Editores graficos :
Permiten crear, modificar, retocar y guardar imagenes
Tipos:
Dibujo : corel , paint
Ilustracion y diseño : tratamiento de fotagrafias : gimp y photosop
Presentacion : power paint
Animación: microsoft of animation
Buscar:
1) Programas de galeria de imagenes
Galeria fotografica de windows live
2)Programas de visualizacion:
PhotoCDbrowser, permite realizar albumnes de fotos
jueves, 16 de diciembre de 2010
martes, 14 de diciembre de 2010
1. Buscar el diccionario de la RAE y copiar el significado de:
· Zanguango : indolente, embrutecido por la pereza
·Platicar : conversar
·Cohecho : Sobornar, corromper con dádivas al juez, a una persona que intervenga en el juicio o a cualquier funcionario público, para que, contra justicia o derecho, haga o deje de hacer lo que se le pide.
2. Busca en el diccionario de la real academia galega:
·Axóuxere : Esfera oca de metal ou doutro material, cunha pequena abertura, que leva dentro unha ou varias boliñas e que, ó ser axitada, produce son
·Lareira : Pedra plana situada a pouca altura do chan, onde se fai o lume para cociñar, nas casas tradicionais, e sobre a que adoita ir colocada unha cambota
·Toxo : Arbusto espiñoso de flores amarelas, moi común nos montes de Galicia. Foron rozar un carro de toxo para estrume
· Zanguango : indolente, embrutecido por la pereza
·Platicar : conversar
·Cohecho : Sobornar, corromper con dádivas al juez, a una persona que intervenga en el juicio o a cualquier funcionario público, para que, contra justicia o derecho, haga o deje de hacer lo que se le pide.
2. Busca en el diccionario de la real academia galega:
·Axóuxere : Esfera oca de metal ou doutro material, cunha pequena abertura, que leva dentro unha ou varias boliñas e que, ó ser axitada, produce son
·Lareira : Pedra plana situada a pouca altura do chan, onde se fai o lume para cociñar, nas casas tradicionais, e sobre a que adoita ir colocada unha cambota
·Toxo : Arbusto espiñoso de flores amarelas, moi común nos montes de Galicia. Foron rozar un carro de toxo para estrume
jueves, 2 de diciembre de 2010
Resumen
Navegador seguro:
El navegador se utiliza para acceder a los servicios de internet, en el se halla muchisima información y hay que configurarlo para que no pueda acceder nadie ni que un virus pueda dañarlo.
Principales elementos de seguridad :
Hay que mejorar el navegador con las actualizaciones para evitar que sea dañado.
El navegador se utiliza para acceder a los servicios de internet, en el se halla muchisima información y hay que configurarlo para que no pueda acceder nadie ni que un virus pueda dañarlo.
Principales elementos de seguridad :
Hay que mejorar el navegador con las actualizaciones para evitar que sea dañado.
Limita el uso de ciertas funcionalidades: Java y JavaScript
Se utilizan para mejor las funcionalidades y aportar otras nuevas, esto permite entrar en varias aplicaciones, muchas personas utilizan todas estas carecteristicas para enviar virus e infectar sistemas de otras personas.
No se deben utilizar paginas que no conoces y que no tengas la confianza adecuada para saber que no es dañino para tu sistema, para ello debes limitar sus funcionalidades
Bloquea las molestas ventanas emergentes:
Cuando te salgan ventanas emergentes de publicidad procede a cerrar estas ventanas pues la mayor parte de las veces son fraudes o publicidad.
Actualmente disponemos de muchos usuarios y contraseñas seguras que recordar. Para simplificar esta tarea los navegadores permiten gestionarlas, de modo que al visitar de nuevo la página no tengamos que volver a introducirlas.
Pero en ocasiones esta práctica puede poner en riesgo tu seguridad. Aprende a manejar esta característica del navegador –haz uso de la contraseña maestra y limita el autocompletado-para que tus contraseñas no caigan en manos de terceros.
Configura las cookies para que no afecten a tu privacidad
Las cookies son fragmentos de informacion que estan en el almacen de el ordenador y que al ir a una pagina sirven para almacenar o conservar la informacion. Es importante saber como utilizarlas para que otras personas no pueda utilizarlas en tu contra
martes, 30 de noviembre de 2010
Permite proteger informacion y enviarla por internet se emplea en
-Navegacion segura https
- Al usar certificados digitales
Sistemas de llave publica y de llave privada
1) Busca un programa que permita encriptar datos, que tipo de encriptacion utiliza?
CryptoForge
-Navegacion segura https
- Al usar certificados digitales
Sistemas de llave publica y de llave privada
1) Busca un programa que permita encriptar datos, que tipo de encriptacion utiliza?
CryptoForge
1) Buscar un ejemplo de phising.
