miércoles, 31 de octubre de 2012

Algoritmo de encriptación- RSA

Un algoritmo de encriptación RSA consiste en cifrar un mensaje con dos claves, una pública y una privada que se guarda en secreto, el emisor envía un mensaje cifrado con la clave pública y el receptor la descifra con la clave privada.

Llave pública: Clave conocida por todos
Lave privada: Clave solo conocida por el autor.

1.Buscar en wikipedia información sobre el programa spybot-search& destroy.



1.Buscar en wikipedia información sobre el programa spybot-search& destroy.
-Para que sirve?   Sirve para eliminar malware spyware y adware. Explora el disco duro o la memoria RAMde la computadora en busca de software malicioso.
-Quien lo creo?  Fue escrito por el ingeniero de software alemán Patrick Michael Kolla y es distribuído como freeware.
-Cuanto cuesta?  Actualmente es gratis.

2.
-Que es el PHISHING? Phishing es un término informático con que se denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas. Se comete mediante el uso de un tipo de ingeniería  social, caracterizado por intentar adquirir información confidencial de forma ilegal. El estafador se hace pasar por una empresa o persona de confianza en una aparente conversación oficial.


La importancia de una clave segura

Para evitar el robo de cuentas la asociación de internautas pone a disposición del público un software de creación de contraseñas muy fácil de utilizar. Hoy en día la seguridad en internet es importante para proteger nuestra información de terceras personas. Para que una contraseña sea segura debe tener mayúsculas, minúsculas, números y símbolos. Una clave de mayor longitud nos aporta mas seguridad.

martes, 30 de octubre de 2012

Proteger tu ordenador

Para garantizar que tu ordenador esté seguro hay que seguir unos hábitos y tener unos elementos y herramientas  de protección.
 Actualizar el software es recomendable para que los virus no puedan colarse, también es recomendable tener cuentas de usuario apropiadas para mantenerlo seguro. Un antivirus es una forma segura de proteger el ordenador de cualquier amenaza. 
 Para mantener el ordenador seguro tienes que tener en cuenta la red wi-fi,  un navegador seguro, una contraseña...
 En el momento en que el ordenador se infecta debes restaurar el sistema y hacer copias de seguridad antes de que sea demasiado tarde.

Si enviamos una presentación de power point como HOAX a 20 personas distintas y estas la envían a 10 diferentes cuantas personas la habrán visto?

jueves, 25 de octubre de 2012

Buscar 5 antivirus de prestigio reconocido.

Antivirus de pago
Antivirus vipre: Es un antivirus que lo trabaja la compañía GFI software usa el sistema de windows y  cuesta $40 usa antispyware.
Zone alarm: Trabaja con un sistema de windows y cuesta $40, tiene antispyware.
Norton: trabaja con un sistema windows $70, tiene antipyware.
Bitdefender: trabaja con  un sistema windows y cuesta $50, tiene antipyware.
Webroot: trabaja con un sistema windows y cuesta $40,tiene  antipyware.


Antivirus gratuítos
Avast free: es un antivirus gratuíto que contiene antispyware y fireware.
Panda cloud:  carece de antispyware.
McAfee: es un antivirus gratuíto que contiene antispyware

miércoles, 24 de octubre de 2012

Busca y define las siguientes amenazas:

Busca y define las siguientes amenazas: virus, gusanos, troyanos, backdoors, adware, pop-ups, intrusos, hackers, crackers, keylogger, spam, spyware, dialerm bug, explot.

Virus: es un malware que tiene por objeto alterar el normal funcionamiento del ordenador si permiso del ni conocimiento del usuario.

Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.

Troyanos: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

Backdoors: es un programa que se introduce en el ordenador de manera encubierta, aparentando ser inofensivo. Una vez es ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado.


Adware: recurso para lograr ingresos económicos de sus programas, que usualmente son gratuítos, adware significa la contracción del término sajón "Programa Apoyado con Propaganda". 

Pop-up: Un pop-up es un tipo de ventana web que aparece delante de la ventana de un navegador al visitar una página web.

Intrusos: Son archivos que cuyo propósito es invadir la privacidad de tu ordenador dejando daños y alterando el software del equipo.

Hackers: Es una persona apasionada por la seguridad informática o una comunidad de programadores y diseñadores de sistemas, también puede ser una comunidad de aficionados a la informática doméstica.

Crackers: son  personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por el dinero la protesta o por el desafío.

Keyloggers: es un  tipo de software o dispositivo hardwere específico que se encarga de registrar las pulsaciones que se realizan en el teclado para luego transmitirlas a Internet.

