BUSCAR UN PROGRAMA QUE PERMITA ENCRIPTAR DATOS.QUE TIPO DE ENCRIPTACION UTLIZA?
CryptoForge es un programa de encriptación para seguridad personal y profesional. Permite proteger la privacidad de archivos, carpetas, y mensajes confidenciales encriptándolos (cifrándolos) con hasta cuatro algoritmos de encriptación robustos. Una vez que la información ha sido encriptada, puede ser almacenada en un medio inseguro, o transmitida por una red insegura (como Internet), y aún así permanecer secreta. Luego, la información puede ser desencriptada (descifrada) a su formato original. CryptoForge es un conjunto de programas para encriptar archivos, carpetas, y email, que le añaden al Windows la más robusta encriptación disponible hoy día. Está diseñado para ocultar la complejidad de la tecnología de encriptación, razón por la cual este programa es realmente muy fácil de usar.
martes, 30 de noviembre de 2010
CRIPTOGRAFÍA
PERMITE PROTEGER INFORMACION Y ENVIARLA POR INTERNET
SE EMPLEA:
-NAVEGACIÓN SEGURA HTTPS
-AL USAR CERTIGICADOS DIGITALES
-CUANDO ENCRPTAMOS CORREO
SISTEMAAS -LLAVE PÚBLICA
-LLAVE PRIVADA
EJERCICIOS
1-BUSCAR UN EJEMPLO DE PHISHING
2-SI EN UNA PÁGINA WEB ENCEUNTRAS UN ATISPYWARE GARTUITO QUE DICE DETECTAR AMENAZAS GRAVES DE TU PC ¿CREES QUE SERIA CONVENIENTE DESCARGARLO?
3-INVESTIGA COMO SE CONFIGURA EL FIREWALL DE WINDOWS. EXPLICA PARA QUE SIRVEN LAS EXCEPCIONES DEL FIREWALL
4-UTILIZA UN DIGRAMA PARA AVERIGUAR A CUANTAS PERSONAS AFECTARIAUN HOAX QUE ENVIASES A 20 PERSONAS Y CADA UNA DE ESTAS A 10 MAS
1-
2-SI EN UNA PÁGINA WEB ENCEUNTRAS UN ATISPYWARE GARTUITO QUE DICE DETECTAR AMENAZAS GRAVES DE TU PC ¿CREES QUE SERIA CONVENIENTE DESCARGARLO?
3-INVESTIGA COMO SE CONFIGURA EL FIREWALL DE WINDOWS. EXPLICA PARA QUE SIRVEN LAS EXCEPCIONES DEL FIREWALL
4-UTILIZA UN DIGRAMA PARA AVERIGUAR A CUANTAS PERSONAS AFECTARIAUN HOAX QUE ENVIASES A 20 PERSONAS Y CADA UNA DE ESTAS A 10 MAS
1-
2-No, porque puede tener virus
3-Los firewalls protegen sus puertos de red, o puntos de comunicación.
Algunos servicios comunes de Internet usan puertos específicos. Por ejemplo, HTTP utiliza normalmente el puerto 80, mientras que FTP el puerto 21.Un puerto abierto ofrece una oportunidad de entrada a cualquiera que ande husmeando en la red, de modo que los firewalls cierran y esconden (stealth) todos los puertos que no están en uso. Los que sí lo están se regulan por reglas, de modo que permitan, por ejemplo, hacer pedidos FTP, pero no que los hagan a nuestra máquina (usted podrá bajar archivos de la red, pero nadie podrá tomar archivos de su computadora).Los firewalls pueden ser de dos tipos, proxy o packet filter, un sistema que evalúa los paquetes de datos que llegan a la red, y decide si continúan o no. Ésta última tecnología es la utilizada en los firewalls personales.En general, monitorean todo el tráfico que entra y sale de su computadora, con la finalidad de no dejar ingresar a los indeseables, dejar entrar a los deseados y vigilar las actividades sospechosas. Son como un guardaespaldas informático privado.
martes, 23 de noviembre de 2010
EJERCICIO
-Haz una comporacion entre los virus informaticos y los bilogicos
-Busca los 3 virus mas famosos de la hsitoria ¿Que efectos tienes iy como se propagan?
-Averigua cula fue el hacker mas famoso de la historia .Comenta alguna d sus acciones
-Busca en internet 3 antivirus conocidos ¿Que precio tienen para un usuario particular?
-Encuentra 3 antivirus gratuitos ¿Incluyen antispyware o cortafuegos?
-Una vez comprado un antivirus ¿Se puede utilizar por tiempo limitado? ¿Por que?
-Busca en WIKIPEDIA informacion sobre el programa SPY-SEARCH &DESTROY.¿Pra que sirve?¿qien lo creo?¿cuanto cuesta?
-Busca los 3 virus mas famosos de la hsitoria ¿Que efectos tienes iy como se propagan?
-Averigua cula fue el hacker mas famoso de la historia .Comenta alguna d sus acciones
-Busca en internet 3 antivirus conocidos ¿Que precio tienen para un usuario particular?
-Encuentra 3 antivirus gratuitos ¿Incluyen antispyware o cortafuegos?
-Una vez comprado un antivirus ¿Se puede utilizar por tiempo limitado? ¿Por que?
-Busca en WIKIPEDIA informacion sobre el programa SPY-SEARCH &DESTROY.¿Pra que sirve?¿qien lo creo?¿cuanto cuesta?
martes, 16 de noviembre de 2010
Definir
ADWARE: Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.
POP-UPS: es una ventana emergente que aparece de repente en la pantalla de tu ordenador
SPAM: correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
SPYWARE:Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red
DIALERS:Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
POP-UPS: es una ventana emergente que aparece de repente en la pantalla de tu ordenador
SPAM: correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
SPYWARE:Un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red
DIALERS:Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
jueves, 4 de noviembre de 2010
SEGURIDAD INFORMATICA
Objetivos
- Confidelialidad
- Integridad
- Disponivilidad
- Integridad
- Disponivilidad
¿ Que hay que proteger ?
· Hardware
· Software
· Datos
· Software
· Datos
De que hay protegerse :
Personas :
· Ataques pasivos : accidentes curiosos y haceers
· Ataques activos : craceers, antiguos empleados, piratas informaticos
· Ataques activos : craceers, antiguos empleados, piratas informaticos
Amenazas logicas :
· Intencionados : virus, malware, acessos autorizados , explotar fallos
· Software : indirecto : rugs
· Software : indirecto : rugs
Amenazas fisicas :
· Fallos en dispositivos
· Catástrofes naturales
· Catástrofes naturales
martes, 2 de noviembre de 2010
EJERCICIO
1-¿Que protocolo utiliza internet? TCP IP
2-¿Cual de las siguientes direcciones IP es válida?
a)http://www.xunta.es
b)ana@hotmail.com
c)256.125.100.3
d)127.23.1.100
3-La palabra OFICINA podría utilizarse como?
a) puerta de enlace
b) máscara de red
c) grupo de trabajo
d) dirrección IP
Grupo de trabajo
4-Abre el símbolo del sistema e indica que se muestra son los comandos
a) DIR b) DATE c) EXIT
5-Descubre donde se ha creado un directorio para almacenar todos los datos de tu central
6-Mide la velocidad a la que esta funcionario internet
2-¿Cual de las siguientes direcciones IP es válida?
a)http://www.xunta.es
b)ana@hotmail.com
c)256.125.100.3
d)127.23.1.100
3-La palabra OFICINA podría utilizarse como?
a) puerta de enlace
b) máscara de red
c) grupo de trabajo
d) dirrección IP
Grupo de trabajo
4-Abre el símbolo del sistema e indica que se muestra son los comandos
a) DIR b) DATE c) EXIT
5-Descubre donde se ha creado un directorio para almacenar todos los datos de tu central
6-Mide la velocidad a la que esta funcionario internet
Suscribirse a:
Entradas (Atom)