Zanguaango: Indolente, embrutecido por la perez
Platicar:Conferir o tratar un negocio o materia
Cohecho:Delito consistente en sobornar a un juez o a un funcionario en el ejercicio de sus funciones, o en la aceptación del soborno por parte de aquellos.
Axóuxere: Esfera oca de metal ou doutro material, cunha pequena abertura, que leva dentro unha ou varias boliñas e que, ó ser axitada, produce son.
Lareira:Pedra plana situada a pouca altura do chan, onde se fai o lume para cociñar, nas casas tradicionais, e sobre a que adoita ir colocada unha cambota. No canizo, encima da lareira, cúranse os chourizos e sécanse as castañas
Toxo:Arbusto espiñoso de flores amarelas, moi común nos montes de Galicia
lunes, 13 de diciembre de 2010
jueves, 9 de diciembre de 2010
BUSCADORES
TIPOS
BUSCADOR-www.google,altavista.es,..
METABUSCADORES-www.alltheweb.com
BUSCADORES
Google (>>)
Lycos (>>)
WhatUseek (>>)
Excite ($)
HotBot (Lycos)
Terra (Lycos)
METABUSCADORES
Searchalot (Varios)
Dogpile (Varios)
iWon (Google)
ixQuick (Varios)
Mamma (Varios)
Vivísimo (Varios)
BUSCADOR-www.google,altavista.es,..
METABUSCADORES-www.alltheweb.com
BUSCADORES
Google (>>)
Lycos (>>)
WhatUseek (>>)
Excite ($)
HotBot (Lycos)
Terra (Lycos)
METABUSCADORES
Searchalot (Varios)
Dogpile (Varios)
iWon (Google)
ixQuick (Varios)
Mamma (Varios)
Vivísimo (Varios)
jueves, 2 de diciembre de 2010
Contraseñas seguras
La mayoría de las veces una contraseña es la única barrera entre nuestros datos confidenciales y los ciberdelincuentes. Por lo que merece la pena invertir un poco de tiempo y esfuerzo para gestionarlas eficazmente.
¿Qué debe tener una contraseña para ser realmente segura?
Tener números
Tener letras
Tener mayúsculas y minúsculas
Tener símbolos ($, @, &, #, etc.)
A parte, para que una contraseña sea segura también debe cumplir los siguientes requisitos:
La longitud no debe ser inferior a siete caracteres
No debe formarse con números y/o letras que estén adyacentes en el teclado
La contraseña no debe contener información que sea fácil de averiguar
No debe contener palabras existentes en algún idioma
Buenas prácticas
No uses la misma contraseña para diferentes cuentas. Sobre todo si son de alto riesgo
La contraseña es algo privado, no la dejes escrita en ningún sitio, y mucho menos al lado del ordenador.
Cambia las contraseñas que traen por defecto los dispositivos y servicios en línea
Limita el uso de las contraseñas almacenadas en el navegador para los servicios críticos
¿Qué debe tener una contraseña para ser realmente segura?
A parte, para que una contraseña sea segura también debe cumplir los siguientes requisitos:
La longitud no debe ser inferior a siete caracteres
No debe formarse con números y/o letras que estén adyacentes en el teclado
La contraseña no debe contener información que sea fácil de averiguar
No debe contener palabras existentes en algún idioma
Buenas prácticas
No uses la misma contraseña para diferentes cuentas. Sobre todo si son de alto riesgo
La contraseña es algo privado, no la dejes escrita en ningún sitio, y mucho menos al lado del ordenador.
Cambia las contraseñas que traen por defecto los dispositivos y servicios en línea
Limita el uso de las contraseñas almacenadas en el navegador para los servicios críticos
Mantener tu navegador seguro
Es fundamental tener actualizado el navegador con la versión más reciente para estar protegerse de los nuevos tipos de ataques.
Infórmate más en detalle sobre la importancia de las actualizaciones de software, y como funcionan las actualizaciones automáticas del navegador.
