lunes, 21 de diciembre de 2009

Fotos 360

http://www.fotospanoramicas.es/m-fotografia-360.html

http://www.panoramas.dk/Fullscreen2/Full22.html

http://paris.arounder.com/en/museum/louvre/louvre-pyramid-by-night.html

http://www.abaco-digital.es/ignacio/helico2/helico.html

google earth

Castillo Neuschwanstein alemania

Empire state building, NY

Opera house sidney

Gran cañon colorado

Torre eiffel

Ría de Vigo

Piramides egipto.

viernes, 18 de diciembre de 2009

CRIPTOGRAFÍA
Se emplea cuando:
-Se navega por paginas seguras
-Al utilizar certificados digitales.
-Si encriptamos el correo electronico
-Cuando los usuarios emplean firmas electronicas.

Como podemos mandar un correo encriptado?

http://www.symantec.com/es/es/business/theme.jsp?themeid=globalsem_protectionsuite&header=0&footer=1&depthpath=0.
http://archivo.cnt.es/Documentos/MenuPGP.htm.

lunes, 14 de diciembre de 2009

SEGURIDAD INFORMÁTICA


1Correo eléctronico
PHISHING:es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
CADENAS SOLIDARIAS:cadenas que se mandan para que se sigan mandando para terminar vendiendo las cuentas que tu hayas puesto o para utilizar tu ordenador.
MENSAJES CON ARCHIVOS DESCONOCIDOS:Mensajes que te manda un supuesto conocido y que yu aceptas.Inmediatamente el virus empieza a actuar.
PREMIOS,DESCUENTOS: Para robar datos, te envian un correo donde te sacan datos (nombre, dirección... e.t.c)


1.2 Define

COOKIES "galletas":son archivos de texto,que tienen datos de acceso al usuario.Se registran sitios que visitamos,codigos de texto.
ORDENADOR ZOMBIE:es la denominación que se asigna a computadoras que tras haber sido infectadas por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.

2- Uso de criptografía:

Páginas seguras https:\\
https://taquilla.servinova.com/entradas/main.php

viernes, 11 de diciembre de 2009

1-Haz una tabla con los 3 virus más famosos de la historia, explicando los efectos y como se difundía.

W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.

Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.

I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.




2-Busca informacion sobre uno de los hackers más famosos de la historia.


Kevin David Mitnick es el más famoso hackers de los últimos tiempos. Nacido el 6 de Agosto de 1963 en Van Nuts, California, desde muy niño sintió curiosidad por los sistemas de comunicación electrónica y fue cultivando un obsesivo deseo por investigar cosas y lograr objetivos aparentemente imposibles, hasta llegar a poseer una genial habilidad para ingresar a servidores sin autorización, robar información, interceptar teléfonos, crear virus, etc.


3-Por accidente has borrado una foto y luego vaciado la papelera de reciclaje busca informacion sobre la posibilidad de recuperarla y los programas necesarios para ello.

Un ejemplo de software que repara esos pequeños desastres es PC Inspector File Recovery.


4- Que son los discos raid? Para que se usan.

El RAID fue introducido en una primera época para servidores y funcionaba sólo con discos SCSI, e involucra siempre dos o más discos “interconectados” que pueden funcionar ya sea simultáneamente o en conjunto para respaldar información importante en un segundo disco o bien obtener transferencias de datos más altos.

En vez de guardar los datos en un disco duro, lo guardas en varios y aunque se estropee uno los demas sigen teniendo informacion.

5-Los móviles también pueden sufrir ataques de virus? Como se propagan y como actúan?
  • Si. Se propagan por Bluetooth y MMS.Actúan de forma variable al envio de MMS sin nuestro permiso pasando por la deshabilitación de aplicaciones,en cualquiera caso si no disponemos de herramientas para limpiarlo tendremos que llevarlo al servicio técnico lo que nos costará la pérdida temporal del teléfono y posiblemente permanente de los contenidos que tengamos almacenados.

viernes, 4 de diciembre de 2009


1-Realizar un chequeo online con un antivirus, publicar en el blog el pantallazo con los resultados.



2-Buscar el significado de puerto TCP/IP, hacer un listado de los que habitualmente se utilizan en internet.

TCP/IP
es un conjunto de protocolos. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". Proviene de los nombres de dos protocolos importantes del conjunto de protocolos, es decir, del protocolo TCP y del protocolo IP.

3-Accede a la página de la asociacion de internativas y realizar un escaneo de puertos. Publicar en el blog el pantallazo con los resultados. ¿Hay algun puerto abierto?¿ por qué es peligroso tener puertos abiertos?