lunes, 13 de diciembre de 2010

PALABRAS

Zanguaango: Indolente, embrutecido por la perez
Platicar:Conferir o tratar un negocio o materia
Cohecho:Delito consistente en sobornar a un juez o a un funcionario en el ejercicio de sus funciones, o en la aceptación del soborno por parte de aquellos.

Axóuxere: Esfera oca de metal ou doutro material, cunha pequena abertura, que leva dentro unha ou varias boliñas e que, ó ser axitada, produce son.

Lareira:Pedra plana situada a pouca altura do chan, onde se fai o lume para cociñar, nas casas tradicionais, e sobre a que adoita ir colocada unha cambota. No canizo, encima da lareira, cúranse os chourizos e sécanse as castañas

Toxo:Arbusto espiñoso de flores amarelas, moi común nos montes de Galicia

jueves, 9 de diciembre de 2010

BUSCADORES

TIPOS
BUSCADOR-www.google,altavista.es,..
METABUSCADORES-www.alltheweb.com

BUSCADORES
Google (>>)
Lycos (>>)
WhatUseek (>>)
Excite ($)
HotBot (Lycos)
Terra (Lycos)

METABUSCADORES
Searchalot (Varios)
Dogpile (Varios)
iWon (Google)
ixQuick (Varios)
Mamma (Varios)
Vivísimo (Varios)

jueves, 2 de diciembre de 2010

CONTRASEÑAS

Contraseña insegura: 10-10-1994
Contraseña segura:M1n1o90Kj

Contraseñas seguras

La mayoría de las veces una contraseña es la única barrera entre nuestros datos confidenciales y los ciberdelincuentes. Por lo que merece la pena invertir un poco de tiempo y esfuerzo para gestionarlas eficazmente.
¿Qué debe tener una contraseña para ser realmente segura?
  • Tener números

  • Tener letras

  • Tener mayúsculas y minúsculas

  • Tener símbolos ($, @, &, #, etc.)

  • A parte, para que una contraseña sea segura también debe cumplir los siguientes requisitos:
    La longitud no debe ser inferior a siete caracteres
    No debe formarse con números y/o letras que estén adyacentes en el teclado
    La contraseña no debe contener información que sea fácil de averiguar
    No debe contener palabras existentes en algún idioma
    Buenas prácticas
    No uses la misma contraseña para diferentes cuentas. Sobre todo si son de alto riesgo
    La contraseña es algo privado, no la dejes escrita en ningún sitio, y mucho menos al lado del ordenador.
    Cambia las contraseñas que traen por defecto los dispositivos y servicios en línea
    Limita el uso de las contraseñas almacenadas en el navegador para los servicios críticos

    Mantener tu navegador seguro

    Es fundamental tener actualizado el navegador con la versión más reciente para estar protegerse de los nuevos tipos de ataques.
    Infórmate más en detalle sobre la importancia de las actualizaciones de software, y como funcionan las actualizaciones automáticas del navegador.
    Limita el uso de ciertas funcionalidades: Java y JavaScript
    Bloquea las molestas ventanas emergentes
    Gestiona correctamente las contraseñas
    Configura las cookies para que no afecten a tu privacidad

    martes, 30 de noviembre de 2010

    EJERCICIO

    BUSCAR UN PROGRAMA QUE PERMITA ENCRIPTAR DATOS.QUE TIPO DE ENCRIPTACION UTLIZA?
    CryptoForge es un programa de encriptación para seguridad personal y profesional. Permite proteger la privacidad de archivos, carpetas, y mensajes confidenciales encriptándolos (cifrándolos) con hasta cuatro algoritmos de encriptación robustos. Una vez que la información ha sido encriptada, puede ser almacenada en un medio inseguro, o transmitida por una red insegura (como Internet), y aún así permanecer secreta. Luego, la información puede ser desencriptada (descifrada) a su formato original. CryptoForge es un conjunto de programas para encriptar archivos, carpetas, y email, que le añaden al Windows la más robusta encriptación disponible hoy día. Está diseñado para ocultar la complejidad de la tecnología de encriptación, razón por la cual este programa es realmente muy fácil de usar.