Spam: también conocidos como correos basura; son mensajes no solicitados, no deseados o de remitente desconocido.

Spyware: es un software que recopila información de un ordenador y después transmite esta información a  diferentes ordenadores sin el consentimiento del usuario.

Dialer: es un programa que marca un número de teléfono usando el módem, éstos se suelen descargar tanto con autorización del usuario como automáticamente.

Bug:  es un fallo en un programa que indica un problema en un aparato o sistema.

Explot: es una pieza de software, que tiene el fin de causar un error o un fallo en alguna aplicación.

 

martes, 23 de octubre de 2012

Seguridad informática



SEGURIDAD INFORMÁTICA

Sistemas seguros

Protección:
*Hardware
*Software
*Datos

Amenazas:
*Personas
*Amenazas lógicas
*Amenazas físicas




MEDIDAS DE SEGURIDAD

                   -Activas
                   -Pasivas


jueves, 11 de octubre de 2012

Almacenamiento de la información.

Almacenamiento de la información.

-Estructura lógica
    *ext2 ext3..... Linux
    * FAT, FATIL FAT32, NTFS Windows
- estructura física


FORMATEARLO
ficheros nombre extensión * fotos. JPEG

miércoles, 10 de octubre de 2012

Administrador de dispositivos

Configuración y mantenimiento

- Instalación y configuración de dispositivos conectados al ordenador.
     * Mi PC; propiedades; propiedades de pc; hardware; Administrador de dispositivos





administración de un controlador

En el administrador del ratón, se obtienen y se pueden cambiar las distintas informaciones que aporta.
 Estas son: Está creado por microsorf;  es compatible con HID; La fecha de este controlador es del 2001. La versión de este es 5.1.2600.0.  Podemos desisntalar o actualizar el controlador. También podemos volver al controlador anterior.

 




martes, 9 de octubre de 2012

Sistemas operativos de supercomputadoras

La presencia de los sistemas operativos de la compañía de Redmond es testimonial. Casi inexistente. Estamos en un sector en el que, al contrario de lo que sucede en el ámbito doméstico, GNU/Linux es con insultante diferencia la opción mayoritaria. En la actualidad, casi el 80% de los supercomputadores corren GNU/Linux, mientras que un 12% apuestan por Unix. Lejos, muy lejos, quedan BSD, con un 0,8%, Mac OS X con un 0,6%, y Windows con un 0,4%.

Utilidades del sistema operativo

Utilidades

Accesorios: paint, blog de notas, calculadora..










Preferencias del sistema: resoluciòn de pantalla


















Herramientas de administración: contraseñas, accesos a red...


















Tipos de sistema embebido

Un sistema operativo embebido es aquel creado para que sirva para un número fijo y limitado de funciones y tareas.En este grupo, no entran ordenadores de uso propio... . Estos, son un todo con las aplicaciones que ejecuta por lo en la mayoría de los casos no podemos instalar softwares.
Ejemplos:
OS/2 (eComStation):Hace años se podían encontrar en cajeros, pero actualmente se siguen empleando en expendedores públicos en su versión original o derivada que se llaman (eComStation).
Windows CE: creado totalmente distinto al resto de sus sistemas y optimizado para dispositivos con evidentes limitaciones técnicas. Actualmente a quedado en desuso. Se puede encontrar en cajeros automáticos que ya no se utilizen, o en sistemas de navegación para el coche (GPS).
Windows embedded automotive: Se pueden encontrar en lo autmóviles de marcas como Fiat, Nissan o Ford.  Es un sistema derivado de Windows CE que funcionaría en los paneles de navegación de todo tipo de vehículos.
Osek: Se pueden encontrar en automóviles de constructora osek hace referencia a un consorcio de empresas y a un estándar abierto de sistema operativo e interfaz; rige mas de ala mitad de la industria del automóvil.
vx Works: Este tipo de sistema se puede encontrar en aviones, fotocopiadoras... desarrollado Wind River Systems
Free BSD: Este sistema se encuentra en routers y sistemas de seguridad.
ThreadX :Se encuentra en impresoras cámaras digitales y módems
Android:Se encuentra en los móviles en microondas y lavadoras.

jueves, 4 de octubre de 2012

TIPOS DE SISTEMAS OPERATIVOS

* Windows.
* Linux:  Ubuntu, Debian...
* MAC OX. 
* ANDROID


1- Gestor de arranque.











2- Inicio de sesión:  
        *Administrador.
        *Usuario.












3- Escritorio:
       *Iconos:














       *Accesos directos:









      * menú de inicio:















       *lanzadores :










       *barra de tareas:











      *ventanas: