viernes, 10 de febrero de 2012

Taller de informática 11

Responde a las siquientes preguntas:
  a)¿Cuales son los botones esenciales en la wiki?
         -Edit
         -Save
         -Link
  b)¿Cuál es la secuencia de accionespara participar en una wiki?
         Editar un contenido poner un link y guardar los cambios
  c)¿Donde podemos registrarnos para tener nuestra propia wiki?
         -Wikia

jueves, 9 de febrero de 2012

Partida de 3 en raya

X=Juan
  O=Daniel

Taller de informática 5

2.
a)¿En qué valores se fundamenta el software libre?
      -Ética        -Ciencia        -Seguridad     -Privacidad
      -Solidaridad      -Colaboración      -Competitividad      -Eficiencia
      -Indiscriminación     -Libertad
b)¿Qué usuarios aparecen en este mapa?
      -Google                 -Wikipedia
      -NASA                 -UNESCO
c)Según tu opinión ,¿qué es lo más interesante del software libre?
   -Que puedas modificarlo a tu antojo
3.
El software gratis no esta hecho para modificarlo y el libre si
    

martes, 7 de febrero de 2012

sitios web que ofrecen servicios y funcionalidades de comunicación diversospara mantener en contacto a los usuarios de la red. Se basan en un software especialque integra numerosas funciones individuales: blogs, wikis, foros, chat, mensajería,etc. en una misma interfaz y que proporciona la conectividad entre los diversosusuarios de la red

DEFINICIÓN DE RED SOCIAL:sitio                    web     que     ofrecen     servicios     y     funcionalidades    de    comunicación     diversos    para mantener en contacto a los usuarios de la red. Se basan en un software especial    que integra numerosas funciones individuales: blogs, wikis, foros, chat, mensajería,etc. en     una     misma    interfaz    y que    proporciona     la    conectividad entre     los diversos    usuarios de     la     red. 
Redes     sociales   más   utilizadas:
FACEBOOK: Es una red social, que inicialmente era solo para estudiantes universitarios, es la red más utilizada y cuenta con 800 millones de usuarios.
TWITTER: Cuenta con 200 millones de usuarios
HI5: Cuenta con  40 millones de usuarios

jueves, 2 de febrero de 2012

viernes, 27 de enero de 2012

EL MALWARE

VIRUS:
  • Es un código malicioso que se replica insertando en copias de sí mismo en otros códigos o documentos
  • La aplastante mayoría de los virus llegan a las redes a través de la pasarela o gateway de mensajería
  • Los virus procedentes de e-mail a menudo se presentan en forma de archivos adjuntos que en principio son archivos legítimos, pero que en realidad contienen códigos malignos. Ciertos virus llegan igualmente en forma de archivos codificados o protegidos, lo que hace su detección muy difícil para los anti-virus tradicionales
GUSANO: Forma de programa malintencionado que se propaga a si mismo
  • Utiliza un fallo de seguridad para instalarse en un PC, después escanea la red en busca de otros puestos de trabajo con el mismo fallo de seguridad. Gracias a este metodo, el gusano se propaga a gran escala en cuestión de horas.
  • Estos no dependen del usuario para expandirse, al contrario que los otros tipos de virus.
  • Los gusanos son capaces de propagarse de manera autónoma. Por ejemplo el virus Explore.zip
SOFWARE ESPÍA:
  • Son aplicaciones instaladas en puesto de trabajo, que recopilan información y la envían a servidores piratas externos
  • En la actualidad deben existir más de 150.000 tipos de software espía y esta cifra va en continuo aumento
       KEYLOGGERS:Programas de captura de puesaciones del teclado.

       SECUESTRADORES DE NAVEGADOR:Redirecciona las busquedas hacía sitios no deseados o
      infectados, por ejemplo el caso de avisos de antivirus que utilizan para que abramos archivos que nos infectan el PC.

SCREENLOGGERS: Permiten silmultanea mente datos de teclado, ratón y captura de pantalla

TROYANO:Abre una puerta secreta que se conecta a un servidor pirata externo y descargar códigos maliciosos.

ROOTKIT:un rootkit es un fragmento de programa que se pega directamente al corazón del sistema operativo del ordenador para:
  • Para esquivar restrinciones de seguridad del sistema
  • Camuflar puertas abiertas instaladas por un troyano
  • Manipulación de otras funciones por ejemplo: Cuando el sistema operativo solicita un documento el rootkit puede devolver cualquier otro
Cuando un rootkit se instala en un ordenador para eliminarlo la mejor solución es reinstalar el sistema operativo por completo.

REDES ZOMBIS: Un ordenador zombi es una maquina en la que se instala un código malicioso sin que lo sepa el usuario que no comente ninguna acción maligna en el momento que es instalado y tras la instalación el ordenador infectado queda a las ordenes del pirata sin que el propietario se de cuenta de ello, normalmente el pirata controla los puestos zombis con la ayuda de mando de control que enviara sus ordenes a los puestos zombis.
Utilidades para los hackers:
  • Ataques de denegación de servicio: consiguen que los servidores de determinadas empresas terminen de funcionar.
  • Alquilan los zombis para atacar competidores 
  • Ataques de denegación de servicio
  • Enviar spam
  • Sirven tambien para los ataques de phishing
  • Sirven para el ciber-extorsión

jueves, 26 de enero de 2012

TIPOS DE PHISHING

En un ataque de phishing clásico el pirata crea un sitio web falso con apariencia de una empresa reconocida y envia un correo al usuario pidiendole que se conecte a ese sitio. El usuario se conecta al sitio y sus datos y contraseñas cen en manos de los piratas.

PHARMING:Cuando el usuario se conecta, por ejemplo, al sitio de su banco habitual, es automáticamente redirecionado de manera totalmente transparente hacia un sitio pirata, después teclea su nombre de usuario  su contraseña (que es captada por el hacker) y a continuación es devuelto al sitio auténtico. Un ataque de pharming resulta totalmente transparente a los ojos del usuario y por eso es muy difícil de detectar.

SPEAR PHISHING:Se envía un e-mail, pero con un objetivo muy bien definido, contrariamente al phishing "clásico". El e-mail se envía en este caso a un grupo

TYPOSQUATTING:El pirata crea un sitio web con una ortografía parecida a la de un sitio conocido desde donde se descargan códigos dañinos. El usuario que comete una simple equivocación al teclear peude facilmente terminar en un sitio peligroso.



CÓDIGOS MALICIOS Y ATAQUES INFORMATICOS


EL PHISHING.
  • Pharming
  • Spear Phishing
  • Typosquatting
EL MALWARE
  • Los virus y gusanos
  • El software espía (spyware)
            -Keyloggers
            -Screenloggers
            -Browse hijacker
  • Troyanos
  • Los rootkits
LAS REDES ZOMBIS (O"BOTNETS)
  • Definiciones y usos
  • Cómo el usuario se convierte en zombi

Seguridad en internet

-Historial: Almacena las páginas web visitadas. Conviene borrarlo.

-Cookies(Huellas): son archivos que contiene la dirección de la página que acabas de visitar. Algunas son temporales y otras pueden permanecer años. Conviene borrarlas cada cierto tiempo.

-Archivos: Las imagenes y contenidos de las páginas web que has visitado se almacenan en nuestro ordenador para acelerar la carga de la página en la siguiente visita. A partir de estos archivos se pueden conseguir datos que hayas escrito en ellas.

viernes, 13 de enero de 2012

Cuestiones sencillas página 70

1. Clasifica estas acciones según la función y el servicio.
   Según función:
     a) Servidores de datos
     b) Comunicación
     c) Comunicación
     d) Comunicación
     e) Servicios Comerciales
     f) Navegación
     g) Servicios Multimedia
     h) Navegación
  Según el servicio
     a) Alojamiento web
     b) Chats
     c) Correo electronico
     d) Sistemas de gestión de contenidos
     e) Comercio electronico
     f) Buscadores
     g) Televisión y radio por Internet
     h) Wikipedia