    CRIPTOGRAFÍA

         PERMITE PROTEGER INFORMACION Y ENVIARLA POR INTERNET

    SE EMPLEA:

                         -NAVEGACIÓN SEGURA HTTPS
                                    -AL USAR CERTIGICADOS DIGITALES
                               -CUANDO ENCRPTAMOS CORREO

    SISTEMAAS -LLAVE PÚBLICA
                          -LLAVE PRIVADA

    EJERCICIOS

    1-BUSCAR UN EJEMPLO DE PHISHING
    2-SI EN UNA PÁGINA WEB ENCEUNTRAS UN ATISPYWARE GARTUITO QUE DICE DETECTAR AMENAZAS GRAVES DE TU PC ¿CREES QUE SERIA CONVENIENTE DESCARGARLO?
    3-INVESTIGA COMO SE CONFIGURA EL FIREWALL DE WINDOWS. EXPLICA PARA QUE SIRVEN LAS EXCEPCIONES DEL FIREWALL
    4-UTILIZA UN DIGRAMA PARA AVERIGUAR A CUANTAS PERSONAS AFECTARIAUN HOAX QUE ENVIASES A 20 PERSONAS Y CADA UNA DE ESTAS A 10 MAS

    1-



    2-No, porque puede tener virus
    3-Los firewalls protegen sus puertos de red, o puntos de comunicación.
    Algunos servicios comunes de Internet usan puertos específicos. Por ejemplo, HTTP utiliza normalmente el puerto 80, mientras que FTP el puerto 21.Un puerto abierto ofrece una oportunidad de entrada a cualquiera que ande husmeando en la red, de modo que los firewalls cierran y esconden (stealth) todos los puertos que no están en uso. Los que sí lo están se regulan por reglas, de modo que permitan, por ejemplo, hacer pedidos FTP, pero no que los hagan a nuestra máquina (usted podrá bajar archivos de la red, pero nadie podrá tomar archivos de su computadora).Los firewalls pueden ser de dos tipos, proxy o packet filter, un sistema que evalúa los paquetes de datos que llegan a la red, y decide si continúan o no. Ésta última tecnología es la utilizada en los firewalls personales.En general, monitorean todo el tráfico que entra y sale de su computadora, con la finalidad de no dejar ingresar a los indeseables, dejar entrar a los deseados y vigilar las actividades sospechosas. Son como un guardaespaldas informático privado.

    martes, 23 de noviembre de 2010

    EJERCICIO

    -Haz una comporacion entre los virus informaticos y los bilogicos
    -Busca los 3 virus mas famosos de la hsitoria ¿Que efectos tienes iy como se propagan?
    -Averigua cula fue el hacker mas famoso de la historia .Comenta alguna d sus acciones
    -Busca en internet 3 antivirus conocidos ¿Que precio tienen para un usuario particular?
    -Encuentra 3 antivirus gratuitos ¿Incluyen antispyware o cortafuegos?
    -Una vez comprado un antivirus ¿Se puede utilizar por tiempo limitado? ¿Por que?
    -Busca en WIKIPEDIA informacion sobre el programa SPY-SEARCH &DESTROY.¿Pra que sirve?¿qien  lo creo?¿cuanto cuesta?

    martes, 16 de noviembre de 2010

    Definir

    ADWARE: Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
    POP-UPS: es una ventana emergente que aparece de repente en la pantalla de tu ordenador
    SPAM: correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
    SPYWARE:Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red
    DIALERS:Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.

    jueves, 4 de noviembre de 2010

    SEGURIDAD INFORMATICA

    Objetivos
    - Confidelialidad
    - Integridad
    - Disponivilidad
    ¿ Que hay que proteger ?
    · Hardware
    · Software
    · Datos
    De que hay protegerse :
    Personas :
    · Ataques pasivos : accidentes curiosos y haceers
    · Ataques activos : craceers, antiguos empleados, piratas informaticos
    Amenazas logicas :
    · Intencionados : virus, malware, acessos autorizados , explotar fallos
    · Software : indirecto : rugs
    Amenazas fisicas :
    · Fallos en dispositivos
    · Catástrofes naturales

    martes, 2 de noviembre de 2010

    EJERCICIO

    1-¿Que protocolo utiliza internet? TCP IP
    2-¿Cual de las siguientes direcciones IP es válida?
    a)http://www.xunta.es
    b)ana@hotmail.com
    c)256.125.100.3
    d)127.23.1.100
    3-La palabra OFICINA podría utilizarse como?
    a) puerta de enlace
    b) máscara de red
    c) grupo de trabajo
    d) dirrección IP
    Grupo de trabajo
    4-Abre el símbolo del sistema e indica que se muestra son los comandos
    a) DIR  b) DATE c) EXIT
    5-Descubre donde se ha creado un directorio para almacenar todos los datos de tu central
    6-Mide la velocidad a la que esta funcionario internet

    jueves, 28 de octubre de 2010

    SERVICIOS DE INTERNET

    -Navegación :Un navegador o navegador web  es un programa que permite ver la información que contiene una página web (ya se encuentre ésta alojada en un servidor dentro de la World Wide Web o en un servidor local).
    -Correo electronico:es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede :
    -Transferencia de ficheros:en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
    -Grupos de noticias
    -Chat y videoconferencias
    -Otros

    TIPOS DE CONEXIÓN
    -Linea telefónica
    • Linea analogica RTB
    • Linea digital ADSL
    -Tlefónica  móvil
    -Via datelite
    -Red ecetrica

    martes, 26 de octubre de 2010

    RED

    Orednadores
    Tarjetas de RED
    Cablado par trenzado,coaxial,fibra optica
    Concentradores: HUB,switch:conecta mediante cableado PCS
    Router-conecta 2 redes una de ellas internet
    Punto de acceso - conecta redes cableadas con inalambricas

    Ejercicio :
    -Diseñar una RED con accs o a internet con 12 pcs y 4 portatiles

    jueves, 21 de octubre de 2010

    -Protocolo: lenguaje y reglas con las que se comunican los ordenadores en la red. TCP/IP<br />
    -Dirección IP: numero que sirve para identificar un pc en la red, formado x 4 numeros separados x un punto.
    - Mascara de red : divide la direccion IP en dos partes, una se corresponde a la red local y otro a la subred a la que pertenece

    - Grupo de trabajo : identifica a que subred pertenece ese ordenador

    - Puerta de enlace : direccion IP atraves de la cual se conecta la red a internet

    martes, 19 de octubre de 2010

    COMPLETA CUADRO

    NOMBRE PERIFERICO       TIPO       PUERTO
    TECLADO                             entrada     PS/2
    PANTALLA DIGITAL           salida
    RATÓN                                  entrada
    ALTAVOCES                        salida
    ROUTER                                entrada
    MEMORIA FLASH                entrada
    MÓVIL                                    enta/salid
    MANDO DISTANCIA            entrada
    WEBCAM                               entrada
    IMPRESORA                           salida
    DISCO DURO                          entrada 
    ESCÁNER                                 entrada
    MONITOR TRADICIONAL     salida 
    CÁMARA VÍDEO                      entrada
    MICRÓFONO                      
    REPRODUCTOR MP4
    MEMORIA
    GRABADORA
    DVDIRW
    HUB

    jueves, 7 de octubre de 2010

    EJERCICIO

    1)Cuantos dvds de 4,7GB caben en un disco de 2TB:
    2048/4.7=435dvs

    2)Haz un cuadro resumen indicando las capacidad de los dispositivos de almacenamiento:

    DISPOSITIVA                                                 CAPACIDADA
    DVD                                                                  4,7GB
    DVD-LS                                                            8,5GB
    DISCO DURO                                                   4TB  
    PEN DRIVE                                                       32MB
    BLUE RAY                                                        200GB
    DISQUETA                                                      
    CINTA DE MEMORIA                                            
    DISCO MAGNETICO-OPTICO

    MEDIDAS DE LA INFORMACION

    UNIDAD MAS PEQUEÑA
    bit-0 bit-1

    8bits=byte
    KB=1024kb
    6B=1024mb
    TB=1024gb
    PB=1024tb

    martes, 5 de octubre de 2010

    INSTALACIÓN Y CONFIGURACIÓN DE PERIÉRICOS

    TIPOS DE PERIFÉRICOS
    -entrada
    -salida
    -E/S

    CONTROLADOR: programa que permite al ordenador usar el periferico
    PUERTOS: comunican el ordenador con el periferico
    TIPO:
    USB
    RATON/TECLADO
    SERIE
    PARALELO
    VGA
    FIREWIRE
    IRDA
    RED
    DVI











    AUDIO

    jueves, 30 de septiembre de 2010

    martes, 28 de septiembre de 2010

    ¿QUE ES UN CONTROLADOR?
    es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardwarey proporcionando unainterfaz -posiblemente estandarizada- para usarlo. Se puede esquematizar como un manual de instrucciones que le indica al sistema operativo, cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware.
    http://www.isftic.mepsyd.es/formacion/materiales/43/cd/modulo_2/quitar_grub01.png

    SISTEMA OPERATIVO

    DEFINICION: conjunto de progamas que gestionan los recuerdos del ordenador

    TIPOS: windows,linux,mac..
    FUCIONES DEL SISTEMA OPERATIVO

    Gestión de programas: uso,institalación y desinstalación
    Conrolar la lectura y almaxenamiento de datos
    Control del uso de perifericos 
    Conexión e intercambio de inforamacion de informacion con otros dispositivos