lunes, 20 de diciembre de 2010

EJERCICIOS.

-Hacer un listado de los distintos formatos graficos.
El formato JPEG
El formato GIF
El formato PNG

-Abrir una foto en paint y guarlarla en todos los formantos wque permitan:
subir las fotos y hacer una tabla indicando:tamaño y nº de colores.

jueves, 16 de diciembre de 2010

Temas y imagen.

Editores graficos:Permiten crear,modificar,retocar y guardar imagines.

Tipos:
-Dibujo:corel,paint.
-Ilustración y diseño:Tratamiento de fotografias:gimp,photoshop.
-Presentacion:power point.
-Animacion:microdorft,gif,animaton.


Buscar:

1 programa de galeria de imagenes:Valoración:Valoración:Albumweb v4.6
1 programa visualizador:IrfanView.
Buscar 10 fotos de nieve.





lunes, 13 de diciembre de 2010

Ejercicios.

1.-Buscar en el dicciomnario on-line de la rae y copia el significado de :

-Zanguango:1. adj. coloq. Indolente, embrutecido por la pereza. U. m. c. s.

2. adj. coloq. Ur. Desmañado, torpe. U. t. c. s.

3. f. coloq. Ficción de una enfermedad o impedimento, para no trabajar. Hacer la zanguanga

4. f. coloq. lagotería.


-Platicar:1. tr. conversar (‖ hablar). U. m. c. intr.

2. tr. Conferir o tratar un negocio o materia. U. m. c. intr.


-Cohecho:1. m. Acción y efecto de cohechar (‖ la tierra).

2. m. Tiempo de cohechar (‖ la tierra).

3. m. Der. Delito consistente en sobornar a un juez o a un funcionario en el ejercicio de sus funciones, o en la aceptación del soborno por parte de aquellos.




2.-Busca en el diccionario de la real academia gallega.
-Axóuxere: 1. Esfera oca de metal ou doutro material, cunha pequena abertura, que leva dentro unha ou varias boliñas e que, ó ser axitada, produce son. Colgoulle un axóuxere no pescozo ó gato. SIN. cascabel. 2. Xoguete que consiste nun axóuxere, xeralmente de plástico, unido a un pequeno mango, que serve para entretemento dos meniños. Non lle quíte-
-lo axóuxere ó neno, que chora. SIN. ruxerruxe.

-Lareira:Pedra plana situada a pouca altura do chan, onde se fai o lume para cociñar, nas casas tradicionais, e sobre a que adoita ir colocada unha cambota. No canizo, encima da lareira, cúranse os chourizos e sécanse as castañas. SIN. lar.

-Toxo:Arbusto espiñoso de flores amarelas, moi común nos montes de Galicia. Foron rozar un carro de toxo para estrume. s Toxo arnal. Variedade de toxo bravo de gran tamaño e picos moi fortes.

jueves, 9 de diciembre de 2010

Buscadores.

-Tipos:

*buscador:www.google,altavista.es,...
*metabuscadores:www.alltheweb.com


Ejercicio:

*BUSCADORES: http://www.hortusmemoriae.com/http://www.google.es/http://es.search.yahoo.com/http://es.ask.com/http://buscador.vieiros.com/


*METABUSCADORES:http://www.webcrawler.com/http://www.search.com/http://www.1banana.com


Comparar el numero de busquedas en los buscadores:

campana azul:

google- 5.110.000 resultados
hortusmemoriae.com-8 resultados.
es.search-8 resultados.
yahoo:13.500.000 resultados
ask.com-32.700

jueves, 2 de diciembre de 2010

Navegador seguro:
Mantener tu navegador seguroSi sales de viaje debes revisar los neumáticos, los niveles…cuando navegas por Internet tu vehículo, el navegador, debe tener todos los elementos para por hacerlo de forma segura

En la actualidad el navegador lo utilizamos para acceder a la mayoría de servicios en Internet.

Al estar expuesto al exterior y manejar gran cantidad de información –entre la que destaca información sensible de servicios bancarios y comerciales- es fundamental utilizarlo y configurarlo de forma segura para evitar ser victima de un fraude o virus.

Principales elementos de seguridad
Actualiza el navegador para que esté protegido a la última

Es fundamental tener actualizado el navegador con la versión más reciente para estar protegerse de los nuevos tipos de ataques.

Infórmate más en detalle sobre la importancia de las actualizaciones de software, y como funcionan las actualizaciones automáticas del navegador.

Limita el uso de ciertas funcionalidades: Java y JavaScript

Los lenguajes Java y JavaScript son utilizados en las páginas para aportar dinamismo y nuevas funcionalidades. Por ejemplo, permiten jugar en línea, participar en sesiones de chat, o calcular los intereses de una hipoteca con un gráfico animado, entre otras.

Por otro lado ambas características pueden utilizarse maliciosamente para propagar virus e infectar tu sistema.

Aprende a limitar el uso de estas funcionalidades en las páginas de dudosa confianza, y como activarlo –para aprovechar todo su potencial- en las que sí confíes.

Bloquea las molestas ventanas emergentes

Evita esas molestas ventanas emergentes, que la mayoría de las veces son publicidad no solicitada e incluso intentos de fraude.

Gestiona correctamente las contraseñas

Actualmente disponemos de muchos usuarios y contraseñas seguras que recordar. Para simplificar esta tarea los navegadores permiten gestionarlas, de modo que al visitar de nuevo la página no tengamos que volver a introducirlas.

Pero en ocasiones esta práctica puede poner en riesgo tu seguridad. Aprende a manejar esta característica del navegador –haz uso de la contraseña maestra y limita el autocompletado-para que tus contraseñas no caigan en manos de terceros.

Configura las cookies para que no afecten a tu privacidad

Las cookies, son pequeños fragmentos de información que se almacenan en el ordenador de la persona que visita una página web y que sirven para conservar cierta información entre visitas; preferencias de usuario y hábitos de navegación.

Un uso abusivo de las cookies por parte de terceros puede tener implicaciones importantes en tú privacidad, por ello es importante que sepas como manejarlas.



C0NTRASEÑAS SEGURAS:

Contraseñas segurasPor muy seguro que sea un sistema, no servirá de nada si un atacante consigue el nombre y contraseña de un usuario legítimo.

Actualmente, el método más extendido para obtener acceso a información personal que hemos almacenado en nuestro equipo y/o servicios en línea es mediante contraseñas.

La mayoría de las veces una contraseña es la única barrera entre nuestros datos confidenciales y los ciberdelincuentes. Por lo que merece la pena invertir un poco de tiempo y esfuerzo para gestionarlas eficazmente.

¿Qué debe tener una contraseña para ser realmente segura?
Una buena contraseña debe cumplir, al menos, tres de estas cuatro características:

Tener números
Tener letras
Tener mayúsculas y minúsculas
Tener símbolos ($, @, &, #, etc.)
A parte, para que una contraseña sea segura también debe cumplir los siguientes requisitos:

La longitud no debe ser inferior a siete caracteres. A mayor longitud más difícil de adivinar.
No debe formarse con números y/o letras que estén adyacentes en el teclado. Ejemplos de malas contraseñas son: 123456, 1q2w3e o 123QWEasd.
La contraseña no debe contener información que sea fácil de averiguar, por ejemplo, nombre de usuario de la cuenta, información personal (cumpleaños, nombres de hijos, etc.)
No debe contener palabras existentes en algún idioma. Los ataques de diccionario prueban cada una de las palabras que figuran en el diccionario y/o palabras de uso común.
Buenas prácticas
No uses la misma contraseña para diferentes cuentas. Sobre todo si son de alto riesgo, como las de los servicios bancarios o comerciales.
La contraseña es algo privado, no la dejes escrita en ningún sitio, y mucho menos al lado del ordenador.
Cambia las contraseñas que traen por defecto los dispositivos y servicios en línea. Un ejemplo es el de los router WiFi, que traen por defecto contraseñas públicamente conocidas, que un atacante podría utilizar.
Limita el uso de las contraseñas almacenadas en el navegador para los servicios críticos. Si es posible el mejor sitio es la memoria de uno mismo.
Trucos para crear contraseñas seguras
Usar una frase fácil de memorizar. Una vez hecho esto, podemos hacer combinaciones con las distintas palabras que componen la frase: utilizar la primera letra de cada palabra, utilizar la última letra de cada palabra, etc.

Ejemplo: Utilizar la primera letra de cada palabra.

Frase: El 4 de Noviembre es mi cumpleaños.

Contraseña: E4dNemc

Usar una «semilla» y aplicarle un «algoritmo»: En cada lugar donde debamos crear una contraseña, pensamos en una «semilla», que no es más que una palabra que ayude a recordar ese lugar. A la semilla se le aplica un «algoritmo» que es una combinación de pasos que utilizaremos para crear las contraseñas de cualquier sitio. La ventaja de utilizar este método es que sólo será necesario recordar el algoritmo.

Ejemplo: Recordar contraseña de Hotmail.

Semilla: hotmail

Algoritmo: Quitarle las tres primeras letras, poner en mayúsculas la primera letra, añadir al principio el número 82, añadir el final los símbolos *#.

Contraseña: 82Mail*#

Aplicaciones que nos pueden ayudar
Comprobador de contraseñas:

Cuando no estés seguro de si la contraseña que has elegido es lo suficientemente segura, puedes utilizar un medidor de fortaleza de la contraseña:

Comprobador de contraseñas / Password

Gestores de contraseñas:

Cuando manejamos muchas cuentas se vuelve complicado recordar la contraseña asociada a cada una de ellas. Lo peor que podemos hacer en ese caso es optar por utilizar la misma contraseña para todos los sitios, ya que si se descubre la contraseña de acceso a alguna de estas cuentas, un atacante podrá fácilmente acceder al resto de ellas. Para solucionar este problema, existen los gestores de contraseñas.

Un gestor de contraseñas es un programa que se utiliza para almacenar contraseñas. Nos permite recordar todas las contraseñas, claves de acceso y nombres de usuario que necesitamos para acceder a una cuenta o página de Internet. La información se almacena cifrada y sólo se puede acceder a través de una clave.

Puedes obtener más información sobre herramientas de gestión de contraseñas en los siguientes enlaces:

Cinco herramientas para gestionar contraseñas online

Aplicaciones para almacenar contraseñas en Windows

Aplicaciones para almacenar contraseñas en Mac OS X

Cómo proteger las contraseñas en el navegador
Seguramente el navegador sea el programa que utilizamos para acceder a la mayoría de nuestras cuentas: ver el correo electrónico, acceder a nuestro banco o conectarnos a las redes sociales. Utilizar una contraseña diferente para cada cuenta puede resultar algo lioso, pero actualmente los navegadores disponen de gestores de contraseñas capaces de almacenar los nombres de usuarios y contraseñas utilizados para acceder a los distintos sitios.

Sin embargo, si compartes el ordenador, guardar en el navegador las contraseñas hace que las personas que también vayan a utilizar tu equipo puedan acceder a diferentes sitios Web en tu lugar con las cuentas que tengas almacenadas; es posible evitar este inconveniente y seguir almacenando las contraseñas en el navegador utilizando una contraseña maestra, que se solicitará que escribas cada vez que quieras acceder a alguna cuenta que tengas almacenada en el navegador. La importancia de utilizar dicha contraseña es muy grande, ya que sin ella, cualquier persona que acceda a tu ordenador podrá ver todas las parejas de nombre de usuario/contraseñas que utilizas habitualmente para navegar por Internet.

martes, 30 de noviembre de 2010


Criptografia.

Permite proteger informacion y enviarla por intenet.

se emplea:
-Navegacion segura HTTPS.
-Al usar certificados digitales.
-Cuando incriptamos correo.


SISTEMAS:Llave publica.Llave privada.

Ejercicio:
Buscar un programa que permita encriptar datos.Que tipo de incriptacion utiliza.

CryptoForge es un programa para encriptar para seguridad personal y profesional. Permite proteger la privacidad de archivos, carpetas, y mensajes confidenciales encriptándolos (cifrándolos) con hasta cuatro algoritmos de encriptación robustos.

lunes, 29 de noviembre de 2010

EJERCICIOS.

Buscar un ejemplo de phising:Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea[1] o incluso utilizando también llamadas telefónicas.
Si en una pagina web encuetras un antispyware gratuito que dice detectar amenazas graves en tu pc:Si,porque nates de no tener protrecion por lo menos tener un minimo.
Cres que seria combeniente descargarlo?Justifica tu respues.Si,`para tener una protecion.
Investiga como se configura el firewall de windows.Explica para que sirven las excepciones del firewall.Bien vamos a abrir el puerto 4662 para usar el programa eMule, para ello haced lo siguiente:
Ir a Inicio > Panel de Control > Conexiones de Red >Conexión de Área Local
Botón derecho sobre Conexión de Área Local >Propiedades.

Utiliza un diagrama para averiguar a cuantas personas afectaria un hoax que enviase a 20 personas y cada una de estas a 10 mas.


se ha producido un error i es 220.

martes, 23 de noviembre de 2010

lunes, 22 de noviembre de 2010

4.-Busca en internet 3 antivirus conocidos.¿Que precio tienen para un usuario particular?
Symantec Norton AntiVirus 2011-US$21.95

Kaspersky Lab Anti-virus 2010-US$30.56

Symantec Corp. Norton AntiVirus 2011 5-user for Windows 21069973-US$77.50

5.-Encuentra 3 antivirus gratuitos.¿Incluyen antispyware o cortafuegos?


Emsisoft a-squared Free, ClamWin ,Comodo Antivirus .

Si son gratuitos.

6.-Una vez comprado el antivirus¿Se puede utilizar por tiempo limitado?Por que?
-Un año.



7.-Busca en wikipedia informacion sobre el programa spybot-search&destroy.¿Para que sirve?

-es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso.

Fue escrito por el ingeniero de software alemán Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited. El desarrollo comenzó en 2000 cuando Kolla, aún estudiante, escribió un pequeño programa para tratar con los programas de Aureate/Radiate y Conducent TimeSink, dos de los primeros ejemplos de adware. Su última versión es la 1.6.2.

Ejercicios.

1.-Haz una comparacion entre los virus informaticos y los biologicos.

-Ingresar en un huesped, subsistir, reproducirse y continuar infectando.

La diferencia es que uno es un sistema orgánico y el otro es un programa informático.

La similitud es que están "diseñados" para adaptarse a la estructura de su huesped

2.-Busca los tres virus mas famosos de la historia.¿Que efectos tenian y como se programaban?

-Netsky.Q
Esta variante del gusano Netsky es la más difundida. Este gusano se propaga vía mensajes por e-mail, redes P2P o discos compartidos en red. Las características del mensaje son variables, aunque siempre en inglés. Utiliza una antigua vulnerabilidad de Internet Explorer en versiones anteriores a la 6, que permite la ejecución del archivo adjunto con sólo solo leer el mensaje o visualizarlo en el panel de vista previa. La dirección del remitente será falsificada y las extensiones del archivo adjunto pueden ser .exe, .pif, .scr, o .zip.
Cuando se ejecuta, el gusano se copia a sí mismo en el directorio de Windows con los siguientes nombres:
· c:windowssysmonxp.exe
· c:windowsfirewalllogger.txt

Varias de las otras modalidades de este gusano figuran también en los puestos principales de los virus más difundidos.

Zafi.B
Se trata de otro gusano, capaz de propagarse a través del correo electrónico, utilizando direcciones seleccionadas de diversos archivos de los equipos infectados. También se copia en carpetas que contengan ciertas cadenas en sus nombres, con la idea de propagarse por redes de intercambio de archivos entre usuarios (P2P). Intenta sobrescribir todos los archivos .EXE localizados en determinadas carpetas del sistema operativo. Además, puede deshabilitar la ejecución de determinados procesos del sistema.

Sober.I
Otro gusano más. Esta variante está escrita en Microsoft Visual Basic y comprimido con la herramienta UPX, se propaga por correo electrónico, o es enviado en forma de spam. También puede ser instalado por otro malware. Es conocida también la variante Sober.O, que prometía entradas para el mundial de fútbol Alemania 2006.
Los mensajes enviados por el gusano tienen asuntos y textos al azar en inglés o alemán, que varían en cada infección.



3.-Haberigua cual fue el hacker mas famoso de la historia.Comenta alguna de sus acciones.



-]Kevin Mitnick, el hacker más famoso del mundo

Tras ser detenido en 1995 por el FBI, que lo acusaba de introducirse en los sistemas informáticos de empresas como Motorola Inc., Novell Inc., Nokia Corp. y Sun Microsystems fue condenado a 46 meses de prisión.

jueves, 18 de noviembre de 2010

martes, 16 de noviembre de 2010

Resultados Test de EvaluaciónGráfica de resultados
33,33% Respuestas Correctas

66,67% Respuestas Incorrectas
Alto Riesgo: Cuentas con unos conocimientos de seguridad limitados y podrías tener algún problema en el uso de Internet. Para poder disfrutar de Internet y sus servicios con garantías es necesario que conozcas los riesgos y sepas como combatirlos. Desde la Oficina de Seguridad del Internauta, te recomendamos navegar por las secciones ABC de la seguridad, Protégete y Te Ayudamos, con el fin de asimilar los conceptos esenciales de seguridad y poder aplicarlos en el día a día. También puedes apoyarte en el Glosario por si hay términos que no conoces.

1. Los correos del tipo a los mostrados en la imagen se trata probablemente de:
Respuesta: Correo basura no deseado o Spam. (Correcta)
Explicación: Se trata de correo basura. Este tipo de correos electrónicos de remitentes desconocidos y con ofertas de carácter comercial pueden saturar tu cuenta de correo suponiendo una pérdida de tiempo. Haciendo uso de los filtros antispam disponibles en los programas de correo y con unas mínimas recomendaciones de uso limitaremos el ser objetivo de estas prácticas.
Mostrar Detalle

Correo basura no deseado o Spam. Ofertas de Internet. Correos veraces. 2. Vas a realizar una compra por Internet. ¿En cual de estos sitios confiarías más?
Respuesta: Pantalla 2. (Correcta)
Explicación: El protocolo https es el que se debe emplear cuando entre el usuario y el servidor se maneja información sensible como números de cuenta, tarjeta de crédito, etc. Actualmente los navegadores más utilizados lo soportan.
Mostrar Detalle

Pantalla 1. Pantalla 2. Ninguna muestra elementos que garanticen la seguridad de la transacción. 3. Tienes una fotografía de un mal día en el que estuviste poco educado. ¿La publicarías en tu red social que está configurada para el acceso público?
Respuesta: Sí, no me importa que alguien desconocido acceda a la foto. (Incorrecta)
Explicación: En todo momento debemos controlar la repercusión que puede tener el publicar cierta información (comentarios, fotos, etc) y sobre todo quien puede acceder a ella. Debemos ser conscientes y pensar antes de publicar qué implicaciones nos puede suponer y sobre todo, qué uso de esa información pueden hacer terceras personas.
Mostrar Detalle

Sí, no me importa que alguien desconocido acceda a la foto. No, me preocupa mucho que pueda acabar en manos de desconocidos. Depende del tamaño de la foto. 4. Decides publicar en tu blog información personal de una tercera persona como la que se muestra en la imagen :
Respuesta: Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros (Correcta)
Explicación: El publicar imágenes, vídeos o datos de terceras personas es sancionado con fuertes multas. Desde hace varios años este tipo de acciones está regulado por la Ley Orgánica de Protección de Datos (LOPD).
Mostrar Detalle

La publico sin más. No creo que tenga implicaciones. Decido no publicarla y estudio las posibles implicaciones que tiene el publicar información sin consentimiento de otros La publico ya que le puede resultar de utilidad a otras personas. 5. Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, etc) a través de correo electrónico :
Respuesta: Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco. (Incorrecta)
Explicación: Las entidades bancarias nunca te van a solicitar las credenciales por correo electrónico. Este tipo de mensajes intentan suplantar la identidad de tú banco para engañarte y conseguir que o bien les des tus contraseñas o bien visites alguna página maliciosa desde la que intentar infectar tu sistema. Ante estos intentos de fraude puedes ponerte en contacto con la policía, guardia civil o con INTECO.
Mostrar Detalle

