18 de diciembre de 2009

Criptografia

se emplea cuando:
-se navega por paginas seguras-htpps
-al utilizar certificadpos digitales
-si encriptamos el correo electronico
-cuando los usuarios emplean firmas electronicas


es un archivo privado que solo puede abrirse con una clave, tiene 2 claves la publica y la privada, la publica es para que te la manden encriptado y la privada es con la que los abres tu. el programa que se utiliza para encriptarlos es.crypt4free.
---------------------------------------

14 de diciembre de 2009

seguridad en internet

correo electrónico:
-phising:tecnica utilizada para engañar a los usuarios y conseguir sus datos bancarios con el objetivo de estafarles
-cadenas solidarias:mensajes que te mandan para robarte el e-mail
-mensajes con archivos desconocidos:
-premios descuentos:falsas mensajes que aparecen para joderte el ordenador


cookies.
son sencillos ficherosde texto que se graban en el ordenador al navegar por internet.
su funcion es recopilar datos de acceso del usuario como su nombre y quedan guardados para que éste no tenga que volber a introducirlo cuando visite la pagina web en otra ocasion

De esta forma, los usos más frecuentes de las cookies son:

  • Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador y navegador.
  • Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.

Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. E



ordenador zombie:
Zombie es la denominación que se asigna a computadoras que tras haber sido infectadas por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles. Este uso se produce sin la autorización o el conocimiento del usuario del equipo. El nombre procede de los zombis o muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.

Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, zombies, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como un Distributed Denial of Service o DDoS por sus siglas. Esto suele ser usado para chantajear a las víctimas, que deben pagar una suerte de peaje para mantener sus servicios en la red.

Otro uso frecuente de los zombies es el envío de spam. Lo coordinado del envío que puede observarse, en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos.

Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro, una para el sistema operativo y los programas y otra para los documentos.

4 de diciembre de 2009























1.- Realizar un chequeo online con un antivirus.publicar en el blog el pantallazo con los resultados.
2.-buscar el significado de tcp/ip. hacer un listado de los q habitualment se utilizan en internet
3.-accede a la pagina de asociacion de internautas y realizar un escaneo de puertos.
publicar en el blog. elpantallazo con los resultados.¿hay algun puerto abierto?¿por que es peligroso tenr puertos abiertos?

1 de diciembre de 2009

TIPOS de MALWARE(Software malicioso)
.Virus: -Los Virus Informáticos son sencillamente programas creados para infectar sistemas y a otros programas creándoles modificaciones y daños que hacen que estos funcionen incorrectamente y así interferir en el funcionamiento general del equipo, registrar, dañar o eliminar datos, o bien propagarse por otros equipos y a través de Internet. Serian similares a los virus que afectan a los humanos ya que hay que implementar antibióticos en este caso serian los Antivirus.

.gusanos:-Son programas desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos maliciosos que se mencionarán a continuación. Estos últimos serán los encargados de llevar a cabo el engaño, robo o estafa. Otro objetivo muy común de los gusanos es realizar ataques de DDoS contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar.

.Troyanos: -En la teoría, un troyano no es virus, ya que no cumple con todas las características de los mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele incluírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y permitir el acceso al sistema al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que también realizan la acción dañina. La similitud con el "caballo de Troya" de los griegos es evidente y debido a esa característica recibieron su nombre.

.backdors:-Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes como se describen a continuación.

.adware:El adware es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan ícono gráficos en las barras de herramientas de los navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando

.pop-ups:Son, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente.

Son una forma en línea de publicidad en el World Wide Web, que aumentan el tráfico de la red o que son también usadas para capturar direcciones de e-mail. Trabaja cuando ciertos sitios abren una ventana del buscador para exhibir los anuncios.

La ventana pop-up que contiene un anuncio es generada normalmente por JavaScript, pero se puede generar por otros medios también.

Una variante en las ventanas pop-up es hacer aparecer el anuncio debajo de la ventana activa o en direcciones fuera del área visual, normalmente en la parte inferior derecha, y suelen aparecer como intentos de abrir una página nueva durante unos milisegundos, hasta cargarse y cumplir su cometido, cerrándose inmediatamente, con lo cual el usuario no se percata cuando surge, sino hasta que cierra su navegación, con lo que difícilmente puede identificar junto a que página surgió, sobre todo en aquellas sesiones en que se tienen varios documentos abiertos.


.intrusos: personas q entran sin autoridad..

.hackers--antispaiwere

.crakers:Son programas que monitorean las contraseñas en las aplicaciones de la máquina.

Además de referirse a hackers con malas intenciones,8 a los que se les conocen también como ladrones de contraseñas, se considera que lo hacen para demostrar su habilidad y satisfacer su vanidad, dañando la relativa seguridad del cifrado, en algunos casos dejando hasta su rubrica, para hacer más palpable su osadía.


.keyloger: -Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.

.spam:Es el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.

.spiware: -El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.


.dialers: -Tratan de establecer conexión telefónica con un número de tarificación especial.

.bugs:-Es todo error en la programación que impide funcionar bien a los equipos de cómputo. Se le llama así por la entrada de una polillaencontrada atrapada entre los puntos en el relé # 70, panel F, de la Mark II , Construida por Aiken, cuando era probada en la Universidad de Harvard, el 9 de septiembre de 1945.

Se dice que fue Grace Murray Hopper, quien identificó a la polilla dando el término bug (insecto) (anglicismo que significa error o fallo en un programa o sistema), cuando, trabajando en el equipo de programación de la marina, escribió en su cuaderno de trabajo: "moth in relay, First Actual case of bug being found" (polilla en relé, primer caso real de insecto -error de computación- encontrado). Puso la palabra "debugging a computer program" es decir de que "depurando un programa de computadora", o, habían eliminado errores del programa de cómputo, y anexo al insecto.6

.exploits:Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.


.jokes:-Gasta una broma informática al usuario.

.oases:Son bromas que semejan ser virus, pero que, ciertamente no los son. Normalmente una persona conocida nuestra recibe una "alarma" de un supuesto virus y nos "hace el favor" de notificarnos para que tomemos precauciones en nuestro equipo.

El objetivo de la persona que inició el rumor o hoax se ha cumplido, al preocupar al usuario con la broma y que, en muchos casos, puede hacer al usuario auto eliminar algún supuesto archivo contaminado, lo cual podría afectar realmente al funcionamiento del sistema, llegando incluso a tener que reinstalarlo

30 de noviembre de 2009

medidas de seguridad

Evitan amenazas y ataques contra los recursos y la privacidad de los usuarios

Tipos:prevencion,deteccion,recuperacion.
___prevencion.-utilizacion de contraseñas
___________.-seguridad em las comunicaciones
___________.-SAI:sistema de alimentacion ininterumpida
___Detencion.-antivirus,antispiware,...detencion fallos disco duros
___recuperacion. restauracion del sistema,copias de seguridad

27 de noviembre de 2009

herramientas de seguridad del sistema operativo





2.-


















1.-propiedades de disco:
-comprobacion de errores
-copia de seguridad

2.-restaurar sistema
inicio-accesorios-erramientas del sistema-restaurar sistema


3.- centro de seguridad y....
no me da tempo


1.-.

23 de noviembre de 2009


con ryanair
53€ida
53€vuelta..
105 €
servicios de internet
navegacion
a traves de paginas web
navegadore:explore,firefox,gcrome,opera,netscape...

correo electronico:
web e-mail:hotmail
servidores de correo electronico.:outblock

3ftp
file transfer protocol

4foros y grupos de noticias

5chat y videoconferencia

6otros:
comercio electronico

20 de noviembre de 2009

Que tiempo tardo en subir un archivo de 1GB con las conexiones:


16 de noviembre de 2009


























































tipos de conexion a internet:
linea telefonica.:
-linea analogica: 56kbps muy lenta, cara puedes usar tel. o internet
-linea digital. adsl mayor vel. telefon,internet;tv
conexion por cable: fibra optica R,ono
telefonia movil: mediante ondas muy lenta i cara necesidad de cobertura
satelite: cobertura mundial, muy caro velocidades muy altas
red electrica: usa la linea electrica para trasmitir informacion
EJERCICIO
COMPLETA LA TABLA CON EL NOMBRE DE ALGUNA APLICACION CAPAZ DE LEER FORMATO DE CADA TIPO DE ARCHIVO:

EXTENSION________/_______SE ABRE CON.:
-JPEG____________/________nero
-DOC_____________/________word
-ODT_____________/________openoffice
-HTML____________/________paginas web
- MPG_____________/________repr. windows media
-AVI______________/_________contenedor de audio i video
-WAV _____________/_________reprductos de windows media
-MP3______________/_________reprductos de windows media
-XLS______________/__________explorer
-ODS______________/__________
-PPT_______________/__________
-ODP______________/___________open office
-XML_______________/__________explorer

9 de noviembre de 2009

computacion movil:
computacon ambigua:

2
que protocolo utiliza internet?

3
que direccion ip es valida??

4
la palabra oficina podria utilizarse como?

5
mide la velocidad de tu conexion?

Dispositivos moviles... -portatil -movil -pda -gps -relojes -prendes -camaras ip





























































































Dispositivos moviles...
-portatil
-movil
-pda
-gps
-relojes
-prendes
-camaras ip

2 de noviembre de 2009





Router wifi

concentradores

switch













Hub

Direccion ip
















nº que identifica cada ordenador

topologia de red

Estrella:En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.

