viernes, 11 de diciembre de 2015

Uso de Contraseñas en Internet


  • ¿PARA QUE SIRVEN LAS CONTRASEÑAS?

Sirven para que alguien muy cercano a nosotros nos la averiguren.

  • FORMAS DE TENER LA CONTRASEÑA SIEMPRE ASEGURADA.

Biometría: sirve para autenticarte con alguna parte de tu cuerpo. Como la huella dactilar o una firma manuscrita.
Sistemas de autenticación de segundo factor, aplicación llamada latch, es como un pestillo virtual que si lo tienes cerrado desde el móvil, no puedes acceder desde el ordenador.

Google authenticator protege el gmail, a través de un código que se envía a tu móvil,.



jueves, 26 de noviembre de 2015

El virus autorun.inf

  • ¿Qué es el virus autorun?
Es un virus troyano que es difícil de identificar porque se esconde en cuestión de milésimas de segundo.
  • ¿Para qué utiliza Windows el fichero autorun?

La opción de AutoRun es aquella por la cual varios sistemas operativos (entre ellos los de Microsoft Windows) permiten ejecutar una acción determinada (normalmente lanzar un ejecutable) al insertar un medio extraíble como un CD, DVD o memoria flash (lápiz de memoria o pendrive) USB.
  • ¿Cómo se propaga?

Se propaga , a través de unidades mapeadas, a través de recursos compartidos de red, mediante la infección de archivos que posteriormente son distribuidos.
  • ¿Cómo se desinfecta y se elimina un equipo infectado por el virus autorun?

Valla a la Letra de su memoria, me explico el disco duro normalmente es C:\, la unidad de DVD D:\ y su memoria por defecto debe ser E:\ o F:\
Escriba en la consola F: seguido de la letra Enter.
La ruta “path”, debió cambiar a la letra que escribió anteriormente.
escriba Dir /a . para comprobar que autorun.inf se encuentre en la raíz del disco.
Escriba edit autorun.inf para ver si el archivo tiene contenido. salga del Edit Archivo >>Salir
Escriba attrib -s-h-r para poder eliminarlo.
y para finalizar este mini-manual “que enredo” del autorun.inf.








Animaciones y autorun.





domingo, 15 de noviembre de 2015

Seguridad en el correo electrónico.


  • 1.¿Que es el spam?
Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.Por ejemplo en los emails.
  • 2.¿Que son las cookies?
Una cookie es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario.Por ejemplo,las cookies tecnicas.

  • 3.¿Que es el phising?
Phishing es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.Por ejemplo el phising redirector.
  • 4.¿Que son jokes y hoaxes?
  1. Los jokes son programas que muestra en pantalla falsos mensajes que advierten de la inminente realización de acciones destructivas en el ordenador, simulan dichas acciones o realizan modificaciones en la configuración de la pantalla, el mouse, etc.
  2. Los hoaxes son bulos o noticias falsas, es un intento de hacer creer a un grupo de personas que algo falso es real.



Enlaces de fuentes de información en orden:



Virus Informaticos II.

•       ¿Qué son los gusanos y troyanos?

Un gusano, al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente.
Los troyanos son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños.

•       ¿Cómo se propagan los virus e infectan los ordenadores?


Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. En este caso se habla de gusanos.

•       Medidas de prevención para evitar infecciones:

1.   Instale un buen y confiable Antivirus
2.   Utilizar un Sistema Operativo seguro
 Android
3.   Evite instalar programas desconfiables o inseguros.

4.   Ejecute Windows Update.

5. No abra archivos adjuntos por correo, chat, etc.

6. No arranque desde un disco flexible o usb.

7.Realizar periódicas copias de seguridad de nuestros datos.

8.Evitar descargar archivos de lugares no conocidos.

9.No aceptar software no original o pre-instalado sin el soporte original.


10.Proteger los discos contra escritura, especialmente los de sistema.






Enlaces de las fuentes de información:



jueves, 12 de noviembre de 2015

Podcasts de mis intereses.

Es una musica muy relajante para relajarte. Raul Cuerva.

Este chiste es uno de los mejores para mi. Raul Cuerva.




Es una adivinanza interesante. Juan Carlos



Es un buen monologo de un buen actor de comedia como es Dani Rovira. Juan Carlos.

Videos de mis intereses.

Este vídeo me gusta porque es un gol dificil de meter. Raúl Cuerva

Me gusta este video porque hace algunos regates muy dificiles de hacer. Raúl Cuerva
 


Pongo este video porque es mi jugador favorito de futbol sala. Juan Carlos Alfaro.





Me gusta este video porque es el mejor jugador de la historia del futbol sala. Juan Carlos Alfaro.

viernes, 6 de noviembre de 2015

Virus informáticos.

¿Que es un virus informático? 

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. 

¿Que tipo de efectos y daños producen los virus informáticos?


Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento.

Algunos de los efectos que pueden causar son:

Mensajes: Visualizan mensajes molestos por pantalla.
Travesuras: Por ejemplo, reproducir una canción
Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión.
Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado.
Corrupción de datos: alterar el contenido de los datos de algunos archivos.

Borrado de datos.

·     Indica, al menos, 7 tipos de virus informáticos y características de cada uno de ellos. Inserta una imagen características por cada virus mencionado.

  •       BACKDOORS
Es un software que permite el acceso al sistema de la computadora. Facilita la entrada a la información de un usuario sin su permiso. Cuando trabajan infectan a otros equipos.

  • TROYANOS
Es un programa que se oculta en otro y que se puede iniciar el ultimo programa usado.
No es capaz de infectar otros archivos.


  • GUSANOS
Es un programa que pretende de ir consumiendo la memoria del sistema.



  • Spyware
Se refiere a los programas que recolectan información acerca del usuario del equipo en el que están instalados, para enviarlos al editor del software a fin de obtener un perfil de los usuarios de Internet.



  • ADWARE
Es un virus que durante su funcionamiento pone publicidad de distintos tipos.


  • DIALERS
Se trata de un programa que marca un número de tarificación adicional (NTA) usando el módem. sus efectos sólo se muestran en usuarios con acceso a la Red Telefónica Básica.
  • BOMBAS LOGICAS O DE TIEMPO

Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.



FUENTES DE INFORMACION:













jueves, 29 de octubre de 2015

Servicios de publicación de contenidos en la red.

Tambien hemos investigado en internet sobre los servicios de la red que permiten publicar diferentes contenidos.


Servicios de publicación de imágenes y audio en la red

En la siguiente presentación podrás ver alguno de los servicios de publicación de imágenes y audio que puedes encontrar en Internet.


https://onedrive.live.com/redir?resid=7CBB99190B483D2F!148&authkey=!pM69*praMsU%24&ithint=folder%2cdocx

Saludo

Somos dos alumnos del IES Juan de Padilla (Torrijos) y en este blog iremos subiendo los trabajos que hagamos en el curso.
Hasta ahora hemos trabajado dos presentaciones digitales,una de ellas relacionada con la forma de trabajo en el aula de informatica.