Limita el uso de ciertas funcionalidades: Java y JavaScript
Bloquea las molestas ventanas emergentes
Gestiona correctamente las contraseñas
Configura las cookies para que no afecten a tu privacidad
Infórmate más en detalle sobre la importancia de las actualizaciones de software, y como funcionan las actualizaciones automáticas del navegador.
Limita el uso de ciertas funcionalidades: Java y JavaScript
Bloquea las molestas ventanas emergentes
Gestiona correctamente las contraseñas
Configura las cookies para que no afecten a tu privacidad
martes, 30 de noviembre de 2010
EJERCICIO
BUSCAR UN PROGRAMA QUE PERMITA ENCRIPTAR DATOS.QUE TIPO DE ENCRIPTACION UTLIZA?
CryptoForge es un programa de encriptación para seguridad personal y profesional. Permite proteger la privacidad de archivos, carpetas, y mensajes confidenciales encriptándolos (cifrándolos) con hasta cuatro algoritmos de encriptación robustos. Una vez que la información ha sido encriptada, puede ser almacenada en un medio inseguro, o transmitida por una red insegura (como Internet), y aún así permanecer secreta. Luego, la información puede ser desencriptada (descifrada) a su formato original. CryptoForge es un conjunto de programas para encriptar archivos, carpetas, y email, que le añaden al Windows la más robusta encriptación disponible hoy día. Está diseñado para ocultar la complejidad de la tecnología de encriptación, razón por la cual este programa es realmente muy fácil de usar.
CryptoForge es un programa de encriptación para seguridad personal y profesional. Permite proteger la privacidad de archivos, carpetas, y mensajes confidenciales encriptándolos (cifrándolos) con hasta cuatro algoritmos de encriptación robustos. Una vez que la información ha sido encriptada, puede ser almacenada en un medio inseguro, o transmitida por una red insegura (como Internet), y aún así permanecer secreta. Luego, la información puede ser desencriptada (descifrada) a su formato original. CryptoForge es un conjunto de programas para encriptar archivos, carpetas, y email, que le añaden al Windows la más robusta encriptación disponible hoy día. Está diseñado para ocultar la complejidad de la tecnología de encriptación, razón por la cual este programa es realmente muy fácil de usar.
CRIPTOGRAFÍA
PERMITE PROTEGER INFORMACION Y ENVIARLA POR INTERNET
SE EMPLEA:
-NAVEGACIÓN SEGURA HTTPS
-AL USAR CERTIGICADOS DIGITALES
-CUANDO ENCRPTAMOS CORREO
SISTEMAAS -LLAVE PÚBLICA
-LLAVE PRIVADA
EJERCICIOS
1-BUSCAR UN EJEMPLO DE PHISHING
2-SI EN UNA PÁGINA WEB ENCEUNTRAS UN ATISPYWARE GARTUITO QUE DICE DETECTAR AMENAZAS GRAVES DE TU PC ¿CREES QUE SERIA CONVENIENTE DESCARGARLO?
3-INVESTIGA COMO SE CONFIGURA EL FIREWALL DE WINDOWS. EXPLICA PARA QUE SIRVEN LAS EXCEPCIONES DEL FIREWALL
4-UTILIZA UN DIGRAMA PARA AVERIGUAR A CUANTAS PERSONAS AFECTARIAUN HOAX QUE ENVIASES A 20 PERSONAS Y CADA UNA DE ESTAS A 10 MAS
1-
2-SI EN UNA PÁGINA WEB ENCEUNTRAS UN ATISPYWARE GARTUITO QUE DICE DETECTAR AMENAZAS GRAVES DE TU PC ¿CREES QUE SERIA CONVENIENTE DESCARGARLO?
3-INVESTIGA COMO SE CONFIGURA EL FIREWALL DE WINDOWS. EXPLICA PARA QUE SIRVEN LAS EXCEPCIONES DEL FIREWALL
4-UTILIZA UN DIGRAMA PARA AVERIGUAR A CUANTAS PERSONAS AFECTARIAUN HOAX QUE ENVIASES A 20 PERSONAS Y CADA UNA DE ESTAS A 10 MAS
1-
2-No, porque puede tener virus
3-Los firewalls protegen sus puertos de red, o puntos de comunicación.
