lunes, 30 de noviembre de 2009

Tipos de Malware ( Software Malicioso )

Nombre
VIRUS: Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Solución: Antivirus
GUSANOS: Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Solución: Antivirus
TROYANOS: a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. Solución: Anti spy-ware
BACKDOORS: es una secuencia especial dentro del código de programación mediante la cual el programador puede acceder o escapar de un programa en caso de emergencia o contingencia en algún problema. Solución: Antivirus
ADWARE: Un programa adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. Solución:
POP-UPS: denota un elemento emergente que se utiliza generalmente dentro de terminología Web. Solución:
INTRUSOS: es una persona que entra en el sistema. Solución:
HACKERS: es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. Solución:
CRAKERS: Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo. Solución:
KEYLOGGER: Es un tipo de software que se encarga de registrar las pulsaciones que se realizan en el teclado, para memorizarlas en un fichero y/o enviarlas a través de internet. Solución:
SPAM: son los mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. Solución:
SPYWARE: es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. Solución:
DIALERS: Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. Solución:
BUGS: es el resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenador. Solución:
EXPLOITS: es una pieza de software, un fragmento de datos, o una secuencia de comandos con el fin de automatizar el aprovechamiento de un error, fallo o vulnerabilidad, a fin de causar un comportamiento no deseado o imprevisto en los programas informáticos, hardware, o componente electrónico. Solución:
JOKES: Un virus joke es un tipo de virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma. Solución:
HOAXES: Los hoaxes (broma, engaño) son mensajes de correo electrónico engañosos que se distribuyen en cadena. Solución:

Medidas de Seguridad-> Evitan amenazas y ataques contra los recursos y la privacidad de los usuarios.

Tipos:
Prevención
Detencción
Recuperación

Prevención:
- Utilización de contraseñas
- Seguridad en las comunicaciones
- Actualizaciones
- SAI

Detección: Antivirus, antispyware,... Deteccón fallos disco duro.

Recuperación-> Restauración del sistema, copias de seguridad.

Seguridad Informática

Debemos protegernos de:
Personas
Amenazas lógicas y físicas

1 personas
Ataques pasivos: accidentes, hackers, curiosos

Ataques Activos: Dañar o modificar el sistema para su beneficio
- Crackers
- Piratas Informáticos
- Antiguos Empleados

2 Amenaza lógica: Todo programa que puede dañar el sistema

-Malware
Malicious Software

-Puertas traseras
- Bugs

3 Amennazas físicas: inundaciones, terremotos





tarjeta tipo BAM que ofrece iusacell, pues si ellos mismos te ofrecen un plan adjunto a tu telefono celular donde te dan la conectividad a internet para tu computadora solo tienes que ir a preguntar.

Ej. el plan elite 500 por 399 pesos mas te dan la conexion a internet BAM ilimitada.

Firewall de Windows, llamado hasta ahora Servidor de seguridad de conexión a Internet o ICF, es un límite de protección que supervisa y restringe la información que viaja entre el equipo y la red o Internet. De ese modo, se proporciona una línea de defensa contra quienes pudieran intentar tener acceso a su equipo desde fuera de Firewall de Windows sin su permiso.

Windows Update es un servicio en línea que puede utilizar para descargar actualizaciones gratuitas del software de Microsoft. Siga leyendo para descubrir cómo puede descargar actualizaciones gratuitas de Windows Update. También trataremos el servicio de actualizaciones automáticas de Windows, que permite descargar automáticamente las actualizaciones en su lugar. (No está disponible para todas las versiones de Windows.)

viernes, 27 de noviembre de 2009

Herramientas de Seguridad del sistema operativo


1 - Propiedades de disco
- Comprobación de errores------>Proteger los datos
- Copia de seguridad
2 Restaurar sistema

Inicio-> Accesorios-> Herramientas del sistema-> Restaurar sistema
Protegemos el software

Seguridad Informática


¿Que hay que proteger?
- Software
- Hardware
- Datos
Seguridad: Sistema libre de todo daño o peligro
Fiabilidad: Probabilidad de que un sistema se comporte tal y como espera de él

La seguridad persigue 3 objetivos básicos:
- Confidencialidad-> La informacion es unicamente accesible a quien esta autorizado
- Integridad-> Proteger la exactitud y totalidad de la informacion
- Disponibilidad-> Garntia en acceso a los usuarios autorizados.

lunes, 23 de noviembre de 2009

Servicios de Internet





1) Navegación
A traves de páginas web
Navegadoress:
Explorer
Firefox
Gcrome
Opera
Netscape
...


