martes, 29 de enero de 2013

Correo electronico



Consejos para elección de contraseña


¿ Lo cumple mi contraseña?
Tiene números entre letras
Ejemplo:
A1b2b3u3


NO
Tienen dígitos y/o caracteres de puntuación, además de letras.



SI
Son fáciles de recordar, de modo que no necesitan ser anotadas.



SI
Tienen una longitud de 7 u 8 caracteres.


SI
Pueden ser tecleadas rápidamente, de modo que no puedan ser adivinadas si alguien observa cuando se introducen.




SI

REDES

-¿Que es una red informatica?
Es un conjunto de equipos informaticos  y software conectados entre sí por medio de dispositivos fisicos que envían y reciben impulsos electrico, ondas eletromacneticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

-¿Para que sirve?
Permite que los ordenadores se conecten entre sí para intercambiar información y compartir hardware y software.

-Ejemplos  de   redes
Una  red  de  área  personal   o  PAN  (Personal  Área  Network)  es  usada  para  la  comunicación  entre  dispositivos  cerca  de  una   persona;  una  LAN (Local  Área  Network), corresponde a      una   red   loc al que cubre zona    pequeña con   varios    usuarios, como    un   edificio   u   oficina.   Para    un   campus   o   base    militar, se   utiliza   el   término  CAN (Campus Área Network). Cuando   una  red   de  alta  velocidad   cubre  un  área    geográfica   extensa,  hablamos   de MAN (Metropolitan Área Network)  o WAN (Wide Área Network).


jueves, 24 de enero de 2013

SEGURIDAD EN EL CORREO ELECTRONICO

1. Explicar los siguientes elementos y poner ejemplos reales
   - Spam:Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
   - Cookies: Las cookies son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario del sitio, de esta manera el sitio web puede consultar dicha información para notificar al sitio de la actividad previa del usuario.
   -Phishing: Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
   -Jokes y Hoaxes:
Un jok tampoco es un virus, sino un programa inofensivo que simula las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados por un virus y que se están poniendo de manifiesto sus efectos. Aunque su actividad llega a ser molesta, no producen realmente efectos dañinos.
Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios.
2. Insertar imagenes y video youtube

spam




miércoles, 23 de enero de 2013

NUESTROS INTERESES BEA

1.

Por que las cancione estan muy bien y me gustan

2.


Por que me gusta tocar el piano

NUESTROS INTERESES ISA

1.Insertar video de grupo muical preferido
  
    Por que me gusta
2. Insertar video sobre alguna afición

Por poner algo

miércoles, 16 de enero de 2013

VIRUS INFORMATICOS 2

1.- ¿Que son los gusanos y los troyanos?

   -Los troyanos: deben tenerse muy encuenta, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseamos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón,...

   - Los gusanos: Se trata de un código maleficioso, a gran escala, el cual se reproduce y extiende a un gran numero de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico, el que si abrimos recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de paginas web, las cuales caerían, lo mismo que un servidor de correo..

2.- ¿Como se propagan los viros e infectan los ordenadores?

   -Un virus puede dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.

3.- Medidas de prevención para evitar infecciones

  • No deben utilizarse diskettes usados, provenientes del exterior de la Institución.
  • Utilizar siempre software comercial original.
  • Mantener la protección de escritura en todos los discos de programas originales y de las copias de seguridad
  • En especial de los discos del sistema operativo y de las herramientas antivirus.
  • Identificar el medio de almacenamiento que contiene la información. Los medios magnéticos u ópticos de almacenamiento(diskettes, cintas, cartuchos, discos u otros) que contienen archivos de información, deben estar debidamente etiquetados, tanto interna como externamente.
  • Chequear el medio magnético u óptico, mediante un procedimiento de detección de virus, establecido por el organismo competente de la Institución.
  • Registrar el medio magnético u óptico, su origen y la persona que lo porta.
  • Los medios de detección de virus deben ser actualizados mensualmente, de acuerdo a las nuevas versiones de los detectores de virus que adquiera la Institución. Deberá utilizarse programas antivirus originales.




  • Video en el que explica todo sobre este tema:






    jueves, 10 de enero de 2013

    VIRUS INFORMATICOS

    1-¿Que es un virus informático?

       -Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

    2-¿Que tipo de daños producen?

       - El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución.

    3-Principales tipos y características

       - Tipos:
    •  Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
    • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
    • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
    • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales o al espíritu de solidaridad.
    • Joke: Al igual que los hoax, no son virus, pero son molestos.
       - Cracterísticas:

    Dado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.
    Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.
    Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de parada productiva, tiempo de reinstalación, etc.
    Hay que tener en cuenta que cada virus plantea una situación diferente.

    4- Insertar video youtube relacionado con las preguntas anteriores