lunes, 21 de diciembre de 2009

Fotos 360

http://www.fotospanoramicas.es/m-pagina-web-360.html
http://www.fotospanoramicas.es/m-paseos-virtuales-360.html
http://www.fotospanoramicas.es/m-fotografia-360.html








viernes, 18 de diciembre de 2009

Criptografía

Se emplea cuando:
- Se navega por páginas seguras
- Al actualizar certificados digitales
- Si enccriptamos en correo electrónico
- Cuando los usuarios emplean firmas electrónicas
https:
¿Como podemos mandar un correo encriptado?
  1. Tener tu clave privada/publica creada
  2. Tener la clave publica del que va a recibir el correo
  3. Enviar tu clave publica al que reciba el correo.
  4. Programa: e-cryptor.

martes, 15 de diciembre de 2009

lunes, 14 de diciembre de 2009

Seguridad en Internet

-Correo Electrónico
*Phishing: Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta
*Cadenas Solidarias: Todo se centra en una palabra: ‘PUBLICIDAD‘ Así es todas las cadenitas que mandan y reciben, se llevan a cabo con el único fin de hacerle publicidad a páginas y productos basura.
*Mensajes con archivos desconocidos: Son mensajes que te mandan y tu aceptas recibir los archivos que pone y te entra un virus.
*Premios, descuentos: Es cuando te mandan un descuento para un supermercado aceptas y te mandan un virus.
*Cookies: es un fragmento de información que se almacena en el disco duro del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas. En ocasiones también se le llama "huella".
*Ordenador Zombie: Zombie es la denominación que se asigna a computadoras que tras haber sido infectadas por algún tipo de malware, pueden ser usadas por una tercera persona para ejecutar actividades hostiles.

2 Uso de Criptografía
-Páginas seguras https://

viernes, 11 de diciembre de 2009

Ejercicio:

Haz una tabla con los 3 virus más famosos de la historia, explicando los efectos y comose difundía
Busca información sobre uno de los hackers más famosos de la historia
Por accidente has borrado una foto y luego vaciado la papelera de reciclaje
Busca información sobre la posibilidad de recuperar y los programasnecesarios pa ello.
¿Que son los discos Raid? Para que se usan
Los móviles también pueden sufrir ataques de virus?¿ Como se propagan y como actúan?
a)
• CIH (1998) :Daño estimado: 20 a 80 millones de dólares, sin contar el precio de la información destruida.

Localización: Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas peligrosos y destructivos virus jamás vistos. El virus infectó los archivos ejecutables de Windows 95,98 y ME y fué capaz de permanecer residente en memoria de los ordenadores infectados para así infectar otros ejecutables. CIH fué distribuido en algún que otro importante software como un Demo del juego de Activision “Sin”.

• Melissa (1999) :Daño Estimado: 300 a 600 millones de dólares
El virus usó Microsoft Outlook para enviarse asimismo a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, y venía acompañado por un documento Word adjunto, el cual fue ejecutado por miles de usuarios y permitieron al virus infectar los ordenadores y propagarse a traves de la red.

• ILOVEYOU (2000): Daño Estimado: 10 a 15 billones de dólares
Un 3 de Mayo de 2000, el gusano ILOVEYOU fue detectado en HONG KONG y fué transmitido via email con el asunto “ILOVEYOU” y el archivo adjunto, Love-Letter-For-You.TXT.vbs
De igual manera a Melissa se transmitió a todos los contactos de Microsoft Outlook.
b)
Kevin Mitnick: Es mundialmente conocido como el “hacker más famoso” y por haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores.
c)
Recover My Files. Para programas de recuperacion de datos yo uso "RECOVER MY FILES", para mi es el mas completo, el unico problema que esta en ingles, lo de mas completisimo, de los que teneis, recuperan bien(he probado casi todos) pero por mi esperiencia ninguno como el que he puesto". También recomendado por jamvenegrado.
d)
RAID (del inglés Redundant Array of Independent Disks, «conjunto redundante de discos independientes», originalmente era conocido como Redundant Array of Inexpensive Disks, «conjunto redundante de discos baratos») hace referencia a un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos. Y se usan para si falla uno sigue funcionando.
e)
El incidente más significativo de teléfonos móviles infectados por un virus ocurrió el pasado agosto en el estadio olímpico de Helsinki. Y se propaga por wifi, bluetooth y USB.
Ej: Hoax: Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real.[1] En el idioma español el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos especialmente Internet.


viernes, 4 de diciembre de 2009

Ejercicio:



1.- Realizar un cheque online con un antivirus. Publicar en el blog el pantallazo con los resultados.
2.- Busca el significado de puerto TCP/IP. Hacer un listado de los que habitualmente se utilizan en internet.
3.- Accede a la página de la asociación de internautas y realizar un escaneo de puertos.
Publicar en el blog. El pantallazo con los resultados.
¿Hay algun puerto agierto? ¿Por qué es peligroso tener puertos abiertos?

TCP/IP: Una red es una configuración de computadora que intercambia información.

RED:

Conceptualmente, enviar un mensaje desde un programa de aplicación en una maquina hacia un programa de aplicaciones en otra, significa transferir el mensaje hacia abajo, por las capas sucesivas del software de protocolo en la maquina emisora, transferir un mensaje a través de la red y luego, transferir el mensaje hacia arriba, a través de las capas sucesivas del software de protocolo en la maquina receptora.

En la practica, el software es mucho más complejo de lo que se muestra en el modelo. Cada capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con base en el tipo de mensaje o la dirección de destino. Por ejemplo, una capa en la maquina de recepción debe decidir cuándo tomar un mensaje o enviarlo a otra maquina. Otra capa debe decidir que programa de aplicación deberá recibir el mensaje.

Para entender la diferencia entre la organización conceptual del software de protocolo y los detalles de implantación, consideremos la comparación de la figura 2 . El diagrama conceptual (A) muestra una capa de Internet entre una capa de protocolo de alto nivel y una capa de interfaz de red. El diagrama realista (B) muestra el hecho de que el software IP puede comunicarse con varios módulos de protocolo de alto nivel y con varias interfaces de red.

Aun cuando un diagrama conceptual de la estratificación por capas no todos los detalles, sirven como ayuda para explicar los conceptos generales. Por ejemplo el modelo 3 muestra las capas del software de protocolo utilizadas por un mensaje que atraviesa tres redes. El diagrama muestra solo la interfaz de red y las capas de protocolo Internet en los ruteadores debido a que sólo estas capas son necesarias para recibir, rutear y enviar los diagramas. Sé en tiende que cualquier maquina conectada hacia dos redes debe tener dos módulos de interfaz de red, aunque el diagrama de estratificación por capas muestra sólo una capa de interfaz de red en cada maquina.

Como se muestra en la figura, el emisor en la maquina original emite un mensaje que la capa del IP coloca en un datagrama y envía a través de la red 1. En las maquinas intermedias el datagrama pasa hacia la capa IP, la cual rutea el datagrama de regreso, nuevamente(hacia una red diferente). Sólo cuando se alcanza la maquina en el destino IP extrae el mensaje y lo pasa hacia arriba, hacia la capa superior del software de protocolos.


3.- No, porque sino t entran el el PC.