lunes, 19 de diciembre de 2011
viernes, 9 de diciembre de 2011
miércoles, 30 de noviembre de 2011
lunes, 28 de noviembre de 2011
viernes, 18 de noviembre de 2011
Buscadores de internet.
Google, Yahoo, Searchmash, ask.com, Snap, Altavista.
Un metabuscador busca en varios buscadores a la vez.
-Lista de buscadores y metabuscadores.
-¿Cuál es la diferencia?
-Resumir→consejos para buscar en Google.
Un metabuscador busca en varios buscadores a la vez.
-Lista de buscadores y metabuscadores.
-¿Cuál es la diferencia?
-Resumir→consejos para buscar en Google.
miércoles, 16 de noviembre de 2011
Clave pública y clave privada.
-Buscar programa encriptación que permita usar claves públicas y privadas.
Cryptoforge.
-Poner un ejemplo de phising.
·Página original.
·Página alterada.
Mostrando las diferencias.
-Si navegando aparece un mensaje pidiéndote que instales un programa para limpiar el ordenador, ¿lo instalarías? ¿Por qué?
lunes, 14 de noviembre de 2011
¿Qué es?
-Ingeniería Social: los trucos que utilizan para robar las contraseñas y acceder al sistema.
-Mula: aquellos usuarios que aceptan una supuesta oferta de trabajo que reciben a través del correo electrónico y que consiste en realizar transferencias a través de su cuenta recibiendo a cambio un porcentaje de las cantidades transferidas.
-Phising: consiste en utilizar un correo electrónico que, aunque a primera vista puede parecer que lo remite una entidad legítima, contiene un enlace a una página falsa en la que, si introducimos nuestros datos, éstos pasarán directamente a manos del estafador.
-Estafa Piramidal: llega normalmente a través de un correo electrónico que ofrece un trabajo basado en la promoción de productos y en la captación de nuevos empleados en tu círculo familiar o personal.
-Cartas nigerianas: son correos electrónicos que ofrecen una gran suma de dinero, previo pago de un anticipo que el timador justifica bajo la necesidad de liberar una fortuna en alguna divisa extranjera o país en conflicto, y ofrece una pequeña parte de la misma una vez haya sido liberada.
-Mula: aquellos usuarios que aceptan una supuesta oferta de trabajo que reciben a través del correo electrónico y que consiste en realizar transferencias a través de su cuenta recibiendo a cambio un porcentaje de las cantidades transferidas.
-Phising: consiste en utilizar un correo electrónico que, aunque a primera vista puede parecer que lo remite una entidad legítima, contiene un enlace a una página falsa en la que, si introducimos nuestros datos, éstos pasarán directamente a manos del estafador.
-Estafa Piramidal: llega normalmente a través de un correo electrónico que ofrece un trabajo basado en la promoción de productos y en la captación de nuevos empleados en tu círculo familiar o personal.
-Cartas nigerianas: son correos electrónicos que ofrecen una gran suma de dinero, previo pago de un anticipo que el timador justifica bajo la necesidad de liberar una fortuna en alguna divisa extranjera o país en conflicto, y ofrece una pequeña parte de la misma una vez haya sido liberada.
miércoles, 9 de noviembre de 2011
Medidas de seguridad.
1) Prevención.
-Contraseñas.
-Permisos de acceso.
-Seguridad en las comunicaciones (encriptación) { wep/wpa }
-Actualzaciones.
-SAI (Sistema de Alimentación Ininterrumpida)
2) Detección: Antivirus, Firewalls, Antispy-ware.
3) Recuperación.
-Virus: Malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
-Gusanos: Malware que tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
-Troyanos: Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
-Backdoors: Sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.
-Adware: Cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.
-Pop-up: Ventanas que se abren automáticamente (es decir sin que el usuario lo solicite) de carácter publicitario.
-Spam: Mensaje no deseado o solicitado, o de remitente no conocido, normalmente de tipo publicitario.
-Spyware: Programa que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.
-Contraseñas.
-Permisos de acceso.
-Seguridad en las comunicaciones (encriptación) { wep/wpa }
-Actualzaciones.
-SAI (Sistema de Alimentación Ininterrumpida)
2) Detección: Antivirus, Firewalls, Antispy-ware.
3) Recuperación.
-Virus: Malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
-Gusanos: Malware que tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
-Troyanos: Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
-Backdoors: Sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.
-Adware: Cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.
-Pop-up: Ventanas que se abren automáticamente (es decir sin que el usuario lo solicite) de carácter publicitario.
-Spam: Mensaje no deseado o solicitado, o de remitente no conocido, normalmente de tipo publicitario.
-Spyware: Programa que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.
lunes, 7 de noviembre de 2011
Medidas de seguridad.
-Contraseñas seguras.
Una contraseña segura debe de incluí mayúsculas, minúsculas, números y caracteres especiales. Por ejemplo: f8cIAJ3d96*
-Permisos de acceso.
Permiten según el tipo de usuario privilegios. Administrador u otro usuario.
-Seguridad en las comunicaciones.
·Ciptografía: ciencia que se encarga de codificar los mensajes.
Una contraseña segura debe de incluí mayúsculas, minúsculas, números y caracteres especiales. Por ejemplo: f8cIAJ3d96*
-Permisos de acceso.
Permiten según el tipo de usuario privilegios. Administrador u otro usuario.
-Seguridad en las comunicaciones.
·Ciptografía: ciencia que se encarga de codificar los mensajes.
viernes, 28 de octubre de 2011
1.- ¿Qué es un servidor DHCP?
Es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipocliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
2.- ¿Qué es un protocolo? ¿Qué tipo de protocolo utiliza internet?
Un protocolo son ciertas reglas establecidas para las ceremonias oficiales o trato social. Internet utiliza el TCP/IP. Además de estos, también es usan los siguientes:
3.- ¿Qué dirección IP no es válida?
240 066 111 001
210 1661 045 113 (Ésta no es válida)
200 000 000 001
4.-¿Qué significa que una línea de ADSL es asimétrica?
Que la bajada de datos de internet es mucho más rápida que la subida de estos a la red.
5.- Realiza un ping a la dirección IP de uno de tus compañeros y comprueba qué sucede.
6.- Pon 6 ejemplos de dispositivos conectados a internet.
Wifi, pantalla, ordenador, impresora, router, móvil...
7.- Buscar un proveedor de internet por satélite. Y señala:
·Cobertura.
Bidireccional.
·Máxima velocidad.
Es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipocliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.
2.- ¿Qué es un protocolo? ¿Qué tipo de protocolo utiliza internet?
Un protocolo son ciertas reglas establecidas para las ceremonias oficiales o trato social. Internet utiliza el TCP/IP. Además de estos, también es usan los siguientes:
- SMTP (Simple Mail Transfer Protocol) : Se usa para la transmisión de correo electrónico.
- FTP (File Transfer Protocol) : Usado para la transferencia de ficheros a través de la red. Es decir, copiarse programas de un ordenador a otro.
- TELNET Protocol : Utilizado para realizar conexiones en modo terminal remoto con ordenadores en los que se está autorizado.
3.- ¿Qué dirección IP no es válida?
240 066 111 001
210 1661 045 113 (Ésta no es válida)
200 000 000 001
4.-¿Qué significa que una línea de ADSL es asimétrica?
Que la bajada de datos de internet es mucho más rápida que la subida de estos a la red.
5.- Realiza un ping a la dirección IP de uno de tus compañeros y comprueba qué sucede.
6.- Pon 6 ejemplos de dispositivos conectados a internet.
Wifi, pantalla, ordenador, impresora, router, móvil...
7.- Buscar un proveedor de internet por satélite. Y señala:
·Cobertura.
Bidireccional.