2) Si en una página web encuentras un antispyware gratuito que dice detectar amenazas graves en tu PC, ¿Crees que sera conveniente descargarlo? Justifica tu respuesta
3) Investiga como se configura el firewall de windows . Explica para que sirven las excepciones de firewall.
4) Utiliza un diagrama para averiguar a cuantas personas afecta un hoax que eviases a 10 personas y cada una de estas a 10 más.
1) HOTMAIL
2)
No, porque no es del todo seguro y no sabes lo que puede conyevar aceptarlo
3)
4)
2) Si en una página web encuentras un antispyware gratuito que dice detectar amenazas graves en tu PC, ¿Crees que sera conveniente descargarlo? Justifica tu respuesta
3) Investiga como se configura el firewall de windows . Explica para que sirven las excepciones de firewall.
4) Utiliza un diagrama para averiguar a cuantas personas afecta un hoax que eviases a 10 personas y cada una de estas a 10 más.
1) HOTMAIL
2)
No, porque no es del todo seguro y no sabes lo que puede conyevar aceptarlo
3)
4)
jueves, 25 de noviembre de 2010
lunes, 22 de noviembre de 2010
·Haz una comparación entre los virus informáticos y los biológicos :
Virus informático : es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Virus biológicos : enfermedades del organismo humano.
· Busca los tres virus mas famosos de la historia ¿ Que efectos tienen y como se propagan?
W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De10 a 15 billones de dólares.
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De
·Averigua cual fue el hacker mas famosos de la historia comenta alguna de sus acciones
Kevin Mitnick, el hacker más famoso del mundo, se lo acusaba de introducirse en los sistemas informáticos de empresas como Motorola Inc., Novell Inc., Nokia Corp. y Sun Microsystems fue condenado a 46 meses de prisión.
· Busca en internet 3 antivirus conocidos, ¿ que precio tienen para un usuario particular ?
KAV (Kaspersky Anti-virus)
Norton Anti-Virus
F-Secure
· Encuentra 3 antivirus antivirus gratuitos ¿ Incluyen antipyware o cortafuegos?
·Haz una comparación entre los virus informáticos y los biológicos :
Virus informático : es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
Virus biológicos : enfermedades del organismo humano.
· Busca los tres virus mas famosos de la historia ¿ Que efectos tienen y como se propagan?
W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de iinformación. Me incluyo en la lista.
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De10 a 15 billones de dólares.
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De
·Averigua cual fue el hacker mas famosos de la historia comenta alguna de sus acciones
Kevin Mitnick, el hacker más famoso del mundo, se lo acusaba de introducirse en los sistemas informáticos de empresas como Motorola Inc., Novell Inc., Nokia Corp. y Sun Microsystems fue condenado a 46 meses de prisión.
· Busca en internet 3 antivirus conocidos, ¿ que precio tienen para un usuario particular ?
KAV (Kaspersky Anti-virus)
Norton Anti-Virus
F-Secure
· Encuentra 3 antivirus antivirus gratuitos ¿ Incluyen antipyware o cortafuegos?
Panda Internet security 2011
Norton antivirus 2011 by symantec
Eset-NOD32
· Una vez comprado un antivirus ¿ Se puede utilizar por tiempo ilimitado? ¿ Por que?
No, hay que renovarlo cada cierto tiempo
· Busca en wikipedia información sobre el programa spybot-search & destroy ¿ Para que sirve? ¿Quién lo creo? ¿Cuánto cuesta?
Spybot-Search & Destroy (a menudo Spybot-S&D) es un programa que eliminamalware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoriaRAM de la computadora en busca de software malicioso.
Fue escrito por el ingeniero de software alemán Patrick Michael Kolla, y es distribuido como freeware por su compañía Safer Networking Limited
Es gratis
martes, 16 de noviembre de 2010
Define :
· Adware : es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación
·Pop-ups : es una ventana emergente que aparece de repente en la pantalla de tu ordenador
· Spam : son los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
·Spyware : es un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella
·Dialers : Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
·Jokes : son bromas
·Hoaxes : es un intento de hacer creer a un grupo de personas que algo falso es real.
·Pop-ups : es una ventana emergente que aparece de repente en la pantalla de tu ordenador
· Spam : son los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor.
·Spyware : es un programa espía, traducción del inglés spyware, es un programa, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella
·Dialers : Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional.
·Jokes : son bromas
·Hoaxes : es un intento de hacer creer a un grupo de personas que algo falso es real.
martes, 9 de noviembre de 2010
Medidas de seguridad activas y pasivas
1·Prevencion : tratar de aliementar la seguridad de un sistema durante su funcionamiento
-contraseñas : es una forma de autoidentificacion, que sirve para controlar el acceso a un servicio cualquiera
-persmisos de acceso : conjunto de permisos para acceder a un determinado servicio
- seguridad en las comunicaciones :
Cifrado : cuando un mensaje esta cifrado nadie puede acceder a el a salvo que tenga la contraseña
Firmas digitales :
- actualizaciones: permite actualizar un sistema o una aplicaccion.
- Sai : sistema de alimentacion ininterrumpida
2· Deteccion :
Antivirus : programa que protege del virus
Firewall : impide que te entren en el sistema sin tu permiso
Antispyware : es un software espia puede robarte datos etc
3· Recuperacion :
Recuperacion de datos perdidos
jueves, 4 de noviembre de 2010
Define
Virus : es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Gusano : es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario, no hace falta que se duplique si no que reside en la memoria.
Troyano : es un software malicioso que se presenta como un programa aparentemente legítimo e inofensivo pero que al ejecutarlo ocasio
Virus : es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Gusano : es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario, no hace falta que se duplique si no que reside en la memoria.
Troyano : es un software malicioso que se presenta como un programa aparentemente legítimo e inofensivo pero que al ejecutarlo ocasio
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.3
Objetivos
- Confidelialidad
- Integridad
- Disponivilidad
¿ Que hay que proteger ?
· Hardware
· Software
· Datos
De que hay protegerse :
Personas :
· Ataques pasivos : accidentes curiosos y haceers
· Ataques activos : craceers, antiguos empleados, piratas informaticos
Amenazas logicas :
· Intencionados : virus, malware, acessos autorizados , explotar fallos
· Software : indirecto : rugs
Amenazas fisicas :
· Fallos en dispositivos
· Catástrofes naturales
- Confidelialidad
- Integridad
- Disponivilidad
¿ Que hay que proteger ?
· Hardware
· Software
· Datos
De que hay protegerse :
Personas :
· Ataques pasivos : accidentes curiosos y haceers
· Ataques activos : craceers, antiguos empleados, piratas informaticos
Amenazas logicas :
· Intencionados : virus, malware, acessos autorizados , explotar fallos
· Software : indirecto : rugs
Amenazas fisicas :
· Fallos en dispositivos
· Catástrofes naturales
jueves, 28 de octubre de 2010
Servicios de internet
-transferencia de ficheros: copia de un fichero desde un ordenador a otro a través de una red de ordenadores
-Coreo electronico: es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente mediante sistemas de comunicación electrónicos.
-Grupos de noticias : Son grupos de personas que tienen interés por un tema determinado y que se intercambian mensajes. A diferencia de las listas de discusión, no es necesario apuntarte, sólo conectarte.
-Chat y videoconferencias : sirve para mantener conversaciones y puedes verte atraves de las camaras
-Otros
- Páginas de hipertexto: es el nombre que recibe el texto que en la pantalla de un dispositivo electrónico conduce a otro texto relacionado. La forma más habitual de hipertexto en documentos es la de hipervínculos o referencias cruzadas automáticas que van a otros documentos.
Tipos de conexión :
-Linea telefonica
·Linea analogica RTB
·Linea digital ADSL
-Telefonica Móvil
-Via satélite
-Red electrica
martes, 26 de octubre de 2010
RED
Ordenadores
Tarjetas de RED
Cableado par trenzado, coaxial, fibra optica
Concentradores : HUB, switch : conecta mediante cableado PCS
Router -> conecta 2 redes una de ellas internet
Punto de acceso-> conecta redes cableadas con inalambricas
Ejercicio :
- Diseñar una red con un acceso a internet con 12 PCS y 4 portatiles
Ordenadores
Tarjetas de RED
Cableado par trenzado, coaxial, fibra optica
Concentradores : HUB, switch : conecta mediante cableado PCS
Router -> conecta 2 redes una de ellas internet
Punto de acceso-> conecta redes cableadas con inalambricas
Ejercicio :
- Diseñar una red con un acceso a internet con 12 PCS y 4 portatiles
jueves, 21 de octubre de 2010
Conceptos sobre redes
-Protocolo: lenguaje y reglas con las que se comunican los ordenadores en la red. TCP/IP
-Dirección IP: numero que sirve para identificar un pc en la red, formado x 4 numeros separados x un punto.
- Mascara de red : divide la direccion IP en dos partes, una se corresponde a la red local y otro a la subred a la que pertenece
- Grupo de trabajo : identifica a que subred pertenece ese ordenador
- Puerta de enlace : direccion IP atraves de la cual se conecta la red a internet
- DNS : servidor de nombres de dominio
-Protocolo: lenguaje y reglas con las que se comunican los ordenadores en la red. TCP/IP
-Dirección IP: numero que sirve para identificar un pc en la red, formado x 4 numeros separados x un punto.
- Mascara de red : divide la direccion IP en dos partes, una se corresponde a la red local y otro a la subred a la que pertenece
- Grupo de trabajo : identifica a que subred pertenece ese ordenador
- Puerta de enlace : direccion IP atraves de la cual se conecta la red a internet
- DNS : servidor de nombres de dominio
REDES
Elementos para montar una red
· Cableado : par trenzado , fibra optica, wifi
· Ordenadores
· Tarjetas de red
·Software de red
· Cableado : par trenzado , fibra optica, wifi
· Ordenadores
· Tarjetas de red
·Software de red
jueves, 7 de octubre de 2010
Medidas de la informacion
·Unidad mas pequeña
8 bits = byte
KB = 1024 bytes
MB = 1024 KB
GB= 1024 MB
TB = 1024 GB
PB= 1024 TB
EJERCICIOS :
1) Cuantos dvds de 4,7 GB caben en un disco duro de 2TB :
2048 / 4.7 = 435 dvds
2) Haz un cuadro resumen indicando las capacidades de los dispositivos de almanecamiento :
DISPOSITIVO ________________ CAPACIDAD
DVD ________________ 4,7 GB
DVD-DL ________________8,5 GB
DISCO DURO ________________2 TB
PEN DRIVE ________________32 MB
BLUE RAY ________________200 GB
DISQUETE ________________120 MB
CINTA DE MEMORIA ________________256 a 512 kbyte
DISCO MAGNETICO-OPTICO ________________120 MB
·Unidad mas pequeña
8 bits = byte
KB = 1024 bytes
MB = 1024 KB
GB= 1024 MB
TB = 1024 GB
PB= 1024 TB
EJERCICIOS :
1) Cuantos dvds de 4,7 GB caben en un disco duro de 2TB :
2048 / 4.7 = 435 dvds
2) Haz un cuadro resumen indicando las capacidades de los dispositivos de almanecamiento :
DISPOSITIVO ________________ CAPACIDAD
DVD ________________ 4,7 GB
DVD-DL ________________8,5 GB
DISCO DURO ________________2 TB
PEN DRIVE ________________32 MB
BLUE RAY ________________200 GB
DISQUETE ________________120 MB
CINTA DE MEMORIA ________________256 a 512 kbyte
DISCO MAGNETICO-OPTICO ________________120 MB
martes, 5 de octubre de 2010
INSTALACIÓN Y CONFIGURACIÓN DE PERIFÉRICOS
Tipos de perifericos :
·Entrada
·Salida
·E/S
-> Controlador : programa que permite al ordenador usar el periferico
-> Puertos : comunican el controlador con el periferico
- Tipos
·USB
·RATÓN/TECLADO
·SERIE
·PARALELO
·VGA
·FIREWIRE
·IRDA
·RED
·DUI
·AUDIO
·Entrada
·Salida
·E/S
-> Controlador : programa que permite al ordenador usar el periferico
-> Puertos : comunican el controlador con el periferico
- Tipos
·USB
·RATÓN/TECLADO
·SERIE
·PARALELO
·VGA
·FIREWIRE
·IRDA
·RED
·DUI
·AUDIO
Panel de control
Panel de control : permite configurarel hardware y software del equipo
·Conexiones de red : permite conctarse a otros equipos, redes o internet.
·Escáneres y camaras : agrega quita y configura escáneres o cámaras.
·Control de seguridad : ver configuraciones para proteger su equipo.
·Opciones de energias : configura los parametros ahorro de energia de su equipo.
·Fuentes : agrega, cambia y administra fuentes en su equipo.
·Conexiones de red : permite conctarse a otros equipos, redes o internet.
·Escáneres y camaras : agrega quita y configura escáneres o cámaras.
·Control de seguridad : ver configuraciones para proteger su equipo.
·Opciones de energias : configura los parametros ahorro de energia de su equipo.
·Fuentes : agrega, cambia y administra fuentes en su equipo.
martes, 28 de septiembre de 2010
·Funciones del sistema operativo:
-Gestión de progaramas : uso, instalación y desinstalación
-Controlar : la lectura y almanecamiento de datos.
-Control del uso de periféricos (ej : impresora)
- Conexión e intercambio de información con otros dispositivos.
· ¿Que es un controlador?
Controladores : Se suele llamar controlador al programa necesario para que un cierto programa o sistema operativo sea capaz de utilizar un dispositivo
-Gestión de progaramas : uso, instalación y desinstalación
-Controlar : la lectura y almanecamiento de datos.
-Control del uso de periféricos (ej : impresora)
- Conexión e intercambio de información con otros dispositivos.
· ¿Que es un controlador?
Controladores : Se suele llamar controlador al programa necesario para que un cierto programa o sistema operativo sea capaz de utilizar un dispositivo
jueves, 23 de septiembre de 2010
Suscribirse a:
Entradas (Atom)