lunes, 30 de noviembre de 2009

Tipos de malware(software malicioso)

NOMBRE
Virus: es una entidad biológica que para reproducirse necesita de una célula huésped.

Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

Troyanos: a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.

backdoors:es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema.

adware:es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación.

pop-us:denota un elemento emergente que se utiliza generalmente dentro de terminología Web.

intrusos: Persona que intenta acceder a un sistema informático sin autorización.

hackers:Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet .

crackers:Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.

Keylogger: registrador de teclas. Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.

Spam:los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.

Spyware:es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella.

dialers:Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.

bugs: a un Error de software.

esploits:es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico.

jokes: Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador.

hoaxes:son mensajes de correo electrónico engañosos que se distribuyen en cadena.

MEDIDAS DE SEGURIDAD

Evitan amenazas y ataques contra los recursos y la privacidad de los usuarios.

TIPOS:-Prevención
-Detección
-Recuperación

Prevención: utilizan contraseñas, seguridad en las comunicaciones (RSA), actualizaciones, sal.

Detección: antivirus, antispyware,..... deteccion de fallos disco duro.

Recuperación: Restauración del sistema, copas de seguridad.

SEGURIDAD INFORMÁTICA

Debemos protegernos de : personas, amenazas lógicas y amenazas físicas.

1-Personas

Ataques pasivos: Accidentes, hackers, curiosos.
Ataques activos: Dañar o modificar el sistema para su beneficio.
Crackers.
Piratas informáticos.
Antiguos empleados.


2- Amenaza lógica: todo programa que puede dañar el sistema:

- Malware:Malicious software.
-Puertas traseras
-Bugs


3-Amenazas físicas: inundaciones, terremotos.

viernes, 27 de noviembre de 2009

Centro de seguridad.


-opciones de internet:Sirve para varias cosas entre ellas permitir y denegar el acceso a distintas pájinas web, poner la pájina de inicio...



-firewall:Cortafuegos (informática), un software utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.

-actualizaciones automáticas:windows puede buscar actualizaciones importantes periodicamente e instalarlas por usted.

HERRAMIENTAS DE SEGURIDAD DEL SISTEMA OPERATIVO

1.- -Propiedades de disco
-Comprobación de errores

-Copia de seguridad
Todo esto protege los datos




2.- Restaurar sistema

Inicio>accesorios>herramientas del sistema>restaurar sistema
Proteger software






3.- Centro de seguridad
Inicio>panel de control
-Opciones de internet
-Firewall
-Actualizaciones automáticas

SEGURIDAD INFORMÁTICA

QUE HAY QUE PROTEGER?
-SOFWARE
-HADWARE
-DATOS


Seguridad: sistema libre de todo daño o peligro.
Fiabilidad:probabilidad de que un sistema se comporte tal y como se espera de él.

La seguridad persigue 3 cosas objetos básicas:

_confidencialidad: la informacion es únicamente accesible a quien esta autorizado.
_integridad: proteger la exactitud y totalidad de la información
_disponibilidad: garantizar el acceso a los usuarios autorizados.

martes, 24 de noviembre de 2009

Ejercicio

logitravel.com
terminala.com
ryanair.com
vueling.com
spanair.es
aireuropa.es
planificar viaje 14 al 20 junio 2010

.País extranjero- Roma
.Alojamiento (ALB)-
.Traslados- Avión, ryanair
.Seguro-


http://www.logitravel.com/

lunes, 23 de noviembre de 2009

servicios de internet

1-Navegación
a través de páginas web

NAVEGADORE-explorer
-fire fox
-gcromc
-opera
-netscapg

2-Correo electronico
x web mail (gmail,hotmail)
x seguidores de correo electronico (outlook)

3-Ftp- file transfer protocol

4-Foros y grupos de noticias
3foros: jardineria, informatica, compras.

http://www.infojardin.com/



http://www.foroz.org/



http://grupos.emagister.com/foro_compras/6496




5-chat y videollamada

6-otros:
comercio electronico.

