martes, 29 de enero de 2013

CORREO ELECTRONICO



CONSEJOS PARA ELECCION DE CONTRASEÑA
¿LO CUMPLE TU CONTRASEÑA?
- Algo relacionado con tu vida personal
SI
- Algo fácil de recordar
SI
- Algo que te gusta
NO
- Nombre de un familiar
NO
- Comida especial
NO


REDES

1.¿ Que es una red informatica?

red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

2.¿Para que sirve?

compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.

3. EJEMPLOS DE REDES: redes sociales como twitter, whatsapp, tuenti. Internet

4.





5.
http://es.wikipedia.org/wiki/Red_inform%C3%A1tica
http://gobiernoti.wordpress.com/2011/10/04/tipos-de-redes-informaticas/
https://www.google.es/search?q=ejemplos+de+redes+informaticas&hl=es&tbo=u&tbm=isch&source=univ&sa=X&ei=2MYHUbTkPKK30QXi24HoAQ&sqi=2&ved=0CEgQsAQ&biw=1024&bih=543



jueves, 24 de enero de 2013

SEGURIDAD EN EL CORREO ELECTRONICO

1.
- Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

- Cookies: Las cookies son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario del sitio, de esta manera el sitio web puede consultar dicha información para notificar al sitio de la actividad previa del usuario.


- Phising: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta

- Jokes y Hoaxes: Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Es el tipos de malware que menos daño produce sobre el ordenador.

Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos

3.
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ#hl=es&tbo=d&site=imghp&tbm=isch&sa=1&q=ejemplos+reales+virus+hoax&oq=ejemplos+reales+virus+hoax&gs_l=img.3...41703.42890.14.43453.4.4.0.0.0.0.329.736.0j1j1j1.3.0...0.0...1c.1.8_VhYCyWS50&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.41248874,d.d2k&fp=42be3c06e84f0ac5&biw=1024&bih=543
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ#hl=es&tbo=d&site=imghp&tbm=isch&sa=1&q=ejemplos+reales+virus+jokes&oq=ejemplos+reales+virus+jokes&gs_l=img.3...15609.17906.12.18531.7.4.1.0.0.1.360.891.0j2j1j1.4.0...0.0...1c.1.A84vj3t-6V4&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.41248874,d.d2k&fp=42be3c06e84f0ac5&biw=1024&bih=543
https://www.google.es/search?num=10&hl=es&site=imghp&tbm=isch&source=hp&biw=1024&bih=543&q=ejemplos+reales+spam&oq=ejemplos+reales+spam&gs_l=img.3...14797.46266.0.46828.28.18.3.7.8.0.359.2892.0j7j4j2.13.0...0.0...1ac.1.ClC305WCZPQ#hl=es&tbo=d&site=imghp&tbm=isch&sa=1&q=ejemplos+reales++jokes&oq=ejemplos+reales++jokes&gs_l=img.3...4796.4796.10.5531.1.1.0.0.0.0.172.172.0j1.1.0...0.0...1c.1.6ClK39g54uo&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.41248874,d.d2k&fp=42be3c06e84f0ac5&biw=1024&bih=543
http://es.wikipedia.org/wiki/Spam






miércoles, 23 de enero de 2013

NUESTROS INTERESES

1. Grupo musical:
3. Porque me gusta la cancion.
2. Video sobre aficcion:
porque mi aficcion es salir

jueves, 17 de enero de 2013

VIRUS INFORMATICO 2

1.¿Que son los gusanos y los troyanos?

gusano informatico: es un malware  que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

troyano: un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

2.¿Cómo se programan los virus e infectan los ordenadores?
Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.
Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

3. Medidas de prevencion para evitart infecciones

Para mantener el sistema protegido cuando se está conectado a Internet, se debe tener instalado, activo y actualizado, un antivirus para la detección y eliminación de malwares como virus, gusanos y troyanos; un antispyware para la detección y eliminación de spywares o programas espías y un firewall para evitar posibles ataques desde la red.
Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y borrado de programas malignos en sistemas informáticos. Tales amenazas suelen denominarse malwares y entre ellos se incluyen virus, troyanos, gusanos, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, buena base de datos de programas malignos y una buena capacidad para la detección de cualquier código extraño o malicioso que pretenda ingresar al sistema informático.
Un virus informático es un programa que se adjunta a un archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado.
Un antispyware, antiespía o antispy es un tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.
Un spyware es un software espía. Es una aplicación o pequeño programa que recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo advierta. Esta introducción no solo puede ocurrir vía Internet, sino que también hay espías que entran en las computadoras cuando el usuario acepta las condiciones de uso de un programa al instalarlo, ya que por lo general, no está especificada la existencia del mismo.
Un Firewall o Cortafuego, es una aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.
Estos programas se usan para la protección de una computadora que está conectada a una red, especialmente Internet, controlando todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas













http://es.slideshare.net/cotitta/virus-informaticos-8869261

jueves, 10 de enero de 2013

VIRUS INFORMATICO

1. ¿Qué es un virus informatico?
Un virus informático es un malware.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un sofware, no se replican a sí mismos porque no tienen esa facultad como el gusano informatico, son muy nocivos y algunos contienen además una carga dañina  con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informaticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente  en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
2. ¿Que tipos de daños producen?
tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
3.Principales tipos y caracteristicas.
  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas: o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas . Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana.
  • 4.Video: