lunes, 21 de diciembre de 2009
viernes, 18 de diciembre de 2009
criptografia
Se emplea cuando:
-Se navega por paginas seguras.
-Al utilizar certificados digitales.
-Si encriptamos el correo electrónico.
-Cuando los usuarios emplean firmas electrónicas.
¿Como podemos mandar un correo encriptado?
Programas:
-Encriptación CryptoForge
martes, 15 de diciembre de 2009
paginas segura https
-https://www.bancosantander.es/cssa/Satellite?pagename=SantanderComercial%2FPage%2FSAN_Index
lunes, 14 de diciembre de 2009
Seguridad en internet:
--> Correo electrónico:
*Phising:Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas.
*Cadenas solidarias: cadenas con historias inventadas en la entrada O uno es ingenuo, o el hoax es muy inteligente.
*Mensajes con archivos desconocidos: Mensajes que te manda un supuesto conocido y que yu aceptas.Inmediatamente el virus empieza a actuar.
*Premios, descuentos.:Ofertas falsas de trabajo o loterías falsa, donde nos prometen un salario alto y sin apenas trabajar o que obtuvimos el mejor premio de nuestra vida.
*Cookies:es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella".
*Ordenador zombie:Zombie es la denominación que se asigna a computadoras que tras haber sido infectadas por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo.
viernes, 11 de diciembre de 2009
ejercicios
2-Busca informacion sobre uno de los hackers mas famosos de la historia.
3-Por accidente has borrado una foto y luego vaciado la papelera de reciclaje.Busca informacion sobre la posibilidad de recuperarla y los programas necesarios para ello.
4-¿Que son los discos raid? Para que se usan.
5-Los moviles tambien pueden sufrir ataques de virus? Como se programan como actuan?
1.
W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.
Tras ser detenido en 1995 por el FBI, que lo acusaba de introducirse en los sistemas informáticos de empresas como Motorola Inc., Novell Inc., Nokia Corp. y Sun Microsystems fue condenado a 46 meses de prisión.
Como Hacker la carrera de Kevin Mitnick comenzo a los 16 años, cuando obsesionado por las redes de computadoras rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas, lo hizo "solo para mirar".
Su bautizo como infractor de la ley fue en 1981. Junto a dos amigos entró fisicamente a las oficinas de COSMOS de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañias telefonicas norteamericanas para controlar el registro de llamadas.
3.Ondata RecoverySoft-El Dpto. de I+D de laboratorios Ondata pone a su disposición el Software de recuperación de datos Ondata RecoverySoft. Ya puede recuperar ficheros o archivos eliminados / borrados de la papelera de reciclaje de un modo rápido, fácil y efica.
4.En informática, el acrónimo RAID (del inglés Redundant Array of Independent Disks, «conjunto redundante de discos independientes», originalmente era conocido como Redundant Array of Inexpensive Disks, «conjunto redundante de discos baratos») hace referencia a un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos.Se replica la informacion en varios discos,por si uno falla los otros siguen funcionando con la misma informacion.
5.El incidente más significativo de teléfonos móviles infectados por un virus ocurrió el pasado agosto en el estadio olímpico de Helsinki. Fue durante los mundiales de atletismo cuando una docena de móviles se infectaron con el gusano Cabir. También se relató un caso de infección similar en el concierto Live 8 de Londres en las mismas fechas, aunque finalmente no quedó clara su veracidad. Posteriormente se ha hablado de unos pocos casos aislados de infección por otros dos virus: los troyanos Commwarrior. B y Skulls. Los tres tipos de virus son capaces de atacar a móviles sofisticados desde otros dispositivos informáticos que acepten tecnología Bluetooth para conexiones inalámbricas.
Hoax: Virus en telefonía móvil
En junio de 2000, publicábamos la primera información sobre este HOAX. El bulo se aprovechaba de la mucha desinformación provocada por un virus real surgido en aquel momento, llamado VBS/Timofonica.
