21 de diciembre de 2009
18 de diciembre de 2009
Criptografia
15 de diciembre de 2009
14 de diciembre de 2009
seguridad en internet
De esta forma, los usos más frecuentes de las cookies son:
- Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computador y navegador.
- Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
Originalmente, sólo podían ser almacenadas por petición de un CGI desde el servidor, pero Netscape dio a su lenguaje Javascript la capacidad de introducirlas directamente desde el cliente, sin necesidad de CGIs. En un principio, debido a errores del navegador, esto dio algunos problemas de seguridad. E
Grupos organizados pueden llegar a controlar grupos de decenas de miles de computadores infectados, zombies, que pueden usar para generar grandes cantidades de tráfico proveniente de multitud de fuentes en Internet, dirigido a una sola red o servidor. Esto genera lo que se conoce como un Distributed Denial of Service o DDoS por sus siglas. Esto suele ser usado para chantajear a las víctimas, que deben pagar una suerte de peaje para mantener sus servicios en la red.
Otro uso frecuente de los zombies es el envío de spam. Lo coordinado del envío que puede observarse, en el que una máquina sucede a la otra en los intentos de entrega con pocos segundos de diferencia, sugiere la existencia de sofisticadas estructuras de comando y control informáticos gobernando la operación de estos equipos.
Evitar convertirse en Zombie: No navegar de forma abierta buscando ficheros de información lúdica, entornos no profesionales y de empresas desconocidas, ya que es fácil acabar en una web contaminada que nos haga descargar, sin darnos cuenta, programas que se ejecutarán en nuestro ordenador. Además, activar todos los mecanismos de seguridad del PC (antivirus, antispam, cortafuegos, copias de seguridad, etc.) y actualizarlos frecuentemente, tener dos particiones en el disco duro, una para el sistema operativo y los programas y otra para los documentos.
4 de diciembre de 2009
1.- Realizar un chequeo online con un antivirus.publicar en el blog el pantallazo con los resultados.
1 de diciembre de 2009
Son una forma en línea de publicidad en el World Wide Web, que aumentan el tráfico de la red o que son también usadas para capturar direcciones de e-mail. Trabaja cuando ciertos sitios abren una ventana del buscador para exhibir los anuncios.
La ventana pop-up que contiene un anuncio es generada normalmente por JavaScript, pero se puede generar por otros medios también.
Una variante en las ventanas pop-up es hacer aparecer el anuncio debajo de la ventana activa o en direcciones fuera del área visual, normalmente en la parte inferior derecha, y suelen aparecer como intentos de abrir una página nueva durante unos milisegundos, hasta cargarse y cumplir su cometido, cerrándose inmediatamente, con lo cual el usuario no se percata cuando surge, sino hasta que cierra su navegación, con lo que difícilmente puede identificar junto a que página surgió, sobre todo en aquellas sesiones en que se tienen varios documentos abiertos.
Además de referirse a hackers con malas intenciones,8 a los que se les conocen también como ladrones de contraseñas, se considera que lo hacen para demostrar su habilidad y satisfacer su vanidad, dañando la relativa seguridad del cifrado, en algunos casos dejando hasta su rubrica, para hacer más palpable su osadía.
.spiware: -El spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este software envía información a sus servidores, en función a los hábitos de navegación del usuario. También, recogen datos acerca de las webs que se navegan y la información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta información es explotada para propósitos de mercadotecnia, y muchas veces es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado. Con esta información, además es posible crear perfiles estadísticos de los hábitos de los internautas. Ambos tipos de software generalmente suelen "disfrazarse" de aplicaciones útiles y que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios reconocidos.
Se dice que fue Grace Murray Hopper, quien identificó a la polilla dando el término bug (insecto) (anglicismo que significa error o fallo en un programa o sistema), cuando, trabajando en el equipo de programación de la marina, escribió en su cuaderno de trabajo: "moth in relay, First Actual case of bug being found" (polilla en relé, primer caso real de insecto -error de computación- encontrado). Puso la palabra "debugging a computer program" es decir de que "depurando un programa de computadora", o, habían eliminado errores del programa de cómputo, y anexo al insecto.6
El objetivo de la persona que inició el rumor o hoax se ha cumplido, al preocupar al usuario con la broma y que, en muchos casos, puede hacer al usuario auto eliminar algún supuesto archivo contaminado, lo cual podría afectar realmente al funcionamiento del sistema, llegando incluso a tener que reinstalarlo
30 de noviembre de 2009
medidas de seguridad
27 de noviembre de 2009
23 de noviembre de 2009
16 de noviembre de 2009


tipos de conexion a internet:
9 de noviembre de 2009
6 de noviembre de 2009
2 de noviembre de 2009
topologia de red
Estrella:En la topología en estrella cada dispositivo solamente tiene un enlace punto a punto dedicado con el controlador central, habitualmente llamado concentrador. Los dispositivos no están directamente enlazados entre sí.
