lunes, 30 de noviembre de 2009

tipos de malware

Tipos de Malware (Software malicioso)

Nombre

-Virus - Descripcion:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora.Solucion: Antivirus
-Gusanos-Descripcion:es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Solucion:Antivirus
-Troyanos-Descripcion:software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. Solucion: Anti spy-ware
-Backdoors-Descripcion:es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema.Solucion:Antivirus
-Adware-Descripcion: s cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación.Solcuion-
-Pop-ups: Descripcion:denota un elemento emergente que se utiliza generalmente dentro de terminología Web.Solucion:
-Intrusos: Descripcion:Persona no autorizada que entra en el sistema.Solcuion:
-Hackers: Descripcion:es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. Solcuion:
-Crackers: Descripciones:Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.Solucion:
-Keyloger: Descripcion: Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.Solcuion:
-Spam: Descripcion:Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.Solcuion:
-Spyware:Un programa espía, traducción del inglés spyware, es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. Solcuion:
-Dialers: Descripcion:Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.Solcuion:
-Bugs: Descripcion:es el resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenador o computadora (software).Solucion:
-Exploits:Descripcion: es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado).Solcuion:
-Jokes: Descripcion:Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. Solucion:
-Hoaxes: Descripcion:Los hoaxes (broma, engaño) son mensajes de correo electrónico engañosos que se distribuyen en cadena. Solcuion:

Medidas de Seguridad-> Evitan amenazas y ataques contra los recursos y la privacidad de los usuarios.

Tipos:
Prevención
Detencción
Recuperación

Prevención:
- Utilización de contraseñas
- Seguridad en las comunicaciones
- Actualizaciones
- SAI

Detección: Antivirus, antispyware,... Deteccón fallos disco duro.

Recuperación-> Restauración del sistema, copias de seguridad.
2Amenaza logica:Todo programa que pueda dañar el sistema

-Malware:
Malicius software
-Puertas traseras
-Bugs
Ataques activos: Dañar o modificar el sistema para su beneficio.

Amenazas físicas:Inundaciones,terremotos

seguridad de informatica

Debemos protegernos de: Personas,amenazas lógicas,amenazas físicas.

1.Personas:
Ataques pasivos: Accidentes,Hackers,Curiosos

Ataques activos: Dañar o modificar el sistema para su beneficio.
-Crackers
-Piratas informáticos
-Antiguos empleados

centro de seguridad

centro de seguridad

-Firewall:

Un cortafuegos (o firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.


-Actualizaciones automaticas:Herramienta que permite mantener al sistema operativo Windows actualizado de forma automática.

Esta herramienta se conecta regularmente a los servidores de Microsoft, y se encarga de buscar, proponer e instalar las últimas actualizaciones para Windows y otros componentes instalados en este.

-Opciones de internet:

Se pueden configurar las Opciones de Internet a través de las opciones de menú:

Herramientas -> Opciones de Internet.

Una vez que hemos seleccionado esta opción, nos aparece una ventana en la que a través de varias pestañas podemos hacer la configuración de acuerdo a nuestras preferencias. Tenemos las siguientes:

  • General
  • Seguridad
  • Privacidad
  • Contenido
  • Conexiones
  • Programas
  • Opciones Avanzadas

viernes, 27 de noviembre de 2009

herramientas de seguridad del sistema operativo

Herrameintas de seguridad del sistema operativo:

1 *Propiedades de disco
*Comprobacion de errores------------Prot.los dastos
*copia de seguridad

2Restarurar sistema

inicio->accesorios->herramientas del sistema->restaurar sistema

Seguridad Informática

Seguridad infomatica:

Seguridad: Sistema libre de todo daño o peligro.
Fiabilidad: Probabilidad de que un sistema se comporte tal y como se espera de él.

¿Que hay que proteger?
-Software
-Hardware
-Datos

La seguridad persigue 3 objetos básicos:

*Confidencialidad-La informacion e sunicamente accesible a quien esta autorizado.
* Integridad- proteger la exactitud y la totalidad de la informacion
* Disponibilidad-Garantizar el acceso a los usuarios grantizados

Herramientas de seguridad del sistema operativo:

Propiedades de disco
Copia de seguridad

lunes, 23 de noviembre de 2009

Ejercicio

Planificar viaje del 14 al 20 de junio:

Pais estranjero:
Alojamiento(ALB):
Traslados:
Seguro:

Ida(seguro y transporte incluido)

Regular Fare

Salida:
Santiago Comp. 16:25

Llegada:
Roma (Ciampino) 19:20

1xAdult25,99EUR

Coste: 25,99EUR
Facturación en línea: 5,00EUR
Impuestos/ tarifas: 18,39EUR
Precio total: 49,38EUR

Vuelta

Regular Fare

Salida:
Roma (Ciampino) 13:05

Llegada:
Santiago Comp. 16:00

1xAdult25,99EUR

Coste: 25,99EUR
Facturación en línea: 5,00EUR
Impuestos/ tarifas: 22,44EUR
Precio total: 53,43EUR

Regular Fare

Salida:
Roma (Ciampino) 13:05

Llegada:
Santiago Comp. 16:00






Hotel:
73 eueros por noche,total:484'56 euros.



Este alojamiento céntrico está situado en Roma, cerca de lugares de interés como Villa Torlonia.







foro de informatica

foro de jardineria

foro compras

servicios de internet

SERVICIOS DE INTERNET:

1.Navegación

A través de páginas web:

Navegadores: Explorer,Firefox,Gcrome,opera,netscape...

Codigo HTML

2.CORREO ELECTRONICO:

*WEB mail(gmail,hotmail)
*Servidores de correo electrónico (outlook)

3.FTP

File transfer protocol.