A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo fina

Anillo:En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.

30 de octubre de 2009

diccionario galego:
http://www.edu.xunta.es/diccionarios/index_rag.html
traductores galego:
http://sli.uvigo.es/corrector/
http://www.opentrad.com/
http://oesi.cervantes.es/traduccionAutomatica.html
diccionario español
http://www.rae.es/rae.html

27 de octubre de 2009

REDES DE ORDENADORES

RED:COnjunto de ordenadores conectados entre si que comparten;-Informacion;-recursos
tios de redes:LAN, WAN

LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).

Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de area ancha.


SERVIDOR:-

En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.

Este uso dual puede llevar a confusión. Por ejemplo, en el caso de un servidor web, este término podría referirse a la máquina que almacena y maneja los sitios web, y en este sentido es utilizada por las compañías que ofrecen hosting o hospedaje. Alternativamente, el servidor web podría referirse al software, como el servidor de http de Apache, que funciona en la máquina y maneja la entrega de los componentes de los páginas web como respuesta a peticiones de los navegadores de los clientes.

CLIENTE:-

Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.

En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.

La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma.

Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema.

La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico.

23 de octubre de 2009


Cambia los punteros del mouse

cambia las propiedades del raton para intercambiarlas funciones entre el boton izquierdo y el derecho

que utilidad le encuentras?
-para los zurdos
averigua la resolucion actual de tu monitor:
-Cambia la resolucion entre el maximo y el minimo
¿que diferencias encuentras?
Minimo
















maximo y actual














que diferencias atopas?
todo es mas grande

19 de octubre de 2009

completar

NOMBRE____________TIPO______________PUERTO
Teclado___________entrada___________PS/2,USB
Pantalla__________salida____________VGA
Raton_____________entrada___________PS/2,USB
altavoces_________salida____________salida de linea
router____________Entrada y salida__USB RJ-45
Memoria flash_____Entrada y salida__USB
Movil_____________entrada___________USB
Web Cam___________entrada___________USB
impresora_________entrada___________USB,paralelo
disco duro________entrada y salida__USB
Escaner___________entrada___________USB
Camara de video___Entrada___________USB,firewire
Microfono_________Entrada y salida__microfono
repr. Mp4_________entrada y salida__USB
Memoria___________entrada y salida__USB
Grabadora_________salida____________USB
DVD+RW____________entrada y salida__USB
.HUB______________entrada y salida__USB
Camara de fotos___Entrada___________USB
Pasar información a camara de video al ordenador. Podemos utilizar una conexión usb 2.0 o una firewire 3gb
Cual es la diferencia de velocidad?

2.0-60Mb=50seg.
firewire-50Mb=60seg.

Medidas de información

Bit: 0/1

Byte: 8 Bits

1KB: 1024 Bytes

1MB: 1024Kbytes

1GB: 1024Mbytes

1T: 1024 Gbytes

1PB: 1024 Tbytes



Dispositivos de almacenamiento

Tipos:

-Magneticos

-Opticos

-Magneto-opticos

-Memorias flash








Tipo de memoria

Capacidad

cd-rom

600mb-900mb

Disco duro

8 tb

DVD

4,7 gb

DVD-DL

8,4 gb

Blue-Rai

50 gb

Memoria sd

4-8gigas

Mp4

40 gb

Telefono movil

8gb





16 de octubre de 2009

Como hacer que aparezca la extension?
















herramientas/opciones de carpeta/ver...

13 de octubre de 2009

ALMACENAMIENTO DE LA INFORMACION

- ESTRUCTURA FISICA:- COMO SE ALMACENAN LOS DATOS EN EL ORDENADOR: MEMORIA, DISCOS DUROS
- ESTRUCTURA LOGICA:- ORGANIZACION DE DATOS EN FICHEROS Y CARPETAS

ARCHIVO / . Y . / SISTEMA DE ARCHIVOS

CONJUNTO . / . MODO EN QUE SE ORGANIZAN
DE DATOS . / . Y ALMACENAN LOS ARCHIVOS EL S.O

FAT 16, FAT 32, NTFS- tipos de sistemas de archivos windows


FORMATEAR

TIPOS DE ARCHIVOS EXTENSION PROGRAMA PARA ABRIRLO

texto-------------------------- .doc ---------- word
sonido------------------------- .wma ---------- reproductor windows media
video------------------------- .avi --------- " " "
pdf--------------------------- -----------
pagina web-------------------
comprimido------------------

12 de octubre de 2009

PUERTOS


EN SERIE Y PARALELO













VIDEO













USB
















PS2













DVI











FIREWIRE













RJ-45















INFRARROJO

5 de octubre de 2009