viernes, 17 de diciembre de 2010
viernes, 10 de diciembre de 2010
LISTADO
BUSCADORES:<br /> - Google, yahoo, searchmash, wikia search, A-9,
METABUSCADORES:
- Webcrawler, dogpile, clupsy
comparacion.
energia /monte everest
GOOGLE 1050000/35000
YAHOO 401.000.000 / 3.410.000
METABUSCADORES:
- Webcrawler, dogpile, clupsy
comparacion.
energia /monte everest
GOOGLE 1050000/35000
YAHOO 401.000.000 / 3.410.000
viernes, 3 de diciembre de 2010
miércoles, 1 de diciembre de 2010
OSI
1. Los correos del tipo a los mostrados en la imagen se trata probablemente de:
- Respuesta: Ofertas de Internet. (Incorrecta)
- Explicación: Se trata de correo basura. Este tipo de correos electrónicos de remitentes desconocidos y con ofertas de carácter comercial pueden saturar tu cuenta de correo suponiendo una pérdida de tiempo. Haciendo uso de los filtros antispam disponibles en los programas de correo y con unas mínimas recomendaciones de uso limitaremos el ser objetivo de estas prácticas.
2. Vas a realizar una compra por Internet. ¿En cual de estos sitios confiarías más?
- Respuesta: Pantalla 2. (Correcta)
- Explicación: El protocolo https es el que se debe emplear cuando entre el usuario y el servidor se maneja información sensible como números de cuenta, tarjeta de crédito, etc. Actualmente los navegadores más utilizados lo soportan.
3. Tienes una fotografía de un mal día en el que estuviste poco educado. ¿La publicarías en tu red social que está configurada para el acceso público?
- Respuesta: No, me preocupa mucho que pueda acabar en manos de desconocidos. (Correcta)
- Explicación: En todo momento debemos controlar la repercusión que puede tener el publicar cierta información (comentarios, fotos, etc) y sobre todo quien puede acceder a ella. Debemos ser conscientes y pensar antes de publicar qué implicaciones nos puede suponer y sobre todo, qué uso de esa información pueden hacer terceras personas.
4. Decides publicar en tu blog información personal de una tercera persona como la que se muestra en la imagen :
- Respuesta: La publico ya que le puede resultar de utilidad a otras personas. (Incorrecta)
- Explicación: El publicar imágenes, vídeos o datos de terceras personas es sancionado con fuertes multas. Desde hace varios años este tipo de acciones está regulado por la Ley Orgánica de Protección de Datos (LOPD).
5. Tú banco está realizando una tarea de mantenimiento y solicita confirmación de tus datos bancarios (número de tarjeta, PIN, etc) a través de correo electrónico :
- Respuesta: Accedo al enlace que aparece en el correo para confirmar si es realmente de mi banco. (Incorrecta)
- Explicación: Las entidades bancarias nunca te van a solicitar las credenciales por correo electrónico. Este tipo de mensajes intentan suplantar la identidad de tú banco para engañarte y conseguir que o bien les des tus contraseñas o bien visites alguna página maliciosa desde la que intentar infectar tu sistema. Ante estos intentos de fraude puedes ponerte en contacto con la policía, guardia civil o con INTECO.
6. Recibo un correo de un remitente desconocido con un archivo adjunto en el que se me invita a ejecutar el fichero :
- Respuesta: Elimino el correo, es probable que se trate de algún archivo malicioso. (Correcta)
- Explicación: Se debe prestar especial atención a los correos con remitente desconocido así como a los archivos que éstos adjuntan. Uno de los métodos más comunes empleados por los atacantes es usar el correo electrónico para infectar a sus víctimas.
7. Dentro de mi cuenta de la red social a la que estoy suscrito, aparece publicado el mensaje que se muestra en la imagen y cuyo remitente desconozco :
- Respuesta: Elimino el mensaje. (Correcta)
- Explicación: Día a día, las redes sociales están siendo objeto de ataque con virus gusanos, etc. La mejor manera de protegerse es configurando adecuadamente los parámetros de privacidad de la red social y usar el sentido común. Esto mismo se debe aplicar a la mensajería instantánea (Messenger, ICQ, etc).