4.Foros y grupos de noticias:
3 foros:

Jardineria: http://www.infojardin.com/foro/index.php
Informática: http://www.forosdeinformatica.com/
Compras: http://www.forocompraventa.com/
5. CHAT Y VIDEOCONFERENCIA

6.OTROS:
Comercio electrónico

viernes, 20 de noviembre de 2009

Que tiempo tardo en subir un archivo de 1Gb con las conexiones:

a) 20 Mbps/1024 Kbps

b)56KBps/26kbps
V.bajada V.subida

ejercicios

Calcula cuanto tiempo tarda en descargar un archivo de 5gb con:
a)conexion ADSL 3 Mbps.
b) Modem 56 kbps
a)

5Gb----->40Gb----------->40960Mb
x8 x1024

1seg---------3Mbps
x------------40960 Mbps

1x40960
x= --------------=13653'3 seg-----3'8 horas
3

b)

1s----------56Kbps
x----------- 41943040Kbps


1x41943040
x=--------------=748982'8 s=208h=8'6 dias
56

lunes, 16 de noviembre de 2009

tipos de conexion a internet

LINEA TELEFONICA:
-Linea analógia: 56kbps muy lenta,cara.Puedes usar telefono o internet.
-Lineas digitales: ADSL mayor velocidad; telefono,internet,TV.

CONEXION POR CABLE: R,ONO

TELEFONIA MOVIL:conexion mediante ondas,velocidad baja,caro,cobertura.
SATELITE: cobertura mundial,muy caro,podemos alcanzar velocidades muy altas.
RED ELECTRICA: usa la linea electrica apra transmitir informacion

extensiones

Tipo de archivo

Extension---------Se abre con

JPEG,JPG-------- Paint
DOC-------------- Microsoft Word
ODT-------------- Open Office
HTML------------ Internet explorer
MPG-------------- Reproductor windows media
AVI--------------- Nero
WAV-------------- Reproductos de windows media
MP3---------------Reproductor de windows media
XLS----------------Microsoft Excel
ODS----------------Adobe acrobat
PPT----------------Microsoft Power Pint
ODP----------------Open Oficce
XML---------------
MKV---------------
OGG---------------
PNG---------------Paint
GIF----------------
SWF---------------
CDR---------------
DWG--------------

martes, 10 de noviembre de 2009

5Mide la velocidad de tu conexión.

Velocidad de bajada: 3669 kbps
velocidad de subida:423kbps

lunes, 9 de noviembre de 2009

ejercicios

1. Definir:
-Computación móvil:s un término utilizado para describir el uso de computadoras sin la necesidad de estar conectadas a una red, ya sea por radio, satélite, etc.
-Computacion ubicua:a integración de la informática en el entorno de la persona, de forma que los ordenadores no se perciban como objetos diferenciados. Esta disciplina se conoce en inglés por otros términos como pervasive computing, calm technology, things that think y everyware. Desde hace unos años también se denomina inteligencia ambiental.

2¿Que protocolo utiliza internet?Protocolo TCP y IP

3¿Que direccion ip es valida?

a)http://telecinco.es
b)anna@hotmail.es
c)256.125.100.3
d)127.23.1.100------>VALIDA


4 L a palabra oficina podría utilizarse como:
a)puerta de enlace
b)mascara de red
c)grupo de trabajo-------> valida
d)direcion ip

reloj con internet

mobil con acceso a internet

nevera con acceso a internet

chaqueta con mp3 y gps

camara ip

dispositivos con internet

La configuración de los usuarios se guarda en:

C:/Documents and settings/

DISPOSITIVOS MOBILES
-Portatil
-Movil
-PDA
-GPS
-RELOJES
-PRENDAS
-INSERTADOS EN ELECTRODOMÉSTICOS,VEHÍCULOS
-CÁMARAS IP

usuarios y permisos

Usuarios y permisos:

Tipos de usuarios: Administrador: Configuración y mantenimiento del sistema acceso y privilegios sobre los recursos.

Usuario:
Utiliza el sistema
No puede cambiar la configuración
Acceso a los recursos que le permite
El administrador

viernes, 6 de noviembre de 2009

red domestica

RED DOMESTICA

-Grupo de trabajo---> PARALAIA

-Nombre del pc ------> 213DELL02

mi equipo

red paralaia

martes, 3 de noviembre de 2009

lunes, 2 de noviembre de 2009

router

switch

hub

Conceptos basicos de redes


-Protocolo-->TCP/Ip
-Dirección IP---> 4 nuemeros de 0 al 255 ej; 166. 80. 133. 69. Identifica a cada ordenador
- Mascara de red
-Puerta de enlace
-DNS

Red en estrella


Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.

Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

Ventajas:

  • Tiene los medios para prevenir problemas.
  • Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
  • Facil de agregar, reconfigurar arquitectura PC.
  • Facil de prevenir daños o conflictos.
  • Permite que todos los nodos se comuniquen entre sí de manera conveniente.
  • El mantenimiento resulta mas económico y fácil que la topología bus
Desventajas:
  • Si el nodo central falla, toda la red se desconecta.
  • Es costosa, ya que requiere más cable que las topologías bus o anillo.
  • El cable viaja por separado del hub a cada computadora

Red en anillo



Topología de red

Anillo

Cuando son pocos ordenadores,

Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.

Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.

En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).

Ventajas:

Implicidad de arquitectura. Facilidad de implementación y crecimiento.

Desventajas:

Longitudes de canales limitadas.

El canal usualmente degradará a medida que la red crece.

Lentitud en la transferencia de datos.