teléfono o internet
-Líneas digitales ADSL mayor velocidad. Teléfono, internet, velocidad
.Conexión por cable. Fibra óptica R, ONO
.Telefonía móvil. Conexión mediante ondas. Velocidad baja, cara, cobertura
.Satélite cobertura mundial, muy cara. Podemos alcanzar velocidades muy altas
Unidireccional
Bidireccional
.Red eléctrica usa la línea eléctrica para transmitir información
lunes, 16 de noviembre de 2009
Completa la tabla con el nombre de alguna aplicación capaz de leer el formato de cada tipo de archivo:
extensión se abre con
JPEG, JPG Paint
DOC Word
ODT Open office
HTML Internet explorer
MPG Windows media
AVI Windows media
WAV Media player
MP3 Reproductor de windows
XLS Excel
ODS open office
PPT Power point
ODP open office
XML Word
MKV Windows media player
OGG Winamp
PNG Photoshop
GIF Paint
SWF Corel draw
CDR Canon draw graph
DWG
extensión se abre con
JPEG, JPG Paint
DOC Word
ODT Open office
HTML Internet explorer
MPG Windows media
AVI Windows media
WAV Media player
MP3 Reproductor de windows
XLS Excel
ODS open office
PPT Power point
ODP open office
XML Word
MKV Windows media player
OGG Winamp
PNG Photoshop
GIF Paint
SWF Corel draw
CDR Canon draw graph
DWG
lunes, 9 de noviembre de 2009
1. Definir
: Computación móvil:La computación móvil es un término utilizado para describir el uso de computadoras sin la necesidad de estar conectadas a una red, ya sea por radio, satélite, etc.
Computación ibicua:la integración de la informática en el entorno de la persona, de forma que los ordenadores no se perciban como objetos diferenciado.
2. ¿Qué protocolo utiliza internet?
TCP/IP
3.¿Qué dirección IP es válida?
A) http://telecinco.es
B)ann@hotmail.es
C)256.125.100.3
D) 127.23.1.100
4.La palabra oficina podria utilizarse como:
A) Puerta de enlace
B) Máscara de red
C)Grupo de trabajo
D)Dirección IP
5. Mide la velocidad de tu conexión.
De bajada: 2159 kbps
De subida: 368 kbps
: Computación móvil:La computación móvil es un término utilizado para describir el uso de computadoras sin la necesidad de estar conectadas a una red, ya sea por radio, satélite, etc.
Computación ibicua:la integración de la informática en el entorno de la persona, de forma que los ordenadores no se perciban como objetos diferenciado.
2. ¿Qué protocolo utiliza internet?
TCP/IP
3.¿Qué dirección IP es válida?
A) http://telecinco.es
B)ann@hotmail.es
C)256.125.100.3
D) 127.23.1.100
4.La palabra oficina podria utilizarse como:
A) Puerta de enlace
B) Máscara de red
C)Grupo de trabajo
D)Dirección IP
5. Mide la velocidad de tu conexión.
De bajada: 2159 kbps
De subida: 368 kbps
USUARIOS Y PERMISOS
TIPOS DE USUARIOS
Administrador: configuración y mantenimiento del sistema accesp y privilegios sobre los recursos.
Usuario: utiliza el sistema, no puede cambiar la configuración, acceso a los recursos que le permite el administrador.
La configuracion de los usuarios se guarda en ::/documents and setting
Administrador: configuración y mantenimiento del sistema accesp y privilegios sobre los recursos.
Usuario: utiliza el sistema, no puede cambiar la configuración, acceso a los recursos que le permite el administrador.
La configuracion de los usuarios se guarda en ::/documents and setting
viernes, 6 de noviembre de 2009
Red domestica.
martes, 3 de noviembre de 2009
lunes, 2 de noviembre de 2009
CONCEPTOS BASICOS DE REDES
El protocolo se llama asi porque utiliza direcciones ip
La direccion ip es un numero que identifica a cada ordenador.
La puerta de enlace es la direccion ip con la que nos conectamos a internet.
La mascara de red dice cuantos ordenadores podemos conectar a la red.
El DNS es el servidor de nombre de dominio, ordenadores que sirven cmo si fueran una guia telefonica.
La direccion ip es un numero que identifica a cada ordenador.
La puerta de enlace es la direccion ip con la que nos conectamos a internet.
La mascara de red dice cuantos ordenadores podemos conectar a la red.
El DNS es el servidor de nombre de dominio, ordenadores que sirven cmo si fueran una guia telefonica.
Topologia de red
Hay en anillo y en estrella.
En anillo están concectados uno a continuacion de otros, por lo tanto si falla uno de los ordenadores, no funciona. Es un sistema mas rapido y mas sencillo que en estrella.
En estrella estan conectados todos los ordenadores al concentrador, y si falla un ordenador, no pasa nada. Los demás siguen funcionando. Es un sistema más caro.
Suscribirse a:
Entradas (Atom)