8. Al seguir un enlace para visualizar un vídeo, éste nos redirige a otra web como la que se muestra en la imagen, en la que se nos solicita instalar un codec para poder reproducirlo(decodificador para el reproductor de video):
- Respuesta: Salgo rápidamente de la página ya que me parece sospechoso. Comprobaré si realmente necesito el códec y en ese caso lo descargare desde la página oficial del fabricante. (Correcta)
- Explicación: Los mecanismos utilizados por los atacantes para infectar tu sistema pueden ser muy ingeniosos. Haciéndote creer que necesitas un programa para visualizar los videos es más sencillo convencerte de que ejecutes un archivo malicioso. Al navegar es conveniente además de tener una configuración segura del navegador y del sistema, tener unos buenos hábitos que minimicen los riesgos a los que nos exponemos.
9. Cuando uso el ordenador para navegar, leer correo, etc.
- Respuesta: Utilizo la cuenta con permisos limitados, evitando así que se instalen aplicaciones sin mi permiso. (Correcta)
- Explicación: El usar una cuenta de administrador para realizar las tareas cotidianas puede tener graves consecuencias si somos infectados por un virus. Al usar una cuenta con todos los privilegios, el software malicioso tendrá acceso a todos los directorios y aplicaciones instaladas en nuestro ordenador. Para no correr riesgos innecesarios lo recomendable es usar una cuenta con permisos limitados que impiden el acceso a ciertos servicios, directorios y aplicaciones.
10. El fabricante del navegador que uso habitualmente ha publicado una actualización que corrige un agujero de seguridad ¿Qué hago?:
- Respuesta: Dejo la actualización para el fin de semana que estaré menos ocupado. (Incorrecta)
- Explicación: Es vital para mantener actualizado tanto el sistema operativo como las aplicaciones que ejecutamos en nuestro ordenador. El no disponer de las últimas versiones o de los parches de seguridad instalados hace que nuestro ordenador y software se encuentre a meced de posibles ataques. En la medida de lo posible, debemos automatizar las actualizaciones para que, cuando el fabricante la publique, el software que requiere actualizarse la descargue inmediatamente.
11. Al abrir el centro de seguridad de mi sistema operativo, visualizo lo siguiente
- Respuesta: Me conecto a Internet de cualquier modo. (Incorrecta)
- Explicación: Para mantener un nivel razonable de seguridad en nuestro ordenador debemos contar con el apoyo de herramientas como son los cortafuegos o programas antivirus. El no contar con estas herramientas aumenta la posibilidad de ser infectados o dejar abierto nuestro ordenador a ataques externos.
12. A la hora de implementar una red Wireless, ¿qué protocolo de seguridad de los mostrados en las imágenes he de usar?:
- Respuesta: Imagen 2 (Correcta)
- Explicación: A la hora de instalar una red WiFi debemos tener en cuenta diferentes medidas a tomar para hacerla segura. Entre las medidas de seguridad básicas destacamos el escoger un protocolo seguro como el WPA, para cifrar las comunicaciones y evitar escuchas y usos malintencionados.
martes, 30 de noviembre de 2010
CRIPTOGRAFIA
*se emplea para proteger informacion en:
-nevegacion segura HTTPS
-cuando utilizams certificados digitales
-al usar correo encriptado
SISTEMAS:-llave publica
-llave privada
EJERCICIOS
-busca un programa que permita encriptar datos ¿que sistema de clave utiliza?¿que algoritmos usa?
- cryptoforge; utiliza Blowfish, Rijindael. triple DES gost. Llave privada.
-El programa winzip permite comprimir y encriptar archivos ¿que tipo de algoritmo usa?¿se puede romper la encriptaciom con otro programa?
- algoritmo - AES.<br /> - NO se puede romper excepto con el winzip 2.0
-nevegacion segura HTTPS
-cuando utilizams certificados digitales
-al usar correo encriptado
SISTEMAS:-llave publica
-llave privada
EJERCICIOS
-busca un programa que permita encriptar datos ¿que sistema de clave utiliza?¿que algoritmos usa?
- cryptoforge; utiliza Blowfish, Rijindael. triple DES gost. Llave privada.
-El programa winzip permite comprimir y encriptar archivos ¿que tipo de algoritmo usa?¿se puede romper la encriptaciom con otro programa?
- algoritmo - AES.<br /> - NO se puede romper excepto con el winzip 2.0
lunes, 29 de noviembre de 2010
BUSCAR LAS COORDENADAS GEOGRAFICAS
torre eiffel:+48° 51' 29.60", +2° 17' 40.24"
ria de vigo:+42° 13' 33.51", -8° 48' 8.83"
cataratas niagara:+43° 5' 5.89", -79° 4' 9.44"
+27° 58' 47.46", +86° 55' 20.84"
ria de vigo:+42° 13' 33.51", -8° 48' 8.83"
cataratas niagara:+43° 5' 5.89", -79° 4' 9.44"
piramides egipto:+29° 58' 37.67", +31° 7' 55.17" monte everest: |
opera sidney:-33° 51' 26.54", +151° 12' 53.55"
viernes, 26 de noviembre de 2010
ejercicios
1-Buscar en internet cómo funciona la navegación segura y poner ejemplos(banco,sitio de compras).
Existen distintas soluciones para una navegación más segura. Algunas de ellas optan por aislar el navegador web del sistema, mientras que otras filtran previamente los contenidos y desactivan los más peligrosos. He aquí el menú para hacer de tu navegador un submarino a prueba de malware y phishing.
2-Explicar qué es un certificado digital.Poner ejemplos.
Es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública.
El certificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación.
Ejemplos: documentos, DNI o pasaporte de una persona.
El certificado contiene usualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta última ha establecido realmente la asociación.
Ejemplos: documentos, DNI o pasaporte de una persona.
lunes, 22 de noviembre de 2010
ejercicios
Analiza el significado del termino e-learning.¿cual seria el equivalente en España?
E-learning es principalmente una modalidad de aprendizaje a distancia o virtual, donde se puede interactuar con los profesores por medio de Internet. El usuario puede manejar los horarios, es un medio completamente autónomo. Constituye una propuesta de formación que contempla su implementación predominantemente mediante Internet, haciendo uso de los servicios y herramientas que esta tecnología provee.
averigua el significado de las sigras MOODLE.
Moodle es un Ambiente educativo virtual, sistema de gestión de cursos, de distribucion libre, que ayuda a los educadores a crear comunidades de aprendizaje en línea. Este tipo de plataformas tecnológicas también se conoce como LMS (Learning Management System).
Investiga las caracteristicas de las licencias creative COMMONS
E-learning es principalmente una modalidad de aprendizaje a distancia o virtual, donde se puede interactuar con los profesores por medio de Internet. El usuario puede manejar los horarios, es un medio completamente autónomo. Constituye una propuesta de formación que contempla su implementación predominantemente mediante Internet, haciendo uso de los servicios y herramientas que esta tecnología provee.
averigua el significado de las sigras MOODLE.
Moodle es un Ambiente educativo virtual, sistema de gestión de cursos, de distribucion libre, que ayuda a los educadores a crear comunidades de aprendizaje en línea. Este tipo de plataformas tecnológicas también se conoce como LMS (Learning Management System).
Investiga las caracteristicas de las licencias creative COMMONS
- Copiar, distribuir y comunicar públicamente nuestra obra
- Hacer obras derivadas
- Hacer un uso comercial en Internet de esta obra
Que tipo de licencia se utiliza para las imajenes de FLICKR
utilizando el CREATIVE COMMONS
viernes, 19 de noviembre de 2010
REDES P2P
aplicaciones
voz sobre ip-skype
-intercambio de archivos-bit-torrent.email...
EJERCICIOS
1 explica como instalarias un sistema operativo de voz ip.ventajas e inconvenientes.
-buscar en google skyle,entran en la pagina de skile ,los descargas, lo instalas, lo configuras y agregas con qien qieras ablar.
2Haz un listado de los sistemas de intercambio de archivos mas usuales indicando sus caracteristicas mas destacables.
EMULE :buscador integrado
TORRENTE:no depende directamente de los seeds y peers
ARES:es mui lentoo.
voz sobre ip-skype
-intercambio de archivos-bit-torrent.email...
EJERCICIOS
1 explica como instalarias un sistema operativo de voz ip.ventajas e inconvenientes.
-buscar en google skyle,entran en la pagina de skile ,los descargas, lo instalas, lo configuras y agregas con qien qieras ablar.
2Haz un listado de los sistemas de intercambio de archivos mas usuales indicando sus caracteristicas mas destacables.
EMULE :buscador integrado
TORRENTE:no depende directamente de los seeds y peers
ARES:es mui lentoo.
miércoles, 17 de noviembre de 2010
ENSEÑANZA/APRENDIZAJE A DISTANCIA
Donde se puede cursar on-ling :BACHILLERATO,CARRERAS UNIVERSITARIAS,FP
-BACHILLERATO:
-CARRERAS UNIVERSITARIAS: UOC
-BACHILLERATO:
-CARRERAS UNIVERSITARIAS: UOC
-FP:
lunes, 15 de noviembre de 2010
EYEOS
-es un sistema operativo virtual,donde puedes guardar tus cosas.tambien puedes jugar y tiene la ventaja que puedes entrar en ella desde donde tu quieras.
martes, 9 de noviembre de 2010
martes, 2 de noviembre de 2010
ejercicios
-instalacion y desinstalacion de aplicaciones
-herramientas de mantenimiento y proteccion
-centro de seguridad
EJERCICIOS
que significa spyware y phishing?
SPYWARE:Spyware es un tipo de software malicioso que puede instalar en computadoras y recoge pequeños fragmentos de información a la vez sobre los usuarios sin su conocimiento. La presencia de spyware se oculta por parte del usuario, y puede ser difícil de detectar. Normalmente, el spyware se instala en secreto del usuario computadora personal. A veces, sin embargo, spywares, tales como los keyloggers son instalados por el propietario de una residencia, empresa o equipo público a propósito con el fin de vigilar en secreto a otros usuarios
PHISHING:Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
explica la diferencia entre un virus y un troyano?
VIRUS:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
TROYANO:En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
enumera 3 antivirus comerciales y uno de codigo abierto
-avast
-avg - clamwin
avast hom
averigua si el cortafuegos de tu sistema operativo esta activado o no
si,esta activado (se supone)
-herramientas de mantenimiento y proteccion
-centro de seguridad
EJERCICIOS
que significa spyware y phishing?
SPYWARE:Spyware es un tipo de software malicioso que puede instalar en computadoras y recoge pequeños fragmentos de información a la vez sobre los usuarios sin su conocimiento. La presencia de spyware se oculta por parte del usuario, y puede ser difícil de detectar. Normalmente, el spyware se instala en secreto del usuario computadora personal. A veces, sin embargo, spywares, tales como los keyloggers son instalados por el propietario de una residencia, empresa o equipo público a propósito con el fin de vigilar en secreto a otros usuarios
PHISHING:Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.
explica la diferencia entre un virus y un troyano?
VIRUS:Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
TROYANO:En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos.
enumera 3 antivirus comerciales y uno de codigo abierto
-avast
-avg - clamwin
avast hom
averigua si el cortafuegos de tu sistema operativo esta activado o no
si,esta activado (se supone)
viernes, 29 de octubre de 2010
martes, 26 de octubre de 2010
ESTRUCTURA FISICA Y LOGICA DE ALMACENAMIENTO
nomenclatura de las unidades logicas
C: ; D: ; E: ; F: ;
A: = unidad diskete
sistemas de archibos
tamaño maximo de unidad logica / tamaño maximo de archivo
(win) FAT32 Hasta 2 terabytes 4GB
(win) NTFS 256 TB 16TB
(linux) EXT3 2TB 16TB
C: ; D: ; E: ; F: ;
A: = unidad diskete
sistemas de archibos
tamaño maximo de unidad logica / tamaño maximo de archivo
(win) FAT32 Hasta 2 terabytes 4GB
(win) NTFS 256 TB 16TB
(linux) EXT3 2TB 16TB
lunes, 25 de octubre de 2010
elementos de interaciom
Botes de accion,cuadros de texto,cuadros de informacion numerica,botones de opcion,solapas,botones de barras de herramientas,lista desplegables,casillas de verificacion.

viernes, 22 de octubre de 2010
ejercicios
1)cual es el primer S.O utilizado en ordenadores personales?
-ms/2
2)cual es el primer S.O en usar interface grafica
.mac
3)requisitos para instalar WINDOWS 7 y LINUX
-windows 7:
-linux:
-lo primero qu e ay que hacer es particionar el disco duro y luego instalar los sistemas operativos
-ms/2
2)cual es el primer S.O en usar interface grafica
.mac
3)requisitos para instalar WINDOWS 7 y LINUX
-windows 7:
- Procesador de 1GHz (32bit – 64bit)
- 1GB de memoria RAM
- Espacio en disco de 16GB
- Soporte para gráficos DX9 con 128MB de memoria (para la interfaz Aero)
-linux:
- Procesador Intel™ o compatible a 200 Mhz
- 256 Mb de RAM
- Tarjeta SVGA
- 3 Gib de espacio libre en el disco duro
-lo primero qu e ay que hacer es particionar el disco duro y luego instalar los sistemas operativos
Sistemas operativos
S.O:conjunto de programas que gestionan los recursos del ordenador
-windows
TIPOS -linux
-leopard
FUNCIONES S.O
-uso de memoria
-controla uso recursos fisicos
-ejecutar aplicaciones
-comunicacion con otros ordenadores
-windows
TIPOS -linux
-leopard
FUNCIONES S.O
-uso de memoria
-controla uso recursos fisicos
-ejecutar aplicaciones
-comunicacion con otros ordenadores
Suscribirse a:
Entradas (Atom)