Algunos servicios comunes de Internet usan puertos específicos. Por ejemplo, HTTP utiliza normalmente el puerto 80, mientras que FTP el puerto 21.Un puerto abierto ofrece una oportunidad de entrada a cualquiera que ande husmeando en la red, de modo que los firewalls cierran y esconden (stealth) todos los puertos que no están en uso. Los que sí lo están se regulan por reglas, de modo que permitan, por ejemplo, hacer pedidos FTP, pero no que los hagan a nuestra máquina (usted podrá bajar archivos de la red, pero nadie podrá tomar archivos de su computadora).Los firewalls pueden ser de dos tipos, proxy o packet filter, un sistema que evalúa los paquetes de datos que llegan a la red, y decide si continúan o no. Ésta última tecnología es la utilizada en los firewalls personales.En general, monitorean todo el tráfico que entra y sale de su computadora, con la finalidad de no dejar ingresar a los indeseables, dejar entrar a los deseados y vigilar las actividades sospechosas. Son como un guardaespaldas informático privado.
martes, 23 de noviembre de 2010
EJERCICIO
-Haz una comporacion entre los virus informaticos y los bilogicos
-Busca los 3 virus mas famosos de la hsitoria ¿Que efectos tienes iy como se propagan?
-Averigua cula fue el hacker mas famoso de la historia .Comenta alguna d sus acciones
-Busca en internet 3 antivirus conocidos ¿Que precio tienen para un usuario particular?
-Encuentra 3 antivirus gratuitos ¿Incluyen antispyware o cortafuegos?
-Una vez comprado un antivirus ¿Se puede utilizar por tiempo limitado? ¿Por que?
-Busca en WIKIPEDIA informacion sobre el programa SPY-SEARCH &DESTROY.¿Pra que sirve?¿qien lo creo?¿cuanto cuesta?
-Busca los 3 virus mas famosos de la hsitoria ¿Que efectos tienes iy como se propagan?
-Averigua cula fue el hacker mas famoso de la historia .Comenta alguna d sus acciones
-Busca en internet 3 antivirus conocidos ¿Que precio tienen para un usuario particular?
-Encuentra 3 antivirus gratuitos ¿Incluyen antispyware o cortafuegos?
-Una vez comprado un antivirus ¿Se puede utilizar por tiempo limitado? ¿Por que?
-Busca en WIKIPEDIA informacion sobre el programa SPY-SEARCH &DESTROY.¿Pra que sirve?¿qien lo creo?¿cuanto cuesta?
martes, 16 de noviembre de 2010
Definir
ADWARE: Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
POP-UPS: es una ventana emergente que aparece de repente en la pantalla de tu ordenador
SPAM: correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
SPYWARE:Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red
DIALERS:Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
POP-UPS: es una ventana emergente que aparece de repente en la pantalla de tu ordenador
SPAM: correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
SPYWARE:Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red
DIALERS:Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
jueves, 4 de noviembre de 2010
SEGURIDAD INFORMATICA
Objetivos
- Confidelialidad
- Integridad
- Disponivilidad
- Integridad
- Disponivilidad
¿ Que hay que proteger ?
· Hardware
· Software
· Datos
· Software
· Datos
De que hay protegerse :
Personas :
· Ataques pasivos : accidentes curiosos y haceers
· Ataques activos : craceers, antiguos empleados, piratas informaticos
· Ataques activos : craceers, antiguos empleados, piratas informaticos
Amenazas logicas :
· Intencionados : virus, malware, acessos autorizados , explotar fallos
· Software : indirecto : rugs
· Software : indirecto : rugs
Amenazas fisicas :
· Fallos en dispositivos
· Catástrofes naturales
· Catástrofes naturales
martes, 2 de noviembre de 2010
EJERCICIO
1-¿Que protocolo utiliza internet? TCP IP
2-¿Cual de las siguientes direcciones IP es válida?
a)http://www.xunta.es
b)ana@hotmail.com
c)256.125.100.3
d)127.23.1.100
3-La palabra OFICINA podría utilizarse como?
a) puerta de enlace
b) máscara de red
c) grupo de trabajo
d) dirrección IP
Grupo de trabajo
4-Abre el símbolo del sistema e indica que se muestra son los comandos
a) DIR b) DATE c) EXIT
5-Descubre donde se ha creado un directorio para almacenar todos los datos de tu central
6-Mide la velocidad a la que esta funcionario internet
2-¿Cual de las siguientes direcciones IP es válida?
a)http://www.xunta.es
b)ana@hotmail.com
c)256.125.100.3
d)127.23.1.100
3-La palabra OFICINA podría utilizarse como?
a) puerta de enlace
b) máscara de red
c) grupo de trabajo
d) dirrección IP
Grupo de trabajo
4-Abre el símbolo del sistema e indica que se muestra son los comandos
a) DIR b) DATE c) EXIT
5-Descubre donde se ha creado un directorio para almacenar todos los datos de tu central
6-Mide la velocidad a la que esta funcionario internet
jueves, 28 de octubre de 2010
SERVICIOS DE INTERNET
-Navegación :Un navegador o navegador web es un programa que permite ver la información que contiene una página web (ya se encuentre ésta alojada en un servidor dentro de la World Wide Web o en un servidor local).
-Correo electronico:es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede :
-Transferencia de ficheros:en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
-Grupos de noticias
-Chat y videoconferencias
-Otros
TIPOS DE CONEXIÓN
-Linea telefónica
-Via datelite
-Red ecetrica
-Correo electronico:es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede :
-Transferencia de ficheros:en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
-Grupos de noticias
-Chat y videoconferencias
-Otros
TIPOS DE CONEXIÓN
-Linea telefónica
- Linea analogica RTB
- Linea digital ADSL
-Via datelite
-Red ecetrica
martes, 26 de octubre de 2010
RED
Orednadores
Tarjetas de RED
Cablado par trenzado,coaxial,fibra optica
Concentradores: HUB,switch:conecta mediante cableado PCS
Router-conecta 2 redes una de ellas internet
Punto de acceso - conecta redes cableadas con inalambricas
Ejercicio :
-Diseñar una RED con accs o a internet con 12 pcs y 4 portatiles
Orednadores
Tarjetas de RED
Cablado par trenzado,coaxial,fibra optica
Concentradores: HUB,switch:conecta mediante cableado PCS
Router-conecta 2 redes una de ellas internet
Punto de acceso - conecta redes cableadas con inalambricas
Ejercicio :
-Diseñar una RED con accs o a internet con 12 pcs y 4 portatiles
jueves, 21 de octubre de 2010
-Protocolo: lenguaje y reglas con las que se comunican los ordenadores en la red. TCP/IP<br />
-Dirección IP: numero que sirve para identificar un pc en la red, formado x 4 numeros separados x un punto.
- Mascara de red : divide la direccion IP en dos partes, una se corresponde a la red local y otro a la subred a la que pertenece
- Grupo de trabajo : identifica a que subred pertenece ese ordenador
- Puerta de enlace : direccion IP atraves de la cual se conecta la red a internet
-Dirección IP: numero que sirve para identificar un pc en la red, formado x 4 numeros separados x un punto.
- Mascara de red : divide la direccion IP en dos partes, una se corresponde a la red local y otro a la subred a la que pertenece
- Grupo de trabajo : identifica a que subred pertenece ese ordenador
- Puerta de enlace : direccion IP atraves de la cual se conecta la red a internet
martes, 19 de octubre de 2010
COMPLETA CUADRO
NOMBRE PERIFERICO TIPO PUERTO
TECLADO entrada PS/2
PANTALLA DIGITAL salida
RATÓN entrada
ALTAVOCES salida
ROUTER entrada
MEMORIA FLASH entrada
MÓVIL enta/salid
MANDO DISTANCIA entrada
WEBCAM entrada
IMPRESORA salida
DISCO DURO entrada
ESCÁNER entrada
MONITOR TRADICIONAL salida
CÁMARA VÍDEO entrada
MICRÓFONO
REPRODUCTOR MP4
MEMORIA
GRABADORA
DVDIRW
HUB
TECLADO entrada PS/2
PANTALLA DIGITAL salida
RATÓN entrada
ALTAVOCES salida
ROUTER entrada
MEMORIA FLASH entrada
MÓVIL enta/salid
MANDO DISTANCIA entrada
WEBCAM entrada
IMPRESORA salida
DISCO DURO entrada
ESCÁNER entrada
MONITOR TRADICIONAL salida
CÁMARA VÍDEO entrada
MICRÓFONO
REPRODUCTOR MP4
MEMORIA
GRABADORA
DVDIRW
HUB
jueves, 7 de octubre de 2010
EJERCICIO
1)Cuantos dvds de 4,7GB caben en un disco de 2TB:
2048/4.7=435dvs
2)Haz un cuadro resumen indicando las capacidad de los dispositivos de almacenamiento:
DISPOSITIVA CAPACIDADA
DVD 4,7GB
DVD-LS 8,5GB
DISCO DURO 4TB
PEN DRIVE 32MB
BLUE RAY 200GB
DISQUETA
CINTA DE MEMORIA
DISCO MAGNETICO-OPTICO
2048/4.7=435dvs
2)Haz un cuadro resumen indicando las capacidad de los dispositivos de almacenamiento:
DISPOSITIVA CAPACIDADA
DVD 4,7GB
DVD-LS 8,5GB
DISCO DURO 4TB
PEN DRIVE 32MB
BLUE RAY 200GB
DISQUETA
CINTA DE MEMORIA
DISCO MAGNETICO-OPTICO
MEDIDAS DE LA INFORMACION
UNIDAD MAS PEQUEÑA
bit-0 bit-1
8bits=byte
KB=1024kb
6B=1024mb
TB=1024gb
PB=1024tb
bit-0 bit-1
8bits=byte
KB=1024kb
6B=1024mb
TB=1024gb
PB=1024tb
martes, 5 de octubre de 2010
INSTALACIÓN Y CONFIGURACIÓN DE PERIÉRICOS
TIPOS DE PERIFÉRICOS
-entrada
-salida
-E/S
CONTROLADOR: programa que permite al ordenador usar el periferico
PUERTOS: comunican el ordenador con el periferico
TIPO:
USB
RATON/TECLADO
SERIE
PARALELO
VGA
FIREWIRE
IRDA
RED
DVI
AUDIO
-entrada
-salida
-E/S
CONTROLADOR: programa que permite al ordenador usar el periferico
PUERTOS: comunican el ordenador con el periferico
TIPO:
USB
RATON/TECLADO
SERIE
PARALELO
VGA
FIREWIRE
IRDA
RED
DVI
AUDIO
lunes, 4 de octubre de 2010
jueves, 30 de septiembre de 2010
UTILIDADES:(de un sistema operativo)
- ACCESORIOS: tareas sencillas-leer documentos,abrir una imagen
- PREFERENCIAS DEL SISITEMA: personalizar el sistema
- HERRAMIENTAS DE ADMINISTRACIÓN:mantenimiento del sistema
martes, 28 de septiembre de 2010
¿QUE ES UN CONTROLADOR?
es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardwarey proporcionando unainterfaz -posiblemente estandarizada- para usarlo. Se puede esquematizar como un manual de instrucciones que le indica al sistema operativo, cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware.
http://www.isftic.mepsyd.es/formacion/materiales/43/cd/modulo_2/quitar_grub01.png
SISTEMA OPERATIVO
DEFINICION: conjunto de progamas que gestionan los recuerdos del ordenador
TIPOS: windows,linux,mac..
FUCIONES DEL SISTEMA OPERATIVO
Gestión de programas: uso,institalación y desinstalación
Conrolar la lectura y almaxenamiento de datos
Control del uso de perifericos
Conexión e intercambio de inforamacion de informacion con otros dispositivos
jueves, 23 de septiembre de 2010
Suscribirse a:
Entradas (Atom)