Un algoritmo de encriptación RSA consiste en cifrar un mensaje con dos claves, una pública y una privada que se guarda en secreto, el emisor envía un mensaje cifrado con la clave pública y el receptor la descifra con la clave privada.
Llave pública: Clave conocida por todos
Lave privada: Clave solo conocida por el autor.
miércoles, 31 de octubre de 2012
1.Buscar en wikipedia información sobre el programa spybot-search& destroy.
1.Buscar en wikipedia información sobre el programa spybot-search& destroy.
-Para que sirve? Sirve para eliminar malware spyware y adware. Explora el disco duro o la memoria RAMde la computadora en busca de software malicioso.
-Quien lo creo? Fue escrito por el ingeniero de software alemán Patrick Michael Kolla y es distribuído como freeware.
-Cuanto cuesta? Actualmente es gratis.
2.
-Que es el PHISHING? Phishing es un término informático con que se denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas. Se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma ilegal. El estafador se hace pasar por una empresa o persona de confianza en una aparente conversación oficial.
La importancia de una clave segura
Para evitar el robo de cuentas la asociación de internautas pone a disposición del público un software de creación de contraseñas muy fácil de utilizar. Hoy en día la seguridad en internet es importante para proteger nuestra información de terceras personas. Para que una contraseña sea segura debe tener mayúsculas, minúsculas, números y símbolos. Una clave de mayor longitud nos aporta mas seguridad.
martes, 30 de octubre de 2012
Proteger tu ordenador
Para garantizar que tu ordenador esté seguro hay que seguir unos hábitos y tener unos elementos y herramientas de protección.
Actualizar el software es recomendable para que los virus no puedan colarse, también es recomendable tener cuentas de usuario apropiadas para mantenerlo seguro. Un antivirus es una forma segura de proteger el ordenador de cualquier amenaza.
Para mantener el ordenador seguro tienes que tener en cuenta la red wi-fi, un navegador seguro, una contraseña...
En el momento en que el ordenador se infecta debes restaurar el sistema y hacer copias de seguridad antes de que sea demasiado tarde.
jueves, 25 de octubre de 2012
Buscar 5 antivirus de prestigio reconocido.
Antivirus de pago
Antivirus vipre: Es un antivirus que lo trabaja la compañía GFI software usa el sistema de windows y cuesta $40 usa antispyware.
Zone alarm: Trabaja con un sistema de windows y cuesta $40, tiene antispyware.
Norton: trabaja con un sistema windows $70, tiene antipyware.
Bitdefender: trabaja con un sistema windows y cuesta $50, tiene antipyware.
Webroot: trabaja con un sistema windows y cuesta $40,tiene antipyware.
Antivirus gratuítos
Avast free: es un antivirus gratuíto que contiene antispyware y fireware.
Panda cloud: carece de antispyware.
McAfee: es un antivirus gratuíto que contiene antispyware
miércoles, 24 de octubre de 2012
Busca y define las siguientes amenazas:
Busca y define las siguientes amenazas: virus, gusanos, troyanos, backdoors, adware, pop-ups, intrusos, hackers, crackers, keylogger, spam, spyware, dialerm bug, explot.
Virus: es un malware que tiene por objeto alterar el normal funcionamiento del ordenador si permiso del ni conocimiento del usuario.
Gusanos: es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
Troyanos: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
Backdoors: es un programa que se introduce en el ordenador de manera encubierta, aparentando ser inofensivo. Una vez es ejecutado, establece una "puerta trasera" a través de la cual es posible controlar el ordenador afectado.
Adware: recurso para lograr ingresos económicos de sus programas, que usualmente son gratuítos, adware significa la contracción del término sajón "Programa Apoyado con Propaganda".
Adware: recurso para lograr ingresos económicos de sus programas, que usualmente son gratuítos, adware significa la contracción del término sajón "Programa Apoyado con Propaganda".
Pop-up: Un pop-up es un tipo de ventana web que aparece delante de la ventana de un n avegador al visitar una página web.
Intrusos: Son archivos que cuyo propósito es invadir la privacidad de tu ordenador dejando daños y alterando el software del equipo.
Hackers: Es una persona apasionada por la seguridad informática o una comunidad de programadores y diseñadores de sistemas, también puede ser una comunidad de aficionados a la informática doméstica.
Crackers: son personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por el dinero la protesta o por el desafío.
Keyloggers: es un tipo de software o dispositivo hardwere específico que se encarga de registrar las pulsaciones que se realizan en el teclado para luego transmitirlas a Internet.
Spam: también conocidos como correos basura; son mensajes no solicitados, no deseados o de remitente desconocido.
Spyware: es un software que recopila información de un ordenador y después transmite esta información a diferentes ordenadores sin el consentimiento del usuario.
Dialer: es un programa que marca un número de teléfono usando el módem, éstos se suelen descargar tanto con autorización del usuario como automáticamente.
Bug: es un fallo en un programa que indica un problema en un aparato o sistema.
Explot: es una pieza de software, que tiene el fin de causar un error o un fallo en alguna aplicación.
martes, 23 de octubre de 2012
Seguridad informática
SEGURIDAD INFORMÁTICA
Sistemas seguros
Protección:
*Hardware
*Software
*Datos
Amenazas:
*Personas
*Amenazas lógicas
*Amenazas físicas
MEDIDAS DE SEGURIDAD
-Activas
-Pasivas
jueves, 11 de octubre de 2012
Almacenamiento de la información.
Almacenamiento de la información.
-Estructura lógica
*ext2 ext3..... Linux
* FAT, FATIL FAT32, NTFS Windows
- estructura física
ficheros nombre extensión * fotos. JPEG
miércoles, 10 de octubre de 2012
Administrador de dispositivos
Configuración y mantenimiento
- Instalación y configuración de dispositivos conectados al ordenador.
* Mi PC; propiedades; propiedades de pc; hardware; Administrador de dispositivos
administración de un controlador
En el administrador del ratón, se obtienen y se pueden cambiar las distintas informaciones que aporta.
Estas son: Está creado por microsorf; es compatible con HID; La fecha de este controlador es del 2001. La versión de este es 5.1.2600.0. Podemos desisntalar o actualizar el controlador. También podemos volver al controlador anterior.
martes, 9 de octubre de 2012
Sistemas operativos de supercomputadoras
La presencia de los sistemas operativos de la compañía de Redmond es testimonial. Casi inexistente. Estamos en un sector en el que, al contrario de lo que sucede en el ámbito doméstico, GNU/Linux es con insultante diferencia la opción mayoritaria. En la actualidad, casi el 80% de los supercomputadores corren GNU/Linux, mientras que un 12% apuestan por Unix. Lejos, muy lejos, quedan BSD, con un 0,8%, Mac OS X con un 0,6%, y Windows con un 0,4%.
Utilidades del sistema operativo
Utilidades
Accesorios: paint, blog de notas, calculadora..
Preferencias del sistema: resoluciòn de pantalla
Accesorios: paint, blog de notas, calculadora..
Preferencias del sistema: resoluciòn de pantalla
Herramientas de administración: contraseñas, accesos a red...
Tipos de sistema embebido
Un sistema operativo embebido es aquel creado para que sirva para un número fijo y limitado de funciones y tareas.En este grupo, no entran ordenadores de uso propio... . Estos, son un todo con las aplicaciones que ejecuta por lo en la mayoría de los casos no podemos instalar softwares.
Ejemplos:
OS/2 (eComStation):Hace años se podían encontrar en cajeros, pero actualmente se siguen empleando en expendedores públicos en su versión original o derivada que se llaman (eComStation).
Windows CE: creado totalmente distinto al resto de sus sistemas y optimizado para dispositivos con evidentes limitaciones técnicas. Actualmente a quedado en desuso. Se puede encontrar en cajeros automáticos que ya no se utilizen, o en sistemas de navegación para el coche (GPS).
vx Works: Este tipo de sistema se puede encontrar en aviones, fotocopiadoras... desarrollado Wind River Systems
Free BSD: Este sistema se encuentra en routers y sistemas de seguridad.
ThreadX :Se encuentra en impresoras cámaras digitales y módems
Android:Se encuentra en los móviles en microondas y lavadoras.
jueves, 4 de octubre de 2012
martes, 2 de octubre de 2012
Suscribirse a:
Entradas (Atom)