A diferencia de la topología en malla, la topología en estrella no permite el tráfico directo de dispositivos. El controlador actúa como un intercambiador: si un dispositivo quiere enviar datos a otro, envía los datos al controlador, que los retransmite al dispositivo fina
Anillo:En una topología en anillo cada dispositivo tiene una línea de conexión dedicada y punto a punto solamente con los dos dispositivos que están a sus lados. La señal pasa a lo largo del anillo en una dirección, o de dispositivo a dispositivo, hasta que alcanza su destino. Cada dispositivo del anillo incorpora un repetidor.
30 de octubre de 2009
27 de octubre de 2009
REDES DE ORDENADORES
tios de redes:LAN, WAN
LAN son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios).
Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio. Un sistema de redes LAN conectadas de esta forma se llama una WAN, siglas del inglés de wide-area network, Red de area ancha.
SERVIDOR:-
En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.
Este uso dual puede llevar a confusión. Por ejemplo, en el caso de un servidor web, este término podría referirse a la máquina que almacena y maneja los sitios web, y en este sentido es utilizada por las compañías que ofrecen hosting o hospedaje. Alternativamente, el servidor web podría referirse al software, como el servidor de http de Apache, que funciona en la máquina y maneja la entrega de los componentes de los páginas web como respuesta a peticiones de los navegadores de los clientes.
CLIENTE:-
Esta arquitectura consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta. Aunque esta idea se puede aplicar a programas que se ejecutan sobre una sola computadora es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.
En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.
La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma.
Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes computadoras aumentando así el grado de distribución del sistema.
La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico.
23 de octubre de 2009
-Cambia la resolucion entre el maximo y el minimo
¿que diferencias encuentras?
maximo y actual
que diferencias atopas?
todo es mas grande
19 de octubre de 2009
completar
Teclado___________entrada___________PS/2,USB
Pantalla__________salida____________VGA
Raton_____________entrada___________PS/2,USB
altavoces_________salida____________salida de linea
router____________Entrada y salida__USB RJ-45
Memoria flash_____Entrada y salida__USB
Movil_____________entrada___________USB
Web Cam___________entrada___________USB
impresora_________entrada___________USB,paralelo
disco duro________entrada y salida__USB
Escaner___________entrada___________USB
Camara de video___Entrada___________USB,firewire
Microfono_________Entrada y salida__microfono
repr. Mp4_________entrada y salida__USB
Memoria___________entrada y salida__USB
Grabadora_________salida____________USB
DVD+RW____________entrada y salida__USB
.HUB______________entrada y salida__USB
Camara de fotos___Entrada___________USB
Medidas de información
Bit: 0/1
Byte: 8 Bits
1KB: 1024 Bytes
1MB: 1024Kbytes
1GB: 1024Mbytes
1T: 1024 Gbytes
1PB: 1024 Tbytes
Dispositivos de almacenamiento
Tipos:
-Magneticos
-Opticos
-Magneto-opticos
-Memorias flash
Tipo de memoria | Capacidad |
cd-rom | 600mb-900mb |
Disco duro | |
DVD | |
DVD-DL | |
Blue-Rai | |
Memoria sd | |
Mp4 | |
Telefono movil | |
| |
| |
16 de octubre de 2009
13 de octubre de 2009
ALMACENAMIENTO DE LA INFORMACION
- ESTRUCTURA LOGICA:- ORGANIZACION DE DATOS EN FICHEROS Y CARPETAS
ARCHIVO / . Y . / SISTEMA DE ARCHIVOS
CONJUNTO . / . MODO EN QUE SE ORGANIZAN
DE DATOS . / . Y ALMACENAN LOS ARCHIVOS EL S.O
FAT 16, FAT 32, NTFS- tipos de sistemas de archivos windows
FORMATEAR
TIPOS DE ARCHIVOS EXTENSION PROGRAMA PARA ABRIRLO
texto-------------------------- .doc ---------- word
sonido------------------------- .wma ---------- reproductor windows media
video------------------------- .avi --------- " " "
pdf--------------------------- -----------
pagina web-------------------
comprimido------------------