2 Correo Electrónico
Web Mail (Gmail, Hotmail)
Servidores de correo electrónico (Outlook)

3 FTP
File Transfer Protocol
http://www.infojardin.com/foro/index.php
http://www.foroz.org/
http://grupos.emagister.com/foro_compras/6496
4 Foros y Grupos de Noticias

5 Chat y videoconferencia

6 Otros
Comercio Electrónico

viernes, 20 de noviembre de 2009

Que tiempo tardo en subir un archivo de 1Gb con las conexiones:
a) 20Mbps/ 1024 Kbps
b) 56 kBPS/ 26 Kbps
V. Bajada----V.Subida

Ejercicio:

Calcula cuanto timepo tarda en descargar un archivo de 5 Gb con:
a) Conexión ADSL 3 Mbps:
b) Modem 56 Kbps:

5GB-> 40 GB -> 40960 Mb
x8 x1024

1S----------3Mbps
X----------40960Mbps


1x40960
x= ----------- = 13653,3 S = 3,8 horas
3


5Gb-> 40Gb-> 41943040 Mb
x8 x1024^2

1S----------56Kbps
X-----------41943040 Mbps


1x41943040
x=----------- = 748982,8 S = 208 Horas = 8,6 dias
56

lunes, 16 de noviembre de 2009

Tipos de Conexión a Internet

Red electrica



























Línea Telefónica
-Línea Analógica: 56 kbps muy lenta, cara. Puedes usar teléfono o internet
-Líneas Digitales: ADSL mayor velocidad. Teléfono, Internet, TV
Conexión por cable. Fibra optica R, ONO,
Telofonía movíl: Conexión mediante ondas Velocidad baja, caro, cobertura
Satélite: Cobertura mundial, muy caro Podemos alcanzar velocidades muy altas
Red Eléctrica: Usa la línea eléctrica para transmitir información







Ejercicio

Completa la tabla con el nombre de alguna aplicación capaz de leer el formato de cada tipo de archivo.
Extensión----------Se abre con
JPEG, JPG--------- Paint
DOC----------------Word
ODT----------------OpenOffice
HTML--------------Internet Explorer
MPG---------------Reproductor Windows Media Player
AVI---------------- Nero
WAV---------------Reproductor Windows Media Player
MP3---------------Reproductor Windows Media Player
XLS----------------Microsoft Excel
ODS----------------Adobe Acrobat
PPT----------------Power Point
ODP----------------OpenOffice
XML----------------Microsoft Word
MKV----------------
OGG---------------
PNG----------------Paint
GIF----------------
SWF---------------
CDR---------------
DWG--------------

lunes, 9 de noviembre de 2009

1.- DEFINIR: - Computación Móvil: La computación móvil es un término utilizado para describir el uso de computadoras sin la necesidad de estar conectadas a una red, ya sea por radio, satélite, etc.
- Computación Ubicua: Se entiende por computación ubicua (ubicomp) la integración de la informática en el entorno de la persona, de forma que los ordenadores no se perciban como objetos diferenciados.

2.- ¿Qué protocolo utiliza Internet?
Tcp y IP
3.- ¿Qué dirección IP es válida?
a) http://telecinco.es
b) ana@hotmail.es
c) 256.125.100.3
d) 127.23.1.100
4.- La palabra oficina podría utilizarse como:
a) Puerta de enlace
b) Máscara de red
c) Grupo de trabajo
d) Dirección IP

5.- Mide la velocidad de tu conexión.
Velocidad de bajada: 3669 kbps
Velocidad de subida: 423 kbps

