viernes, 3 de diciembre de 2010

Criptografia

permite proteger datos en:
  -uso de paginas seguras en https
  -uso de certificados digitales
  -correos o archivos encriptados

Para codificar la informacion se utiliza un algoritmo: aes, rsa ...
            llave publica: codificar el mensage
tipos: {
              llave privada: abrir el mensage

EJERCICIO:
    1  pon ejemplos de algoritmos de llave publica y privada

  PKI es un ejemplo de llave publica. De llave privada RSA

    2  busca un programa que permita encriptar archivos. ¿Que tipo de algoritmo usa?

    
Diego-Encriptador 2.1.0.3    es un programa para encriptar

      y usa el algoritmo LZW

  3  El programa winzip permite compromir archivos ¿Que algoritmo emplea?¿Se puede romper?

         AES (algoritmo).
         no se puede romper

jueves, 25 de noviembre de 2010

Navegacion segura

La navegacion segura es una pagina en la que nuestros datos estan protegidos

Buscar 3 sitios de navegacion segura
-Un banco:

-Un sitio de compras

















-Administracion (acienda, s.s.)





1- Busca un ejemplo del phishing
este es el phishing

esta la real




2- Si en una pagina web encuentras un antispyware gratuito que dice detectar amenazas graves en tu PC, lo instalarias? ¿Porque?
         No lo instalaria porque puede tener el phishing.

3- Investiga como se configura el firewall de Windows. Explica para que sirven las excepciones del firewall
         Para configurar el firewall de windowa (7) 
         http://www.youtube.com/watch?v=TW1aOETbDrE

          
4-Utiliza un diagrama para averiguar a cuantas personas afectaria un hoax que enviases a 20 personas y cada una de estas a 10 o mas.
                  

lunes, 15 de noviembre de 2010

Medidas de seguridad activas y pasivas

→ Prevención:
     -contraseñas
     -permisos de acceso
     -seguridad de las comunicaciones→cifrado digital, firmas digitales

→ Detección: Antivirus(detecta y elimina virus), cortafuegos(impide el paso de a los que no tienen acceso), antispyware(elimina y previene espías)
                       sistemas de protección activas
→ Recuperación:recupera copias guardadas del sistema cuando no había problemas.
                                                                                                                                       
Nombre                               descripccion                                           solucion                  |
Virus       |
Gusanos  |           
Troyanos |
Backdoors|   Otra entrada al sistema                                                     Antivirus 
Adware    |
Pop-Ups  | ventana emergente
                                                                                                                                                       
Intrusos   |
Hacker    |
Cracker    |                                                                                        Firewalls
 Keylogger | graba pulsaciones del teclado                                                                                                                                                           

Spam        |     correo basura                                                                    Anti-Spam
                                                                                                                                                                   
Dialers       |    llama a una linea de telefono                                       Antidialers
                                                                                                                                                                 
Bugs          |
Exploms     |                                                                                              Actualizacion
                                                                                                                                                                 
Jokes         |       bromas                                                                           Ignorarlos y borrarlos
Hoaxes      |     correos para robar informacion
                                                                                                                                                                  




Ejercicios:
1- Busca en internet 5 antivirus conocidos ¿Que precio tendrian para un particular?
2- Encuentra 3 antivirus gratiuitos en internet ¿Incluyen antispyware o firewall?
3- Una vez comprado un antivirus ¿Se puede utilizardurante tiempo ilimitado?¿Porque?
4- Busca en wikipedia informacion sobre el programa spybot-search & destroy
       ¿Para que sirve? ¿Quien lo creo?¿Cuanto cuesta?


  1:Panda   63,39
     Norton   149,99 (2 años)
     Kaspersky  29,95
     Avast   Gratis
     Mcafee  24,99


2: Avast
    Pctools spyware doctor    Con antispyware
    AVG antivirus


3: No se puede, tienes una licencia por tiempo limitado


4: es un programa que elimina malware, spyware y adware. Trabaja desde Microsoft Windows 95 en adelante. Como la mayoría de los buscadores de malware, Spybot-S&D explora el disco duro o la memoria RAM de la computadora en busca de software malicioso.
Fue escrito por el ingenero de software aleman Patrick Michael Kolla
Este programa es gratis 




1- Buscar el nombre de los tres virus mas famosos de la historia
    
W95/CIH (1998)
Es conocido como CIH 1003 y como Chernobyl, su fecha de activación y esta denominación hacen referencia al accidente nuclear en esta central.
Origen: Taiwan.
Daños: Más de 80 millones de dólares, pérdida incalculable de información
Melissa (1999)
Atacó a miles de usuarios y empresas el 26 de Marzo de 1999, después de haber sido esparcido como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno.
Origen: EEUU.
Daños: Entre 300 y 600 millones de dólares en pérdidas sólo en su país de origen.
I Love you (2000)
Fue detectado el Jueves 4 de mayo de 2000 cuando infecto a miles de ordenadores en todo el mundo. Este código ha sido considerado como uno de los más rápidos de todos los tiempos en propagarse e infectar ordenadores.
Origen: Hong Kong.
Daños: De 10 a 15 billones de dólares.



2- Cual es el hacker mas famoso y que hizo?
Kevin Mitnick y junto s dos amigos, entró físicamente a las oficinas de COSMOS, de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200.000 dólares.

jueves, 4 de noviembre de 2010

Seguridad Informatica

objetivos {confidencialidad
                 integridad
                 disponivilidad
Proteger{hardware
              software
              datos


                                             De que hay que protegerse
           Personas     Ataques pasivos : accidentes, curiosos, hackers
                             Ataques Activos : crackers, antiguos empleados, piratas informaticos

            Amenazas Lógicas:    Intencionadas : virus, malware, herramientas de seguridad, usos de                                                                                               puertas traseras
                                             Software Incorrecto : bugs

            Amenazas Fisicas:    Fallos En Los Dispositivos
                                           Catastrofes Naturales


Ejercicio: definir
                  Virus, Truyano, Gusano, Malware.

Virus: altera el normal funcionamiento de la computadora

Troyano: software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños

Gusano: es un malware que tiene la propiedad de duplicarse a sí mismo

Malware: tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario

jueves, 28 de octubre de 2010

Servicios de Internet

Navegacion→paginas web (paginas de hipertexto) nois envian a otro pagina
                      navegador    (HTML) permite ver la informacion de 1 pagina web
Correro Electronico→ Web mail cliente de correo electronico
                                Programas de correo programa para leer y enviar e-mails
Transferencia de Ficheros→ (FTP) controla o permite la transferencia de archivos entre dos computadoras
Grupos de Noticias → sistema de comunicacion en los cuales los usuarios leen y envian mensages textuales
Chat y Videoconferencia→
Otros→ Emule Skype Tv



Tipos de conexion:::
Linea telefonica::::: Analogica→modem analogico
                            Digital→modem adsl





Cable:::::: Fibra optica



Telefonia movil::::: Modem udb




Via Satelite::::: Parabolica+modem


Red Electrica:::::: Modem conectado al enchufe

lunes, 25 de octubre de 2010

TEMA "2"

Redes
RED→ Conjunto de ordenadores entre si que pueden compartir datos y recurso
Tipos:
             Lan: Red Area Local
           Wan: Red Area Extensa
Elementos necesarios para formar una red
 →ordenadores
 →tarjeta red
 →cableado:partrentado, fibra optica,wifi
 →software de red

Topología
Anillo:













Estrella:










Conceptos Basicos Sobre Redes
Direccion IP: Número de 4 cifras que van de 0 a 225 separados por un punto
Protocolo: Conjunto de reglas para comunicar  los ordenadores de una red   TCP/IP
Mascara de Red: Número similar a la IP la diferencia  de la IP la parte correspondiente al equipo de la red
                            a la que pertenece
Puerta de Entrada: Direccion con la que se conectan los ordenadores de 1 red
DNS:servidor nombres de domino obtiene la ip a partir de las direcciones WEB





Numero MAC: numeros que tiene cada adaptador de red.










HUB: dispositivo que permie conectar varios ordenadores en red entre si.



SWICH: hace lo mismo que el hub pero envia la informacion al mismo ordenador.



ROUTER: conecta dos redes distintas. La de nuestro ordenador y la de internet.


PUNTO DE ACCESO: dispositivo que permite conectar una red inalambrica a una red cableada.

´´Ejercicio´´
montar una red
Acceso a internet
Conctar 12 ordenadores de sobremesa→switch
4 portatiles→punto de acceso

Usuario Administrado: configuracion y mantenimiento de la red. Acceso y privilegios sobre todos los recursos
Usuario: solo puede utilizar los recursos que le permite el administrador.


 le das a propiedades de red y aparece el cuadro ↑

y cuando le das a prpiedades de protocolo aparece el cuadro ↑ en el que puedes configurar la direccion ip etc

Para poder compartir carpetas tiene que estar marcado compartir impresoras y archivos y una vez que este marcado te pones encima de una carpeta, propiedades, compartir y ya esta compartido.


lunes, 18 de octubre de 2010

Ejercicio

|             NOMBRE              |                TIPO                        |                        PUERTO                        |
            Teclado                                 Entrada                                                   PS/2
           Pantalla digital                         Salida                                                Puerto de video
              Ratón                                  Entrada                                                 PS/2
          Altavoces                                 Saida                                             Conectores Altavoz
             Router                                Entrada/Slaida                                   Conector de red
         Memoria Flash                       Entrada/Slaida                                            USB
              Móvil                                 Entrada/Slaida                                           USB
       Mando a Distancia                     Entrada                                                    USB
              WebCam                               Entrada                                                 USB
           Impresora                                  Salida                                                   USB
          Disco Duro                                Entrada                                                  USB
             Escáner                                  Entrada                                                   USB
       Monitor Tradicional                      Salida                                               Puerto de Video
      Cámara de Video                           Entrada                                                  USB
            Micrófono                                 Entrada                                         Conecctor de microfono
       Reproductor MP4                      Entrada/Salida                                            USB
         Memoria                                   Entrada/Salida                                          USB
           Grabadora                                   Salida                                                   USB                     
           DVD­±RW                               Entrada/Slaida                                           USB
                 Hub                                         Salida                                         Conector de red

lunes, 11 de octubre de 2010

ADMINISTRADOR DE ARCHIVOS

Los programas guardan datos en los ficheros
Los ficheros se guardan en carpetas
Las carpetas se guardan en unidades de disco duro o memorias


Con el administrador de archivos podemo: copiar, mover, renombrar,... los archivos y carpetas.

Tipos De Archivos

Nombre de Archivo. Extension |__ que tipos de archivo es y con que programa se abre

1)Buscar las reglas para el nombre de archivo en win XP.
Caracteres no permitidos y longitud del nombre
2)Caracteres no permitidos.
no están permitidos los siguientes caracteres en cualquir parte del nombre de archivo: / : ” | < > |
3)Longitud del nombre
la longitud/extensión máxima para nombrar un archivo es de 260 caracteres.

Completa la tabla:
_______________________________________
Programas| exe,com,dll,bat                                     |
Imagenes |jpg,bmp,gif,tif,png,ico,psd                       |
Video |avi,mpg,asx,asf,dv,vob,qt,rm,divx                |
Sonido | mp3,wab,ogg,wma,ra                               |
Web | html,asp,jsp,swf                                           |
Archivos | pdf,doc,txt,xls,ppt,zip,rar,sxw,rtf            |

Icono          |Categoria  |Extension  | Programa              |Descricion                                         |

 |ejecutabe | exe          | cualquier programa | todos los programas son ejecutables|

 
archivo    | avi          | windows                 | archivo de video
de video  |               | media                      |




archivo de sonido| mp3    | windows media        | archivo de sonido                             |


web                |  html    | mozilla firefox          | paginas con texto y fotos                  |




documento| pdf  | adobe readur          | archivo de documento                        |



viernes, 8 de octubre de 2010

Medidas De Informacion

2^10 = 1024
1 byte = 1024 bits
1 KB =  1024 bytes
1 MB = 1024 KB
1 GB = 1024 MB
1 TB = 1024 GB
1 PB = 1024 TB

                                                                                 EJERCICIOS

1)Cuantos DVDs de 4,7 GB caben en un disco duro de 2 TB?

2)Cual es la capacidad de:
   DVD----------------------------------=
   DVD-DL----------------------------=
   Disco Duro-------------------------=
   CD-ROM---------------------------=
   Pen Drive---------------------------=
   Blue-Ray
   Disquete
   Cinta memoria
   Disco magnetico optico

 3)que tiwmpo tarda en descargarse un dvd de 4,7 GB con una velocidad de 20 MB

    

jueves, 30 de septiembre de 2010

Escritorio

Utilidades de un S.O.

  • Accesorios:
  1. Bloc de notas
  2. Paint
  • Preferencias del sistema:
  1. Propiedades de pantalla
  • Herramientas del sistema:ç
  1. Controlar y configurar dispositivos
  2. Configurar internet
  3. Impresoras
  4. Desfragmentar discos










lunes, 27 de septiembre de 2010

Sistemas Operativos

                                                                       S.O.
Progama o conjunto de programas que permiten gestionar los recursos del ordenador.

 
1.  Tipos: 
  •   Windows
  • Apple
  • Linux
 2.GESTOR DE ARANQUE ==========>
 2.1 Particiones: 1 para cada S.O.
 2.2 Distribuciones Permite utilizar un S.O. sin                                             instalarlo en el disco duro.
   



                                                         FUNCIONES S.O.
Las funciones más importantes que debe cumplir un sistema operativo son las siguientes:

  • Aceptar los trabajos y conservarlos hasta su finalización.
  • Planificar la ejecución de tareas.
  • Proteger la memoria contra el acceso indebido de los programas.
  • Proporcionar al usuario un sencillo manejo de todo el sistema.
  • Controlar el acceso a los recursos de un sistema de computadoras.