Aunque dicho virus tenía la posibilidad de enviar mensajes a los usuarios de teléfonos móviles, la información de este hoax es totalmente falsa.
viernes, 4 de diciembre de 2009
escaner
2.Puertos tcp/ip:
Diversos programas TCP/IP pueden ejecutarse simultáneamente en Internet (por ejemplo, pueden abrirse diferentes navegadores de manera simultánea o navegar por páginas HTML mientras se descarga un archivo de un FTP). Cada uno de estos programas funciona con un protocolo. A veces el equipo debe poder distinguir las diferentes fuentes de datos.
Por lo tanto, para facilitar este proceso, a cada una de estas aplicaciones puede serle asignada una dirección única en equipo, codificada en 16 bits: un puerto (por consiguiente, la combinación de dirección IP + puerto es una dirección única en el mundo denominada socket).
De esta manera, la dirección IP sirve para identificar de manera única un equipo en la red mientras que el número de puerto especifica la aplicación a la que se dirigen los datos. Así, cuando el equipo recibe información que va dirigida a un puerto, los datos se envían a la aplicación relacionada. Si se trata de una solicitud enviada a la aplicación, la aplicación se denomina aplicación servidor. Si se trata de una respuesta, entonces hablamos de una aplicación cliente.antivirus online
1.Realiza un chequeo online con un antivirus.Publicar en el blog el pantallazo con los resultados.
2.Buscar el significado de puerto TCP/IP.Hacer un listado de los que habitualmente se utilizan en internet.
3.Accede a la pagina de la asociacion de internautas y realizar un escaneo de puertos.
Publicar en el blog el pantallazo con los resutlados.
¿Hay algun puerto abierto?¿Por que es peligroso tener puertos abiertos?
lunes, 30 de noviembre de 2009
tipos de malware
Nombre
-Virus - Descripcion:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora.Solucion: Antivirus
-Gusanos-Descripcion:es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Solucion:Antivirus
-Troyanos-Descripcion:software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. Solucion: Anti spy-ware
-Backdoors-Descripcion:es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema.Solucion:Antivirus
-Adware-Descripcion: s cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación.Solcuion-
-Pop-ups: Descripcion:denota un elemento emergente que se utiliza generalmente dentro de terminología Web.Solucion:
-Intrusos: Descripcion:Persona no autorizada que entra en el sistema.Solcuion:
-Hackers: Descripcion:es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. Solcuion:
-Crackers: Descripciones:Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.Solucion:
-Keyloger: Descripcion: Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.Solcuion:
-Spam: Descripcion:Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.Solcuion:
-Spyware:Un programa espía, traducción del inglés spyware, es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. Solcuion:
-Dialers: Descripcion:Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.Solcuion:
-Bugs: Descripcion:es el resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenador o computadora (software).Solucion:
-Exploits:Descripcion: es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado).Solcuion:
-Jokes: Descripcion:Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. Solucion:
-Hoaxes: Descripcion:Los hoaxes (broma, engaño) son mensajes de correo electrónico engañosos que se distribuyen en cadena. Solcuion:
Medidas de Seguridad-> Evitan amenazas y ataques contra los recursos y la privacidad de los usuarios.
Prevención
Detencción
Recuperación
Prevención:
- Utilización de contraseñas
- Seguridad en las comunicaciones
- Actualizaciones
- SAI
Detección: Antivirus, antispyware,... Deteccón fallos disco duro.
Recuperación-> Restauración del sistema, copias de seguridad.
seguridad de informatica
1.Personas:
Ataques pasivos: Accidentes,Hackers,Curiosos
Ataques activos: Dañar o modificar el sistema para su beneficio.
-Crackers
-Piratas informáticos
-Antiguos empleados
centro de seguridad
Un cortafuegos (o firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
Esta herramienta se conecta regularmente a los servidores de Microsoft, y se encarga de buscar, proponer e instalar las últimas actualizaciones para Windows y otros componentes instalados en este.
-Opciones de internet:
Se pueden configurar las Opciones de Internet a través de las opciones de menú:
Herramientas -> Opciones de Internet.
Una vez que hemos seleccionado esta opción, nos aparece una ventana en la que a través de varias pestañas podemos hacer la configuración de acuerdo a nuestras preferencias. Tenemos las siguientes:
- General
- Seguridad
- Privacidad
- Contenido
- Conexiones
- Programas
- Opciones Avanzadas
viernes, 27 de noviembre de 2009
herramientas de seguridad del sistema operativo
1 *Propiedades de disco
*Comprobacion de errores------------Prot.los dastos
*copia de seguridad
2Restarurar sistema
inicio->accesorios->herramientas del sistema->restaurar sistema
Seguridad Informática
Seguridad: Sistema libre de todo daño o peligro.
Fiabilidad: Probabilidad de que un sistema se comporte tal y como se espera de él.
¿Que hay que proteger?
-Software
-Hardware
-Datos
La seguridad persigue 3 objetos básicos:
*Confidencialidad-La informacion e sunicamente accesible a quien esta autorizado.
* Integridad- proteger la exactitud y la totalidad de la informacion
* Disponibilidad-Garantizar el acceso a los usuarios grantizados
Herramientas de seguridad del sistema operativo:
Propiedades de disco
Copia de seguridad
lunes, 23 de noviembre de 2009
Ejercicio
Pais estranjero:
Alojamiento(ALB):
Traslados:
Seguro:
Ida(seguro y transporte incluido)
Regular Fare
Salida:
Santiago Comp. 16:25
Llegada:
Roma (Ciampino) 19:20
1 | x | Adult | 25,99 | EUR |
Coste: | 25,99 | EUR | ||
Facturación en línea: | 5,00 | EUR | ||
Impuestos/ tarifas: | 18,39 | EUR | ||
Precio total: | 49,38 | EUR |
Vuelta
Regular Fare
Salida:
Roma (Ciampino) 13:05
Llegada:
Santiago Comp. 16:00
1 | x | Adult | 25,99 | EUR |
Coste: | 25,99 | EUR | ||
Facturación en línea: | 5,00 | EUR | ||
Impuestos/ tarifas: | 22,44 | EUR | ||
Precio total: | 53,43 | EUR |
Regular Fare
Salida:
Roma (Ciampino) 13:05
Llegada:
Santiago Comp. 16:00
Hotel: | ||||
Este alojamiento céntrico está situado en Roma, cerca de lugares de interés como Villa Torlonia. | ||||
servicios de internet
1.Navegación
A través de páginas web:
Navegadores: Explorer,Firefox,Gcrome,opera,netscape...
Codigo HTML
2.CORREO ELECTRONICO:
*WEB mail(gmail,hotmail)
*Servidores de correo electrónico (outlook)
3.FTP
File transfer protocol.
4.Foros y grupos de noticias:
3 foros:
Jardineria: http://www.infojardin.com/foro/index.php
Informática: http://www.forosdeinformatica.com/
Compras: http://www.forocompraventa.com/
5. CHAT Y VIDEOCONFERENCIA
6.OTROS:
Comercio electrónico
viernes, 20 de noviembre de 2009
ejercicios
a)conexion ADSL 3 Mbps.
b) Modem 56 kbps
a)
5Gb----->40Gb----------->40960Mb
x8 x1024
1seg---------3Mbps
x------------40960 Mbps
1x40960
x= --------------=13653'3 seg-----3'8 horas
3
b)
1s----------56Kbps
x----------- 41943040Kbps
1x41943040
x=--------------=748982'8 s=208h=8'6 dias
56
martes, 17 de noviembre de 2009
lunes, 16 de noviembre de 2009
tipos de conexion a internet
-Linea analógia: 56kbps muy lenta,cara.Puedes usar telefono o internet.
-Lineas digitales: ADSL mayor velocidad; telefono,internet,TV.
CONEXION POR CABLE: R,ONO
TELEFONIA MOVIL:conexion mediante ondas,velocidad baja,caro,cobertura.
SATELITE: cobertura mundial,muy caro,podemos alcanzar velocidades muy altas.
