La Asociación de Internautas lo que hace es recomendar por seguridad,
cambiar frecuentemente de claves y pone a disposición de la comunidad
internauta el software de creación propia " " Claves.exe" un
generador de contraseñas muy fácil de usar, donde el internauta solo
tiene que seleccionar una combinación de caracteres que crea conveniente
para una contraseña segura,que tiene varias opciones desde dígitos hasta alfanuméricos y cuenta con
otra opción donde el propio usuario puede escoger sus propios
caracteres para creación de una clave personalizada.
es importante poner la información de tu ordenador bajo una clave díficil para los díficiles " ladrones informáticos".
lo mas común es poner fecha de nacimiento, aniversarios, etc esto es un
gran error ya que facilita el poder acceder a personal no autorizado a
sus datos.
miércoles, 31 de octubre de 2012
martes, 30 de octubre de 2012
Ejercicio
Si enviamos una presentación de power point como HOAX a 20 personas distintas y estas la envian a 10 diferentes . ¿ Cuántas personas lo habrán visto? . Dibuja un diagrama de árbol para ver como evoluciona el envío.
Ejercicio
1- Buscar en wikipedia información sobre el programa
Spybot-Search & Destroy
Es un programa que elimina malware, spyware y adware. Spybot puede arreglar problemas con cookies de seguimiento, el registro de Windows,LSPs de Winsock, objetos ActiveX, secuestradores y navegadores y BHOs, y puede proteger la privacidad de un usuario en cierto grado, suprimiendo pistas de uso.
¿Para que sirve? ¿Cuánto cuesta?
Sirve para eliminar malware,spyware y adware
¿Quien lo creó?
Patrick Michael Kolla
¿Cuánto cuesta?
Gratuito
2-¿Que es el PHISHING? Buscar un ejemplo
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. Ej:
El circulo rojo indica que el link es de una pagina falsa de una copia de la real
jueves, 25 de octubre de 2012
5 antivirus de reconocido prestigio, y sus precios
- Kaspersky Internet Security 2010 --> 69,95
-Panda Global protection 2010 --> 89,95
- Mcafee Total Protection 2010 --> 79,95
- BitDefender Total Security 2010 --> 82,05
- G Data Totalcare 2010 --> 59,95€
3 antivirus gratis ¿ Antispyware, Firewall?
- Panda Activescan 2.0 => Tiene antispyware.
- Norton => Tiene los dos.
- AVG Free => Tiene los dos.
miércoles, 24 de octubre de 2012
SEGURIDAD INFORMÁTICA
Sistemas
seguros
Protección:
- Hardware
- Software
- Datos
Amenazas:
- Personas
- Amenazas lógicas
- Amenazas físicas
MEDIDAS DE SEGURIDAD
- Activa
- Pasiva
Buscar y
define las siguientes amenazas :
Virus,gusanos,troyanos,backdoors,adware,pop-ups,intrusos,hacker,cracker,keylogger,spam,spyware,dialer,bug,exploit.
Virus : Es
un malware que tiene por objeto alterar el funcionamiento de la
computadora , sin el permiso o el conocimiento del usuario.
Gusanos :
Es un malware que tiene la propiedad de duplicarse a sí mismo,se
propagan de ordenador a ordenador ,pero a diferencia de un virus,
tiene la propiedad de propagarse sin la ayuda de una
persona.Estos,causan problemas en la red.
Troyanos :
es un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona
daños.Una de las tareas que pueden realizar los troyanos es dejar “
una puerta trasera” que permite la administracion remota de un
usuario no autorizado.
Backdoors
: En un sistema informatico es una secuencia especial dentro del
código de programación , mediante la cual se pueden evitar los
sistemas de seguridad del algoritmo para acceder al sistema.
Adware :
Es cualquier programa que se ejecuta automáticamente , muestra
publicidad de la web.
Pop –
ups : Es un tipo de ventana web que aparece delante de la ventana de
un navegador al visitar una página web.
Instrusos
: Son archivos que invaden la privacidad de tu ordenador dejando
daños y alterando el software del equipo.
Hackers :
Es una persona apasionada por la seguridad informática o una
comunidad de programadores y diseñadores de sistemas,también puede
ser una comunidad de aficionados a la informática doméstica.
Cracker :
Se utiliza para referirse a las personas que rompen algún sistema de
seguridad.
Keylogger
: Es un tipo de software específico que se
encarga de registrar las pulsaciones que se realizan en el teclado ,
para posteriormente memorizarlas en un fichero o enviarlas a través
de internet.
Spam : Se llama spam a los
mensajes no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario.
Spyware : es un software que
recopila información de un ordenador y después transmite esta
información a una entidad externa sin el conocimiento o el
consentimiento del propietario del ordenador .
Dialer : Se trata de un programa
que marca un número de teléfono de tarifación especial usando el
módem , estos NTA son números cuyo coste es superior al de una
llamada nacional. Estos marcadores se suelen descargar tanto con
autorización del usuario .
Bug : Es un fallo en un programa.
Exploit : Es una pieza de
software con el fin de causar un error o un fallo en alguna
aplicación, a fin de causar un comportamiento no deseado o
imprevisto en los programas informáticos.
jueves, 11 de octubre de 2012
Almacenamiento de la información
miércoles, 10 de octubre de 2012
Administrador de dispositivos
Configuración y mantenimiento
- Instalación y configuración de dispositivos conectados al ordenador.
Mi PC => Propiedades => Propiedades del sistema => Hardware => Administrador de dispositivos.
Usos y utilidades de un controlador
*En el administrador del rató, se obtienen y se pueden cambiar las distntas informaciones que aporta el ratón. Estas son:
- Esta creado por microsoft, es compatible con HD , la fecha de este controlador es del 2001.
La versión de este controlador es 5.1.2600.0.
Podemos desinstalar o actualizar el controlador. También podemos volver al controlador anterior.
miércoles, 3 de octubre de 2012
martes, 2 de octubre de 2012
SISTEMA OPERATIVO
- Programa o conjunto de programas que permiten controlar los recursos del ordenador.
- Funciones :- Ejecución de programas,instalación / desinstalación ,uso- Organizar la información en carpetas- Control periféricos => Teclado,pantalla... ( controladores)
- Control del intercambio de la información ( Redes, wifi ,
blue tooth )
Suscribirse a:
Entradas (Atom)