·Máxima velocidad.
miércoles, 26 de octubre de 2011
Dispositivos para interconexión de redes.
-Hub (Concentrador): dispositivo que permite centralizar el cableado de una red y poder ampliarla.
-Switch (Conmutador): dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhrjZ6dEPr3xaThpr_Ph1sPQE37EdUfcime5keHkxImGYGwYT_GrpW1D6e1eXpLeTXsMKdmYR6upKd6lsZMgsvLJRdSmjxHio96BGKab12fld0ozg-_FN9K8o-KdIyoqDEMIs1ZzG749Wc/s200/switch)
-Router → Conexión entre redes
Es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar.
-Punto de acceso: Dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica.
-Switch (Conmutador): dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
-Router → Conexión entre redes
Es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar.
-Punto de acceso: Dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica.
lunes, 24 de octubre de 2011
Elementos de una red.
-Dispositivos físicos: Cableado, tarjetas de red, otros.
-Dispositivos lógicos: Software de red.
·Cableado.
~Fibra óptica.
~Par trenzado.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxN4Q0nVrN46M3URMVt6816_hpuqMOh-F2P1qyHHL7YCFk13bI_Vu_sBz8B-AAIBpGl1CBRE9JbT5ZwPobR3_va-H3IB5Rp4CF0IeOuTWMtWnsqYwjOczbfAZ8FhXLmFoGjItsw7Uh2I4/s1600/images.jpg)
~Cable red Ethernet RJ45.
~Cable Coaxial.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0rMZeIuuD3MIHmVTtCxAg2mnBaalatfAn0dFHvoiwtA4jpEptSwIeNwHxCPUH30_ELJg5hURFXtgoGvL0sjrfwgnF6YSV2sdFTL3G1PIeM1bvc241-9ELriP6uYP6gb4qkOXh5Xx2WEo/s200/coaxial.jpg)
·Tarjetas de red: Traducen las señales eléctricas en otras que pueden viajar por el cableado.
-Dispositivos lógicos: Software de red.
·Cableado.
~Fibra óptica.
~Par trenzado.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxN4Q0nVrN46M3URMVt6816_hpuqMOh-F2P1qyHHL7YCFk13bI_Vu_sBz8B-AAIBpGl1CBRE9JbT5ZwPobR3_va-H3IB5Rp4CF0IeOuTWMtWnsqYwjOczbfAZ8FhXLmFoGjItsw7Uh2I4/s1600/images.jpg)
~Cable red Ethernet RJ45.
~Cable Coaxial.
![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj0rMZeIuuD3MIHmVTtCxAg2mnBaalatfAn0dFHvoiwtA4jpEptSwIeNwHxCPUH30_ELJg5hURFXtgoGvL0sjrfwgnF6YSV2sdFTL3G1PIeM1bvc241-9ELriP6uYP6gb4qkOXh5Xx2WEo/s200/coaxial.jpg)
·Tarjetas de red: Traducen las señales eléctricas en otras que pueden viajar por el cableado.
viernes, 21 de octubre de 2011
Redes.
-Dirección MAC: identificador de 48 bits que corresponde de forma única a una tarjeta o dispositivo de red.
-Dirección IP: es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo.
-Puerta de enlace predeterminada: es un dispositivo o una computadora que sirve como enlace entre dos redes informáticas, es decir, es el dispositivo que conecta y dirige el tráfico de datos entre dos redes o mas.
-Servidores DNS: sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada connombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
-Dirección IP: es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo.
-Puerta de enlace predeterminada: es un dispositivo o una computadora que sirve como enlace entre dos redes informáticas, es decir, es el dispositivo que conecta y dirige el tráfico de datos entre dos redes o mas.
-Servidores DNS: sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Este sistema asocia información variada connombres de dominios asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
miércoles, 19 de octubre de 2011
Direcciones IP,
Es un número que identifica un ordenador dentro de una red. La dirección IP es como tu número de teléfono, unos números que te identifican en internet. Sirve para eso, para identificarte en la red.