viernes, 20 de noviembre de 2009

Que tiempo tardo en subir un archivo de 1GB con las conexiones:

a)20Mbps/1024Kbps
b)56Kbps/26Kbps
Calcula cuanto tiempo tarda en descargar un archivo de 5GB con:

a) conexion de ADSL 3 Mbps
b)Modem 56Kbps


5GB- 40GB-40960MB


1seg________3Mbps
x__________40960

x=1x40960:3= 13653.3 seg=3.8 horas

40960Mbpsx1024=41943040
41943040:56=748982.86
748982.86=208.05horas

martes, 17 de noviembre de 2009

TIPOS DE CONEXIÓN A INTERNET

.Línea telefónica
-Línea analógica 56kbps muy lenta, cara. Puedes usar teléfono o internet


-Líneas digitales ADSL mayor velocidad. Teléfono, internet, velocidad


.Conexión por cable. Fibra óptica R, ONO


.Telefonía móvil. Conexión mediante ondas. Velocidad baja, cara, cobertura


.Satélite cobertura mundial, muy cara. Podemos alcanzar velocidades muy altas
Unidireccional


Bidireccional


.Red eléctrica usa la línea eléctrica para transmitir información

lunes, 16 de noviembre de 2009

Completa la tabla con el nombre de alguna aplicación capaz de leer el formato de cada tipo de archivo:

extensión se abre con

JPEG, JPG Paint
DOC Word
ODT Open office
HTML Internet explorer
MPG Windows media
AVI Windows media
WAV Media player
MP3 Reproductor de windows
XLS Excel
ODS open office
PPT Power point
ODP open office
XML Word
MKV Windows media player
OGG Winamp
PNG Photoshop
GIF Paint
SWF Corel draw
CDR Canon draw graph
DWG

lunes, 9 de noviembre de 2009

1. Definir

: Computación móvil:La computación móvil es un término utilizado para describir el uso de computadoras sin la necesidad de estar conectadas a una red, ya sea por radio, satélite, etc.

Computación ibicua:la integración de la informática en el entorno de la persona, de forma que los ordenadores no se perciban como objetos diferenciado.

2. ¿Qué protocolo utiliza internet?
TCP/IP

3.¿Qué dirección IP es válida?

A) http://telecinco.es
B)ann@hotmail.es
C)256.125.100.3
D) 127.23.1.100

4.La palabra oficina podria utilizarse como:

A) Puerta de enlace
B) Máscara de red
C)Grupo de trabajo
D)Dirección IP


5. Mide la velocidad de tu conexión.

De bajada: 2159 kbps
De subida: 368 kbps

DISPOSITIVOS MÓVILES

-Cámara ip

-Vehículo (coche)

-Electrodomestico (nevera)

-Prenda
-Reloj
Gps






-Portatil


-Móbil

-Pda

USUARIOS Y PERMISOS

TIPOS DE USUARIOS

Administrador: configuración y mantenimiento del sistema accesp y privilegios sobre los recursos.
Usuario: utiliza el sistema, no puede cambiar la configuración, acceso a los recursos que le permite el administrador.

La configuracion de los usuarios se guarda en ::/documents and setting

.

darle al boton derecho y ahí seleccionar si quieres que se pueda modificar, etc.


viernes, 6 de noviembre de 2009


Donde se pueden configurar los dos parámetros.

Red domestica.


Para conectarse a la red necesitas dos parametros, el grupo de trabajo a quien pertenece el equipo (paralaia) y el nombre del pc.

martes, 3 de noviembre de 2009

lunes, 2 de noviembre de 2009


Switch

















Hub

CONCEPTOS BASICOS DE REDES

El protocolo se llama asi porque utiliza direcciones ip
La direccion ip es un numero que identifica a cada ordenador.
La puerta de enlace es la direccion ip con la que nos conectamos a internet.
La mascara de red dice cuantos ordenadores podemos conectar a la red.
El DNS es el servidor de nombre de dominio, ordenadores que sirven cmo si fueran una guia telefonica.

Topologia de red












































Hay en anillo y en estrella.

En anillo están concectados uno a continuacion de otros, por lo tanto si falla uno de los ordenadores, no funciona. Es un sistema mas rapido y mas sencillo que en estrella.

En estrella estan conectados todos los ordenadores al concentrador, y si falla un ordenador, no pasa nada. Los demás siguen funcionando. Es un sistema más caro.