CONSEJOS PARA ELECCION DE CONTRASEÑA
|
¿LO CUMPLE TU CONTRASEÑA?
|
- Algo relacionado con tu vida personal
|
SI
|
- Algo fácil de recordar
|
SI
|
- Algo que te gusta
|
NO
|
- Nombre de un familiar
|
NO
|
- Comida especial
|
NO
|
Etiquetas
- FORMULARIO (1)
- GIMP (1)
- REDES (1)
- REDES SOCIALES (1)
- seguridad en la red (3)
- SISTEMA OPERATIVO (1)
martes, 29 de enero de 2013
CORREO ELECTRONICO
REDES
1.¿ Que es una red informatica?
red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
2.¿Para que sirve?
compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.
3. EJEMPLOS DE REDES: redes sociales como twitter, whatsapp, tuenti. Internet
4.

5.
http://es.wikipedia.org/wiki/Red_inform%C3%A1tica
http://gobiernoti.wordpress.com/2011/10/04/tipos-de-redes-informaticas/
https://www.google.es/search?q=ejemplos+de+redes+informaticas&hl=es&tbo=u&tbm=isch&source=univ&sa=X&ei=2MYHUbTkPKK30QXi24HoAQ&sqi=2&ved=0CEgQsAQ&biw=1024&bih=543
red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
2.¿Para que sirve?
compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.
3. EJEMPLOS DE REDES: redes sociales como twitter, whatsapp, tuenti. Internet
4.
5.
http://es.wikipedia.org/wiki/Red_inform%C3%A1tica
http://gobiernoti.wordpress.com/2011/10/04/tipos-de-redes-informaticas/
https://www.google.es/search?q=ejemplos+de+redes+informaticas&hl=es&tbo=u&tbm=isch&source=univ&sa=X&ei=2MYHUbTkPKK30QXi24HoAQ&sqi=2&ved=0CEgQsAQ&biw=1024&bih=543
jueves, 24 de enero de 2013
SEGURIDAD EN EL CORREO ELECTRONICO
1.
- Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

- Cookies: Las cookies son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario del sitio, de esta manera el sitio web puede consultar dicha información para notificar al sitio de la actividad previa del usuario.

- Phising: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta

- Jokes y Hoaxes: Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.

Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos

3.
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ#hl=es&tbo=d&site=imghp&tbm=isch&sa=1&q=ejemplos+reales+virus+hoax&oq=ejemplos+reales+virus+hoax&gs_l=img.3...41703.42890.14.43453.4.4.0.0.0.0.329.736.0j1j1j1.3.0...0.0...1c.1.8_VhYCyWS50&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.41248874,d.d2k&fp=42be3c06e84f0ac5&biw=1024&bih=543
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ#hl=es&tbo=d&site=imghp&tbm=isch&sa=1&q=ejemplos+reales+virus+jokes&oq=ejemplos+reales+virus+jokes&gs_l=img.3...15609.17906.12.18531.7.4.1.0.0.1.360.891.0j2j1j1.4.0...0.0...1c.1.A84vj3t-6V4&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.41248874,d.d2k&fp=42be3c06e84f0ac5&biw=1024&bih=543
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ#hl=es&tbo=d&site=imghp&tbm=isch&sa=1&q=ejemplos+reales++jokes&oq=ejemplos+reales++jokes&gs_l=img.3...4796.4796.10.5531.1.1.0.0.0.0.172.172.0j1.1.0...0.0...1c.1.6ClK39g54uo&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.41248874,d.d2k&fp=42be3c06e84f0ac5&biw=1024&bih=543
http://es.wikipedia.org/wiki/Spam
- Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
- Cookies: Las cookies son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario del sitio, de esta manera el sitio web puede consultar dicha información para notificar al sitio de la actividad previa del usuario.
- Phising: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
- Jokes y Hoaxes: Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.
Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos
3.
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ#hl=es&tbo=d&site=imghp&tbm=isch&sa=1&q=ejemplos+reales+virus+hoax&oq=ejemplos+reales+virus+hoax&gs_l=img.3...41703.42890.14.43453.4.4.0.0.0.0.329.736.0j1j1j1.3.0...0.0...1c.1.8_VhYCyWS50&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.41248874,d.d2k&fp=42be3c06e84f0ac5&biw=1024&bih=543
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ#hl=es&tbo=d&site=imghp&tbm=isch&sa=1&q=ejemplos+reales+virus+jokes&oq=ejemplos+reales+virus+jokes&gs_l=img.3...15609.17906.12.18531.7.4.1.0.0.1.360.891.0j2j1j1.4.0...0.0...1c.1.A84vj3t-6V4&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.41248874,d.d2k&fp=42be3c06e84f0ac5&biw=1024&bih=543
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ#hl=es&tbo=d&site=imghp&tbm=isch&sa=1&q=ejemplos+reales++jokes&oq=ejemplos+reales++jokes&gs_l=img.3...4796.4796.10.5531.1.1.0.0.0.0.172.172.0j1.1.0...0.0...1c.1.6ClK39g54uo&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.41248874,d.d2k&fp=42be3c06e84f0ac5&biw=1024&bih=543
http://es.wikipedia.org/wiki/Spam
miércoles, 23 de enero de 2013
NUESTROS INTERESES
1. Grupo musical:
3. Porque me gusta la cancion.
2. Video sobre aficcion:
porque mi aficcion es salir
jueves, 17 de enero de 2013
VIRUS INFORMATICO 2
1.¿Que son los gusanos y los troyanos?
gusano informatico: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
troyano: un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
2.¿Cómo se programan los virus e infectan los ordenadores?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
3. Medidas de prevencion para evitart infecciones
Para mantener el sistema protegido cuando se está conectado a Internet, se debe tener instalado, activo y actualizado, un antivirus para la detección y eliminación de malwares como virus, gusanos y troyanos; un antispyware para la detección y eliminación de spywares o programas espías y un firewall para evitar posibles ataques desde la red.
Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y borrado de programas malignos en sistemas informáticos. Tales amenazas suelen denominarse malwares y entre ellos se incluyen virus, troyanos, gusanos, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, buena base de datos de programas malignos y una buena capacidad para la detección de cualquier código extraño o malicioso que pretenda ingresar al sistema informático.
Un virus informático es un programa que se adjunta a un archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado.
Un antispyware, antiespía o antispy es un tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.
Un spyware es un software espía. Es una aplicación o pequeño programa que recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo advierta. Esta introducción no solo puede ocurrir vía Internet, sino que también hay espías que entran en las computadoras cuando el usuario acepta las condiciones de uso de un programa al instalarlo, ya que por lo general, no está especificada la existencia del mismo.
Un Firewall o Cortafuego, es una aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.
Estos programas se usan para la protección de una computadora que está conectada a una red, especialmente Internet, controlando todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas

http://es.slideshare.net/cotitta/virus-informaticos-8869261
gusano informatico: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
troyano: un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
2.¿Cómo se programan los virus e infectan los ordenadores?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
3. Medidas de prevencion para evitart infecciones
Para mantener el sistema protegido cuando se está conectado a Internet, se debe tener instalado, activo y actualizado, un antivirus para la detección y eliminación de malwares como virus, gusanos y troyanos; un antispyware para la detección y eliminación de spywares o programas espías y un firewall para evitar posibles ataques desde la red.
Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y borrado de programas malignos en sistemas informáticos. Tales amenazas suelen denominarse malwares y entre ellos se incluyen virus, troyanos, gusanos, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, buena base de datos de programas malignos y una buena capacidad para la detección de cualquier código extraño o malicioso que pretenda ingresar al sistema informático.
Un virus informático es un programa que se adjunta a un archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado.
Un antispyware, antiespía o antispy es un tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.
Un spyware es un software espía. Es una aplicación o pequeño programa que recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo advierta. Esta introducción no solo puede ocurrir vía Internet, sino que también hay espías que entran en las computadoras cuando el usuario acepta las condiciones de uso de un programa al instalarlo, ya que por lo general, no está especificada la existencia del mismo.
Un Firewall o Cortafuego, es una aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.
Estos programas se usan para la protección de una computadora que está conectada a una red, especialmente Internet, controlando todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas

http://es.slideshare.net/cotitta/virus-informaticos-8869261
jueves, 10 de enero de 2013
VIRUS INFORMATICO
1. ¿Qué es un virus informatico?
Un virus informático es un malware.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un sofware, no se replican a sí mismos porque no tienen esa facultad como el gusano informatico, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informaticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
2. ¿Que tipos de daños producen?
tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
3.Principales tipos y caracteristicas.
Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas: o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas . Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana.
4.Video:
Un virus informático es un malware.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un sofware, no se replican a sí mismos porque no tienen esa facultad como el gusano informatico, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informaticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
2. ¿Que tipos de daños producen?
tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
3.Principales tipos y caracteristicas.
Suscribirse a:
Comentarios (Atom)