Se los facilito para ayudarle en la gestión. Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco. Borro el correo inmediatamente y lo pongo en conocimiento de mi entidad bancaria. 6. Recibo un correo de un remitente desconocido con un archivo adjunto en el que se me invita a ejecutar el fichero :
Respuesta: Contesto al remitente preguntándole quien es. (Incorrecta)
Explicación: Se debe prestar especial atención a los correos con remitente desconocido así como a los archivos que éstos adjuntan. Uno de los métodos más comunes empleados por los atacantes es usar el correo electrónico para infectar a sus víctimas.
Mostrar Detalle

Elimino el correo, es probable que se trate de algún archivo malicioso. Ejecuto el fichero adjunto, indica que es de un amigo y tengo confianza en que no me enviará nada malo. Contesto al remitente preguntándole quien es. 7. Dentro de mi cuenta de la red social a la que estoy suscrito, aparece publicado el mensaje que se muestra en la imagen y cuyo remitente desconozco :
Respuesta: Sigo el enlace. (Incorrecta)
Explicación: Día a día, las redes sociales están siendo objeto de ataque con virus gusanos, etc. La mejor manera de protegerse es configurando adecuadamente los parámetros de privacidad de la red social y usar el sentido común. Esto mismo se debe aplicar a la mensajería instantánea (Messenger, ICQ, etc).
Mostrar Detalle

Elimino el mensaje. Sigo el enlace. Pregunto al remitente. 8. Al seguir un enlace para visualizar un vídeo, éste nos redirige a otra web como la que se muestra en la imagen, en la que se nos solicita instalar un codec para poder reproducirlo(decodificador para el reproductor de video):
Respuesta: Salgo rápidamente de la página ya que me parece sospechoso. Comprobaré si realmente necesito el códec y en ese caso lo descargare desde la página oficial del fabricante. (Correcta)
Explicación: Los mecanismos utilizados por los atacantes para infectar tu sistema pueden ser muy ingeniosos. Haciéndote creer que necesitas un programa para visualizar los videos es más sencillo convencerte de que ejecutes un archivo malicioso. Al navegar es conveniente además de tener una configuración segura del navegador y del sistema, tener unos buenos hábitos que minimicen los riesgos a los que nos exponemos.
Mostrar Detalle

Instalo la aplicación ya que es necesaria para visualizarlo. Pruebo a intentarlo desde el ordenador de un amigo. Salgo rápidamente de la página ya que me parece sospechoso. Comprobaré si realmente necesito el códec y en ese caso lo descargare desde la página oficial del fabricante. 9. Cuando uso el ordenador para navegar, leer correo, etc.
Respuesta: Uso la cuenta de administrador, así puedo instalar lo que quiera. (Incorrecta)
Explicación: El usar una cuenta de administrador para realizar las tareas cotidianas puede tener graves consecuencias si somos infectados por un virus. Al usar una cuenta con todos los privilegios, el software malicioso tendrá acceso a todos los directorios y aplicaciones instaladas en nuestro ordenador. Para no correr riesgos innecesarios lo recomendable es usar una cuenta con permisos limitados que impiden el acceso a ciertos servicios, directorios y aplicaciones.
Mostrar Detalle

Uso la cuenta de administrador, así puedo instalar lo que quiera. Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso. Suelo usarlo con la cuenta de invitado. 10. El fabricante del navegador que uso habitualmente ha publicado una actualización que corrige un agujero de seguridad ¿Qué hago?:
Respuesta: Dejo la actualización para el fin de semana que estaré menos ocupado. (Incorrecta)
Explicación: Es vital para mantener actualizado tanto el sistema operativo como las aplicaciones que ejecutamos en nuestro ordenador. El no disponer de las últimas versiones o de los parches de seguridad instalados hace que nuestro ordenador y software se encuentre a meced de posibles ataques. En la medida de lo posible, debemos automatizar las actualizaciones para que, cuando el fabricante la publique, el software que requiere actualizarse la descargue inmediatamente.
Mostrar Detalle

Actualizo sin demora. Dejo la actualización para el fin de semana que estaré menos ocupado. Cambio de navegador porque este me resulta poco seguro. 11. Al abrir el centro de seguridad de mi sistema operativo, visualizo lo siguiente
Respuesta: No tomo ninguna acción ya que me protege mi antivirus. (Incorrecta)
Explicación: Para mantener un nivel razonable de seguridad en nuestro ordenador debemos contar con el apoyo de herramientas como son los cortafuegos o programas antivirus. El no contar con estas herramientas aumenta la posibilidad de ser infectados o dejar abierto nuestro ordenador a ataques externos.
Mostrar Detalle

Me conecto a Internet de cualquier modo. Configuro el servicio porque es importante para la seguridad de mi ordenador. No tomo ninguna acción ya que me protege mi antivirus. 12. A la hora de implementar una red Wireless, ¿qué protocolo de seguridad de los mostrados en las imágenes he de usar?:
Respuesta: Imagen 1 (Incorrecta)
Explicación: A la hora de instalar una red WiFi debemos tener en cuenta diferentes medidas a tomar para hacerla segura. Entre las medidas de seguridad básicas destacamos el escoger un protocolo seguro como el WPA, para cifrar las comunicaciones y evitar escuchas y usos malintencionados.

lunes, 15 de noviembre de 2010

Busca el significado de puerto TCP/IP y haz un listado de los que habitualmente se utilizan en internet.

En TCP/IP, el protocolo que usan los ordenadores para entenderse en Internet -y actualmente casi en cualquier otra red-, el puerto es una numeración lógica que se asigna a las conexiones, tanto en el origen como en el destino. No tiene ninguna significación física.

Puerto 20 y 21 – FTP para transferencia de archivos
Puerto 22 – SSH
Puerto 25 – SMTP para envío de correo
Puerto 53 – DNS para servicio nombre de dominio
Puerto 80 – http para Internet
Puerto110 – POP3 para recibir correos
Puerto 119 – NNTP para grupos de noticias



Utiliza un programa de escaneo de puertos para comprobar cuales estan abiertos.

Puerto Desc. Estado Observaciones
20 FTP cerrado Utilizado por FTP
21 FTP cerrado Utilizado por FTP
22 SSH cerrado Secure Shell.
23 TELNET cerrado Acceso remoto
25 SMTP cerrado Servidor de correo SMTP
53 DNS cerrado Servidor DNS
79 FINGER cerrado Servidor de información de usuarios de un PC
80 HTTP abierto Servidor web
110 POP3 cerrado Servidor de correo POP3
119 NNTP cerrado Servidor de noticias
135 DCOM-scm cerrado Solo se puede cerrar a través de un cortafuegos
139 NETBIOS cerrado Compartición de Ficheros a través de una red
143 IMAP cerrado Servidor de correo IMAP
389 LDAP cerrado LDAP. Tambien Puede ser utilizado por Neetmeting
443 HTTPS abierto Servidor web seguro
445 MSFT DS cerrado Server Message Block.
631 IPP cerrado Servidor de Impresion
1433 MS SQL cerrado Base de Datos de Microsoft
3306 MYSQL cerrado Base de Datos. MYSQL
5000 UPnP cerrado En windows está activado este puerto por defecto.

Ejercicios.

Definir:

-Adware:Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.

-pop-up:es una ventana nueva que aparece de repente en la pantalla de tu ordenador.

-SPAN:intervalo, intervalo de tiempo, lapso; tramo; anchura, envergadura; ojo de un puente, ojo del puente; yunta.

-spyware:Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos.

-dialers:un dialer es una aplicación que crea una conexión a internet (u otra red) para conectarse a través de una línea telefónica analógica o una ISDN. Muchos proveedores de internet suelen ofrecer estos programas que simplifican el proceso de la configuración de la conexión a internet.

-jokes:No es un virus, sino bromas de mal gusto que tienen por objeto hacer pensar a los usuarios que han sido afectados por un virus.

-Hoaxes:). Mensaje de e-mail con contenido falso o engañoso generalmente proveniente en forma de cadena. Los hoaxes suelen anunciar virus desastrosos, engaños sobre personas enfermas que necesitan ayuda, o cualquier tipo de noticia sensacionalista falsa.

jueves, 4 de noviembre de 2010

Define:

VIRUS:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

GUSANO:Un gusano (también llamados IWorm por su apocope en inglés, I de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.


TROYANO:En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[1] [2] El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.[3]

Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.[2]


BACKDOOR:Los Troyanos Backdoor no son esencialmente virus, sino "Herramientas de Control Remoto".

SEGURIDAD INFORMATICA.

Objectos:confidencialidad,integridad,disponibilidad.
Que hay que proteger:hardware,software,datos.
De que hay que protegerse:
-Personas:ataques pasivos:accidentes,curiososs,hackers
ataques activos:crackers,antiguos empleados,piratas informaticos.

-Amenazas logicas:intencionadas:virus,malware,accesos no autorizados,explorar fayos.
software incorrecto:bugs

-Amenazas fisicas:fallos de dispositivos.
catastrofes naturales.

martes, 2 de noviembre de 2010

EJERCICIOS.

1.-Que protocolo utiliza internet?TCP/IP

2.-cual de las siguientes direcciones IP es valida?
a)http://www.xunta.es
b)ana@hotmail.com
c)256.125.100.3 VALIDA
d)127.23.1.100

3.-La palabra oficina podria utilizarse como?

puerta de enlaca
mascara de red.
grupo de trabajo VALIDA
direccion IP


4.-Abre el símbolo del sistema e indica que se muestra con los comandos:

DIR
DATE
EWT

5.-Descubre donde se ha creado un directorio para almacenar todos los datos de tu cuenta.

6.-Mide la velocidad a la que esta funcionando Internet?

jueves, 28 de octubre de 2010

Servicio de internet.

-Navegacion:(world wide web):
es un sistema de documentos de hipertexto o hipermedios enlazados y accesibles a través de Internet
-Correo electronico:es un servicio de red que permite a los usuarios enviar y recibir mensajes
-Trans ferencias de ficheros. FTP:
en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP
-Grupos de noticias:
son un medio de comunicación dentro del sistema Usenet en el cual los usuarios leen y envían mensajes textuales a distintos tablones-Chat y videoconferencias.
-Otros.


TIPOS DE CONEXION.

*Linea telefonica:
-linea analogica RTB

-linea digital ADSL:

*Telefonica movil:


*Via satelite:

*Red electrica:

martes, 26 de octubre de 2010

Dispositivos mobiles.







-Portatiles.
-Dispositivo de mano:PDA,telefonos moviles,GPS.
-Que se pueden llevar puestos:relojes,prendas.
-Insertados en aparatos:vehiculos,electrodomesticos.
Como se comparten carpetas en red:

-
Haz clic sobre la solapa Compartir.

Selecciona la opción Compartir esta carpeta:

Asígnale el nombre con el cual se compartirá la carpeta, en el campo Recurso compartido.

Seleccionar también la opción “Permitir que los usuarios de la red cambien mis archivos”.


Protocolo:Internet Protocol (en español Protocolo de Internet) o IP es un protocolo no orientado a conexión usado tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados.

lunes, 25 de octubre de 2010

RED


-Ordenadores

-Tarjetas de red

-Cableado:par trenzado,coaxial,fibra optica.

-Concentradores:Hub,switch:cableado.

-Router:conecta dor redes una de eela a internet.

-Punto de acceso:conecta redes cableadas con inalambricas.


Ejercicio:

*Diseñar una red con acceso a internet con 12 PCS Y 4 portatiles.


jueves, 21 de octubre de 2010

REDES

Red:Conjunto de ordenadores,que permiten compartir recursos y datos.

TIPOS:LAN-de area local.
WAN-de area extensa.

ELEMENTOS PARA MONTAR UNA RED:
-Cableado:par trenzado,fibra optica,WIFI.
-Ordenadores.
-Tarjetas de red.
-Sofware de red.

Topologia:

Anillo-







Estrella.





-Conceptos basicos sobre redes:

-Protocolo:Conjunto de reglas con las que se comunican los ordenadores.

-TCP/IP:El numero que sirve para indentificar un ordenador en la red.0101.254.196.221

-Direccion IP:4 numeros de 0/255 separados por punto.

-Mascara de red.conjunto de 4 numeros que dividen la direccion IP en dos partes,una que corresponde a la red local y otro a la subred a la que pertenece.

-Grupo de trabajo:Indentifica a que subred pertenece el ordenador.

-Puerta de enlace:Es la dereccion IP a traves de la cual se conecta la red a internet.

-DNS:Servidor de nombres de dominio y tambien es una direccion IP.



direccion de google.es y xunta.es :




martes, 19 de octubre de 2010

COMPLETA EL CUADRO:

nombre del periferico tipo puerto

teclado entrada ps/2
pantalla diginal salida/entrada usb
raton entrada ps/2
altavoces salida usb
router entrada/salida IP
memoria flash entrada usb
movil entrada
mando distancia entrada
webcam entrada
impresora salida
disco duro entrada/salida
escáner entrada
monitor tradicional salida
camara video entrada
micrófono entrada
reproductos mp4 entrada/salida
memoria entrada/salida
grabadora entrada
DVDirw entrada/salida
hvb entrada/salida

lunes, 18 de octubre de 2010

ADMINISTRADOR DE ARCHIVOS.

archivo=carpetas=unidades de almanezamiento.


1.-Busca los caracteres no permitidos en el nombre de un archivo:

/:*?¨><

2.-Busca extensione spara archivos de:

-video:avi,divx,mpeg.
-imagenes:TIFF,GIF,PNG.
-sonido:AIF,AIFC,AIFF,AMF,ASF,AU,AUDIOCD,CDA.
-web:ASP,PHP,JSP.
-documentos:PDF, Excel, Word, PowerPoint.


3.-Indica con que programas se abren los tipos de archivos anterios:

gif:Son imágenes, así que con cualquier programa de imagen que soporte ese formato. Con el programa que te viene con el windows mismamente.
png:PNG se abren con el Visor de imágenes y Fax de Windows.
pdf:Con el Adobe Acrobat Reader.

jueves, 7 de octubre de 2010

Medidas de la informacion.

*Unidad mas pequeña e sel bit:0/1

8 bits=byte.
KB=1024 bytes.
MB=1024 kb
GB=1024 mb.
TB=1024 GB
PB=1024 TB

---------------------------------------------------------------------------
EJERCICIOS.

-Cuantos duds de 4.7 GB caben en un disco duro de 2 TB.


2048/4.7=435.74
-----------------------------------------------------------------------------

-Haz un cuadro resumen indicando las capacidades de los dispositivos de almanezamiento.