Dispositivos con Internet









Dispositivos Móvieles

- Portátil: Lo que en América se llama computadora portátil y en España ordenador portátil (también laptop, término proveniente del inglés) es una pequeña computadora personal móvil, que pesa normalmente entre 1 y 3 Kg. Las computadoras portátiles son capaces de realizar la mayor parte de las tareas que realizan las computadoras de escritorio, con la ventaja de que son más pequeñas, más livianas y tienen la capacidad de operar sin estar conectadas a la electricidad por un período determinado.
- Móvil: l teléfono móvil es un dispositivo inalámbrico electrónico que permite tener acceso a la red de telefonía celular o móvil. Se denomina celular debido a las antenas repetidoras que conforman la red, cada una de las cuales es una célula, si bien existen redes telefónicas móviles satelitales. Su principal característica es su portabilidad, que permite comunicarse desde casi cualquier lugar. Aunque su principal función es la comunicación de voz, como el teléfono convencional, su rápido desarrollo ha incorporado otras funciones como son cámara fotográfica, agenda, acceso a Internet, reproducción de video e incluso GPS y reproductor mp3.
- PDA:

PDA, del inglés Personal Digital Assistant (Asistente Digital Personal), es un computador de mano originalmente diseñado como agenda electrónica (calendario, lista de contactos, bloc de notas y recordatorios) con un sistema de reconocimiento de escritura.

Hoy día (2009) estos dispositivos, pueden realizar muchas de las funciones de una computadora de escritorio (ver películas, crear documentos, juegos, correo electrónico, navegar por Internet, reproducir archivos de audio, etc.)pero con la ventaja de ser portatil.

- GPS: El Global Positioning System (GPS) o Sistema de Posicionamiento Global (más conocido con las siglas GPS, aunque su nombre correcto es NAVSTAR-GPS[1] ) es un sistema global de navegación por satélite (GNSS) que permite determinar en todo el mundo la posición de un objeto, una persona, un vehículo o una nave, con una precisión hasta de centímetros, usando GPS diferencial, aunque lo habitual son unos pocos metros. Aunque su invención se atribuye a los gobiernos francés y belga, el sistema fue desarrollado e instalado, y actualmente es operado por el Departamento de Defensa de los Estados Unidos.
- Relojes: Los relojes se utilizan desde la antigüedad. A medida que ha ido evolucionando la ciencia y la tecnología de su fabricación, han ido apareciendo nuevos modelos con mayor precisión, mejor prestancia y menor costo de fabricación. Es quizá uno de los instrumentos más populares que existen actualmente y casi todas las personas disponen de uno o varios relojes personales de pulsera. Mucha gente, además de la utilidad que los caracteriza, los ostentan como símbolo de distinción, por lo que hay marcas de relojes muy finas y lujosas.
- Prendas: La ropa (también llamada vestimenta, atuendo o indumentaria) es el conjunto de prendas generalmente textiles fabricadas con diversos materiales y usadas para vestirse, protegerse del clima adverso y en ocasiones por pudor (ropa interior). En su sentido más amplio, incluye también los guantes para cubrir las manos, el calzado (zapatos, zapatillas y botas) para cubrir los pies y gorros, gorras y sombreros para cubrir la cabeza. Los objetos como bolsos y paraguas se consideran complementos más que prendas de vestir.
- Insertados en electrodomésticos, Vehículos: Una cámara fotográfica o cámara de fotos es un dispositivo utilizado para tomar fotografías. Es un mecanismo antiguo para proyectar imágenes en el que una habitación entera hacía las mismas funciones que una cámara fotográfica actual por dentro, con la diferencia que en aquella época no había posibilidad de guardar la imagen a menos que ésta se trazara manualmente. Las cámaras actuales pueden ser sensibles al espectro visible o a otras porciones del espectro electromagnético y su uso principal es capturar el campo visual.
- Cámaras IP:

Usuarios y Permisos

Tipos de Usuarios: Administrador: Configuración y mantenimiento del sistema acceso y privvilegios sobre los recursos

Usuario:
Utiliza el sistema
No puede cambiar la configuración
Acceso a los recursos que le permite el administrador

La configuración de los Usuarios se guarda en
c: /Documents and settings/

viernes, 6 de noviembre de 2009

martes, 3 de noviembre de 2009

lunes, 2 de noviembre de 2009

HUB

IP

Conceptos Básicos de Redes

- Protocolo -> TCP/IP
- Dirección IP -> 4 números de 0 al 255 Ej: 166. 80 . 133. 69
- Máscara de Red
- Puerta de Enlace
- DNS

Tripología de Red



Anillo:

Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.

En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.

Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.

En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).


Estrella:

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.

Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.