RED ELECTRICA: usa la linea electrica apra transmitir informacion
extensiones
Extension---------Se abre con
JPEG,JPG-------- Paint
DOC-------------- Microsoft Word
ODT-------------- Open Office
HTML------------ Internet explorer
MPG-------------- Reproductor windows media
AVI--------------- Nero
WAV-------------- Reproductos de windows media
MP3---------------Reproductor de windows media
XLS----------------Microsoft Excel
ODS----------------Adobe acrobat
PPT----------------Microsoft Power Pint
ODP----------------Open Oficce
XML---------------
MKV---------------
OGG---------------
PNG---------------Paint
GIF----------------
SWF---------------
CDR---------------
DWG--------------
martes, 10 de noviembre de 2009
lunes, 9 de noviembre de 2009
ejercicios
-Computación móvil:s un término utilizado para describir el uso de computadoras sin la necesidad de estar conectadas a una red, ya sea por radio, satélite, etc.
-Computacion ubicua:a integración de la informática en el entorno de la persona, de forma que los ordenadores no se perciban como objetos diferenciados. Esta disciplina se conoce en inglés por otros términos como pervasive computing, calm technology, things that think y everyware. Desde hace unos años también se denomina inteligencia ambiental.
2¿Que protocolo utiliza internet?Protocolo TCP y IP
3¿Que direccion ip es valida?
a)http://telecinco.es
b)anna@hotmail.es
c)256.125.100.3
d)127.23.1.100------>VALIDA
4 L a palabra oficina podría utilizarse como:
a)puerta de enlace
b)mascara de red
c)grupo de trabajo-------> valida
d)direcion ip
dispositivos con internet
C:/Documents and settings/
DISPOSITIVOS MOBILES
-Portatil
-Movil
-PDA
-GPS
-RELOJES
-PRENDAS
-INSERTADOS EN ELECTRODOMÉSTICOS,VEHÍCULOS
-CÁMARAS IP
usuarios y permisos
Tipos de usuarios: Administrador: Configuración y mantenimiento del sistema acceso y privilegios sobre los recursos.
Usuario:
Utiliza el sistema
No puede cambiar la configuración
Acceso a los recursos que le permite
El administrador
viernes, 6 de noviembre de 2009
martes, 3 de noviembre de 2009
lunes, 2 de noviembre de 2009
Conceptos basicos de redes
Red en estrella
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.
Ventajas:
- Tiene los medios para prevenir problemas.
- Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
- Facil de agregar, reconfigurar arquitectura PC.
- Facil de prevenir daños o conflictos.
- Permite que todos los nodos se comuniquen entre sí de manera conveniente.
- El mantenimiento resulta mas económico y fácil que la topología bus
Red en anillo
Topología de red
Anillo
Cuando son pocos ordenadores,
Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).
Ventajas:
Implicidad de arquitectura. Facilidad de implementación y crecimiento.Desventajas:
Longitudes de canales limitadas.
El canal usualmente degradará a medida que la red crece.
Lentitud en la transferencia de datos.
martes, 27 de octubre de 2009
Redes de ordenadores
Tipos de redes: LAN, WAN
Lan: red de area local
wan_ red de area extensa
Servidor:es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.
Cliente:El cliente es una aplicación informática que se utiliza para acceder a los servicios que ofrece un servidor, normalmente a través de una red de telecomunicaciones.
lunes, 26 de octubre de 2009
eyeos
¿Que es eyeos? Es un escritorio virtual multiplataforma, libre y gratuito, basado sobre el estilo del escritorio de un sistema operativo.
¿Que utilidad tiene?Uno de sus principales impulsadores y gran aceptación de la gente en cuanto a este servicio es precisamente su disponibilidad en línea, que no tiene dependencias y que tiene un fuerte sistema de seguridad, logrando de esta manera ser una aplicación ideal para almacenar contenido. Esta acción puede ser útil para aquellas personas que viajan con frecuencia, para escuelas que desean un almacenaje centralizado y disponible, para intranets y empresas en general etc; incluso se podría usar en algún futuro como un servicio que sustituya la necesidad de un disco duro.
Ejemplos: M. office, open office.
-¿ Como se instala un programa?
Con doble click o en panel de control en instalar programas.
-¿Que es una actualización?
Es una función que permite tener tus programas al día.
-¿Que es un service pack?
Consisten en un grupo de parches que actualizan, corrigen y mejoran aplicaciones y sistemas operativos.
¿Que versión tienes instalada en el ordenador?Service pack 3