DISPOSITIVO/CAPACIDAD

DVD = 1.5 GB

DVD-DL = 4.7 GB

DISCO DURO = 3.5 GB

PEN DRIVE = 64 GB

BLUE RAY = 200 GB

CD-ROM = 683 MB

DISQUETE = 120 MB

CINTA DE MEMORIA = 20-40 GB

DISCO MAGNETICO OPTICO= 20 TB

----------------------------------------------------------------

-Cuanto tiempo se tarda en descargar un DVD 4.7 GB con una velocidad de 20Mbits/segundo


4,7 Gbytes x 8=37,6 Gbits

37,6 Gbits x 1024=38.502,4 Mbits


38.502,4 Mbits/20Mbits=1.925,12 tiempo.

martes, 5 de octubre de 2010

INSTALACION Y CONFIGURACION DE PERIFERICOS:

Tipos de perifericos:
-entrada.
-salida.
-EIS.

Controlador:programa que le permite al ordenador usar el periferico.

Tipos de puertos:comunican el ordenador con el periferico.

-USB


-raton/teclado.





-Serie.



-Paralelo.



-vga



-Fire ware.




-IRDA.




-RED.



-DVI.


-audio.




























lunes, 4 de octubre de 2010

Herramientas administrativas:Hace configuraciones administrativas para su equipo.

Instalar un hardware:Instala y soluciona problemas de hardware.

Centro de seguridad:Sirve para ayudar y proteger el equipo.

Conexiones de red:Sirve para conectarse a otros equipor,redes o internet.

Escaneres y camaras:Agraga,quita y configura escaneres y camaras.

jueves, 30 de septiembre de 2010

*UTILIDADES DE UN SISTEMA OPERATIVO:

-Accesorios:tareas sencillas,leer un documento,abrir una imagen,etc.



-Preferencia del sistema:personalizar el sistema.



-Herramientas de administracion.:mantenimiento del sistema.




-Donde se modifican las preferencias del raton:
Pantalla de esccritorio.

martes, 28 de septiembre de 2010

Pantalla de escritorio.
Funciones del sistema operativo:

  • Aceptar los trabajos y conservarlos hasta su finalización.
  • Detectar errores y actuar de modo apropiado en caso de que se produzcan.
  • Controlar las operaciones de E/S.
  • Controlar las interrupciones: son la forma más común de pasar información desde el mundo exterior al programa y son, por naturaleza, impredecibles. En un sistema de tiempo real estas interrupciones pueden informar diferentes eventos como la presencia de nueva información en un puerto de comunicaciones, de una nueva muestra de audio en un equipo de sonido o de un nuevo cuadro de imagen en una videograbadora digital.
  • Planificar la ejecución de tareas.
  • Entregar recursos a las tareas.

lunes, 27 de septiembre de 2010

Sistemas operativos.

DEFINICION:conjunto de programas que gestionan los recursos del ordenador(recursos logicos y fisicos)

TIPOS:*windows
*linux
*mac
*otros-superordenadores.


GESTOR DE ARRANQUE:El “concepto de arranque” más simple que uno se puede imaginar es el de un ordenador con un solo sistema operativo. Para este caso, acabamos de comentar los procesos que transcurren durante el inicio. Un proceso de arranque semejante también sería imaginable para un ordenador de “sólo–Linux” y en este caso no sería necesaria la instalación de un cargador de arranque. Pero no se podría indicar al kernel una línea de comandos para el inicio (con información adicional sobre el hardware o con indicaciones especiales respecto al arranque, etc.).

IMAGEN:


El sistema operativo de un superordenador es:UNIX

IMAGEN.


jueves, 23 de septiembre de 2010

¿De que depende la velocidad de un ordenador?


Realmente la velocidad de un PC depende tanto del microprocesador, de la memoria RAM, de la tarjeta de video y del disco duro. A veces tienes un procesador rapido con buena memoria pero la velocidad del disco duro no ayuda; otras veces tienes un buen disco duro, una buena memoria pero la velocidad del procesador no es compatible; otras veces tienes un buen procesador y un buen disco duro pero la memoria RAM es insuficiente; y finalmente, a veces tienes buena memoria, buen procesador y un disco duro compatible y estás utilizando muchos programas con gráficos o música y se te pone lenta la máquina por no tener una buena trajeta de video.


¿Cual es el ordenador mas rapido del mundo?

Según la revista del MIT Technology Review, los últimos avances tecnológicos han permitido desarrollar un nuevo supercomputadora que pertenece a la NASA y se convierte en el ordenador más rápido del mundo.

Se llama Project Columbia y se trata de un conjunto de 20 computadoras que funcionan como una sola. Su función será la agilización del proceso diseño de naves espaciales, de predicciones sobre el medioambiente y de otros procesos dentro del campo de investigación. Su fabricación ha costado 50 millones de dólares.



martes, 21 de septiembre de 2010

ventiladores.
torres.
teclado.


tarjetas graficas.
raton

procesador.


placas base

multilectores

MONITOR

MEMORIA RAM


LECTOR DVD


GRABADORAS DVD


DISCO DURO

ALTAVOCES