Está compuesta de 4 números enteros (de 0 a 254) enlazados por un punto.
www.farodevigo.es
ip 203.0.95.4
www.xunta.es
ip 10.180.129.64
www.terra.es
ip 213.4.130.210
www.tuenti.es
ip 95.131.168.181
lunes, 17 de octubre de 2011
RED.
Conjunto de ordenadores interconectados entre sí, lo que permite compartir: datos y recursos.
-Tipos de ordenadores:
·Cliente
·Servidor
-Topología→ Como están conectados físicamente los ordenadores
-Tipos de ordenadores:
·Cliente
·Servidor
-Topología→ Como están conectados físicamente los ordenadores
viernes, 14 de octubre de 2011
Medidas de Información.
BIT BINARYDIOIT (0, 1)
-8 Bits→1 Byte
-2^10 Bytes→1024 Bytes = 1KB
-2^10 KB→1024 KB = 1MG
-2^10 MB→1024 MG = 1GB
-2^10 GB→1024 GB = 1TB
-2^10 TB→1024 GB = 1PB
-8 Bits→1 Byte
-2^10 Bytes→1024 Bytes = 1KB
-2^10 KB→1024 KB = 1MG
-2^10 MB→1024 MG = 1GB
-2^10 GB→1024 GB = 1TB
-2^10 TB→1024 GB = 1PB
viernes, 7 de octubre de 2011
Código Binario y Código Máquina.
-Código Binario:
Sistema de representación de textos, o procesadores de instrucciones de ordenador utilizando el sistema binario (sistema numérico de dos dígitos, o bit: el "0" y el "1"). En infromática y telecomunicaciones, el código binario se utiliza con variados métodos de codificación de datos, tales como cadenas de caracteres, o cadenas de bits. Estos métodos pueden ser de ancho fijo o ancho variable.
-Código Máquina:
Sistema de códigos directamente interpretable por un circuito microprogramable, como el microprocesador de un ordenador o el microcontrolador de un autómata.
Sistema de representación de textos, o procesadores de instrucciones de ordenador utilizando el sistema binario (sistema numérico de dos dígitos, o bit: el "0" y el "1"). En infromática y telecomunicaciones, el código binario se utiliza con variados métodos de codificación de datos, tales como cadenas de caracteres, o cadenas de bits. Estos métodos pueden ser de ancho fijo o ancho variable.
-Código Máquina:
Sistema de códigos directamente interpretable por un circuito microprogramable, como el microprocesador de un ordenador o el microcontrolador de un autómata.
miércoles, 5 de octubre de 2011
Sistemas Operativos:
1- Precio de:
·Win 7 Home Premium- 200€
·Ubuntu- 24,90 €
·Leopard- 129€
2-Utilidades.
·Accesorios: Paint.
(programas)
·Preferencias del sistema.
(Aquí se puede cambiar la apariencia del escritorio)
·Win 7 Home Premium- 200€
·Ubuntu- 24,90 €
·Leopard- 129€
2-Utilidades.
·Accesorios: Paint.
(programas)
·Preferencias del sistema.
(Aquí se puede cambiar la apariencia del escritorio)
lunes, 3 de octubre de 2011
Sistemas Operativos
1.- Definición: Programa o conjunto de programas que gestionan los recursos del ordenador.
2.- Tipos:
·Windows
·Linux
·Otros(Mac, ...)
3.- Funciones:
-Gestión de programas (Instalación-Desinstalación)
-Organizar información (Carpetas, archivos...)
-Gestión de periféricos
2.- Tipos:
·Windows
·Linux
·Otros(Mac, ...)
3.- Funciones:
-Gestión de programas (Instalación-Desinstalación)
-Organizar información (Carpetas, archivos...)
-Gestión de periféricos
viernes, 30 de septiembre de 2011
Suscribirse a:
Entradas (Atom)