lunes, 30 de noviembre de 2009
tipos de malware
Nombre
-Virus - Descripcion:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora.Solucion: Antivirus
-Gusanos-Descripcion:es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Solucion:Antivirus
-Troyanos-Descripcion:software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. Solucion: Anti spy-ware
-Backdoors-Descripcion:es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema.Solucion:Antivirus
-Adware-Descripcion: s cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación.Solcuion-
-Pop-ups: Descripcion:denota un elemento emergente que se utiliza generalmente dentro de terminología Web.Solucion:
-Intrusos: Descripcion:Persona no autorizada que entra en el sistema.Solcuion:
-Hackers: Descripcion:es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. Solcuion:
-Crackers: Descripciones:Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.Solucion:
-Keyloger: Descripcion: Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet.Solcuion:
-Spam: Descripcion:Se llama spam, correo basura o sms basura a los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.Solcuion:
-Spyware:Un programa espía, traducción del inglés spyware, es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. Solcuion:
-Dialers: Descripcion:Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.Solcuion:
-Bugs: Descripcion:es el resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenador o computadora (software).Solucion:
-Exploits:Descripcion: es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico (por lo general computarizado).Solcuion:
-Jokes: Descripcion:Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipo de malware que menos daño produce sobre el ordenador. Solucion:
-Hoaxes: Descripcion:Los hoaxes (broma, engaño) son mensajes de correo electrónico engañosos que se distribuyen en cadena. Solcuion:
Medidas de Seguridad-> Evitan amenazas y ataques contra los recursos y la privacidad de los usuarios.
Prevención
Detencción
Recuperación
Prevención:
- Utilización de contraseñas
- Seguridad en las comunicaciones
- Actualizaciones
- SAI
Detección: Antivirus, antispyware,... Deteccón fallos disco duro.
Recuperación-> Restauración del sistema, copias de seguridad.
seguridad de informatica
1.Personas:
Ataques pasivos: Accidentes,Hackers,Curiosos
Ataques activos: Dañar o modificar el sistema para su beneficio.
-Crackers
-Piratas informáticos
-Antiguos empleados
centro de seguridad
Un cortafuegos (o firewall en inglés) es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
Esta herramienta se conecta regularmente a los servidores de Microsoft, y se encarga de buscar, proponer e instalar las últimas actualizaciones para Windows y otros componentes instalados en este.
-Opciones de internet:
Se pueden configurar las Opciones de Internet a través de las opciones de menú:
Herramientas -> Opciones de Internet.
Una vez que hemos seleccionado esta opción, nos aparece una ventana en la que a través de varias pestañas podemos hacer la configuración de acuerdo a nuestras preferencias. Tenemos las siguientes:
- General
- Seguridad
- Privacidad
- Contenido
- Conexiones
- Programas
- Opciones Avanzadas
viernes, 27 de noviembre de 2009
herramientas de seguridad del sistema operativo
1 *Propiedades de disco
*Comprobacion de errores------------Prot.los dastos
*copia de seguridad
2Restarurar sistema
inicio->accesorios->herramientas del sistema->restaurar sistema
Seguridad Informática
Seguridad: Sistema libre de todo daño o peligro.
Fiabilidad: Probabilidad de que un sistema se comporte tal y como se espera de él.
¿Que hay que proteger?
-Software
-Hardware
-Datos
La seguridad persigue 3 objetos básicos:
*Confidencialidad-La informacion e sunicamente accesible a quien esta autorizado.
* Integridad- proteger la exactitud y la totalidad de la informacion
* Disponibilidad-Garantizar el acceso a los usuarios grantizados
Herramientas de seguridad del sistema operativo:
Propiedades de disco
Copia de seguridad
lunes, 23 de noviembre de 2009
Ejercicio
Pais estranjero:
Alojamiento(ALB):
Traslados:
Seguro:
Ida(seguro y transporte incluido)
Regular Fare
Salida:
Santiago Comp. 16:25
Llegada:
Roma (Ciampino) 19:20
1 | x | Adult | 25,99 | EUR |
Coste: | 25,99 | EUR | ||
Facturación en línea: | 5,00 | EUR | ||
Impuestos/ tarifas: | 18,39 | EUR | ||
Precio total: | 49,38 | EUR |
Vuelta
Regular Fare
Salida:
Roma (Ciampino) 13:05
Llegada:
Santiago Comp. 16:00
1 | x | Adult | 25,99 | EUR |
Coste: | 25,99 | EUR | ||
Facturación en línea: | 5,00 | EUR | ||
Impuestos/ tarifas: | 22,44 | EUR | ||
Precio total: | 53,43 | EUR |
Regular Fare
Salida:
Roma (Ciampino) 13:05
Llegada:
Santiago Comp. 16:00
Hotel: | ||||
Este alojamiento céntrico está situado en Roma, cerca de lugares de interés como Villa Torlonia. | ||||
servicios de internet
1.Navegación
A través de páginas web:
Navegadores: Explorer,Firefox,Gcrome,opera,netscape...
Codigo HTML
2.CORREO ELECTRONICO:
*WEB mail(gmail,hotmail)
*Servidores de correo electrónico (outlook)
3.FTP
File transfer protocol.
4.Foros y grupos de noticias:
3 foros:
Jardineria: http://www.infojardin.com/foro/index.php
Informática: http://www.forosdeinformatica.com/
Compras: http://www.forocompraventa.com/
5. CHAT Y VIDEOCONFERENCIA
6.OTROS:
Comercio electrónico
viernes, 20 de noviembre de 2009
ejercicios
a)conexion ADSL 3 Mbps.
b) Modem 56 kbps
a)
5Gb----->40Gb----------->40960Mb
x8 x1024
1seg---------3Mbps
x------------40960 Mbps
1x40960
x= --------------=13653'3 seg-----3'8 horas
3
b)
1s----------56Kbps
x----------- 41943040Kbps
1x41943040
x=--------------=748982'8 s=208h=8'6 dias
56
martes, 17 de noviembre de 2009
lunes, 16 de noviembre de 2009
tipos de conexion a internet
-Linea analógia: 56kbps muy lenta,cara.Puedes usar telefono o internet.
-Lineas digitales: ADSL mayor velocidad; telefono,internet,TV.
CONEXION POR CABLE: R,ONO
TELEFONIA MOVIL:conexion mediante ondas,velocidad baja,caro,cobertura.
SATELITE: cobertura mundial,muy caro,podemos alcanzar velocidades muy altas.
RED ELECTRICA: usa la linea electrica apra transmitir informacion
extensiones
Extension---------Se abre con
JPEG,JPG-------- Paint
DOC-------------- Microsoft Word
ODT-------------- Open Office
HTML------------ Internet explorer
MPG-------------- Reproductor windows media
AVI--------------- Nero
WAV-------------- Reproductos de windows media
MP3---------------Reproductor de windows media
XLS----------------Microsoft Excel
ODS----------------Adobe acrobat
PPT----------------Microsoft Power Pint
ODP----------------Open Oficce
XML---------------
MKV---------------
OGG---------------
PNG---------------Paint
GIF----------------
SWF---------------
CDR---------------
DWG--------------
martes, 10 de noviembre de 2009
lunes, 9 de noviembre de 2009
ejercicios
-Computación móvil:s un término utilizado para describir el uso de computadoras sin la necesidad de estar conectadas a una red, ya sea por radio, satélite, etc.
-Computacion ubicua:a integración de la informática en el entorno de la persona, de forma que los ordenadores no se perciban como objetos diferenciados. Esta disciplina se conoce en inglés por otros términos como pervasive computing, calm technology, things that think y everyware. Desde hace unos años también se denomina inteligencia ambiental.
2¿Que protocolo utiliza internet?Protocolo TCP y IP
3¿Que direccion ip es valida?
a)http://telecinco.es
b)anna@hotmail.es
c)256.125.100.3
d)127.23.1.100------>VALIDA
4 L a palabra oficina podría utilizarse como:
a)puerta de enlace
b)mascara de red
c)grupo de trabajo-------> valida
d)direcion ip
dispositivos con internet
C:/Documents and settings/
DISPOSITIVOS MOBILES
-Portatil
-Movil
-PDA
-GPS
-RELOJES
-PRENDAS
-INSERTADOS EN ELECTRODOMÉSTICOS,VEHÍCULOS
-CÁMARAS IP
usuarios y permisos
Tipos de usuarios: Administrador: Configuración y mantenimiento del sistema acceso y privilegios sobre los recursos.
Usuario:
Utiliza el sistema
No puede cambiar la configuración
Acceso a los recursos que le permite
El administrador
viernes, 6 de noviembre de 2009
martes, 3 de noviembre de 2009
lunes, 2 de noviembre de 2009
Conceptos basicos de redes
Red en estrella
Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.
Ventajas:
- Tiene los medios para prevenir problemas.
- Si una PC se desconecta o se rompe el cable solo queda fuera de la red esa PC.
- Facil de agregar, reconfigurar arquitectura PC.
- Facil de prevenir daños o conflictos.
- Permite que todos los nodos se comuniquen entre sí de manera conveniente.
- El mantenimiento resulta mas económico y fácil que la topología bus
Red en anillo
Topología de red
Anillo
Cuando son pocos ordenadores,
Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).
Ventajas:
Implicidad de arquitectura. Facilidad de implementación y crecimiento.Desventajas:
Longitudes de canales limitadas.
El canal usualmente degradará a medida que la red crece.
Lentitud en la transferencia de datos.