miércoles, 30 de noviembre de 2011
lunes, 28 de noviembre de 2011
viernes, 18 de noviembre de 2011
Buscadores de internet.
Google, Yahoo, Searchmash, ask.com, Snap, Altavista.
Un metabuscador busca en varios buscadores a la vez.
-Lista de buscadores y metabuscadores.
-¿Cuál es la diferencia?
-Resumir→consejos para buscar en Google.
Un metabuscador busca en varios buscadores a la vez.
-Lista de buscadores y metabuscadores.
-¿Cuál es la diferencia?
-Resumir→consejos para buscar en Google.
miércoles, 16 de noviembre de 2011
Clave pública y clave privada.
-Buscar programa encriptación que permita usar claves públicas y privadas.
Cryptoforge.
-Poner un ejemplo de phising.
·Página original.
·Página alterada.
Mostrando las diferencias.
-Si navegando aparece un mensaje pidiéndote que instales un programa para limpiar el ordenador, ¿lo instalarías? ¿Por qué?
lunes, 14 de noviembre de 2011
¿Qué es?
-Ingeniería Social: los trucos que utilizan para robar las contraseñas y acceder al sistema.
-Mula: aquellos usuarios que aceptan una supuesta oferta de trabajo que reciben a través del correo electrónico y que consiste en realizar transferencias a través de su cuenta recibiendo a cambio un porcentaje de las cantidades transferidas.
-Phising: consiste en utilizar un correo electrónico que, aunque a primera vista puede parecer que lo remite una entidad legítima, contiene un enlace a una página falsa en la que, si introducimos nuestros datos, éstos pasarán directamente a manos del estafador.
-Estafa Piramidal: llega normalmente a través de un correo electrónico que ofrece un trabajo basado en la promoción de productos y en la captación de nuevos empleados en tu círculo familiar o personal.
-Cartas nigerianas: son correos electrónicos que ofrecen una gran suma de dinero, previo pago de un anticipo que el timador justifica bajo la necesidad de liberar una fortuna en alguna divisa extranjera o país en conflicto, y ofrece una pequeña parte de la misma una vez haya sido liberada.
-Mula: aquellos usuarios que aceptan una supuesta oferta de trabajo que reciben a través del correo electrónico y que consiste en realizar transferencias a través de su cuenta recibiendo a cambio un porcentaje de las cantidades transferidas.
-Phising: consiste en utilizar un correo electrónico que, aunque a primera vista puede parecer que lo remite una entidad legítima, contiene un enlace a una página falsa en la que, si introducimos nuestros datos, éstos pasarán directamente a manos del estafador.
-Estafa Piramidal: llega normalmente a través de un correo electrónico que ofrece un trabajo basado en la promoción de productos y en la captación de nuevos empleados en tu círculo familiar o personal.
-Cartas nigerianas: son correos electrónicos que ofrecen una gran suma de dinero, previo pago de un anticipo que el timador justifica bajo la necesidad de liberar una fortuna en alguna divisa extranjera o país en conflicto, y ofrece una pequeña parte de la misma una vez haya sido liberada.
miércoles, 9 de noviembre de 2011
Medidas de seguridad.
1) Prevención.
-Contraseñas.
-Permisos de acceso.
-Seguridad en las comunicaciones (encriptación) { wep/wpa }
-Actualzaciones.
-SAI (Sistema de Alimentación Ininterrumpida)
2) Detección: Antivirus, Firewalls, Antispy-ware.
3) Recuperación.
-Virus: Malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
-Gusanos: Malware que tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
-Troyanos: Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
-Backdoors: Sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.
-Adware: Cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.
-Pop-up: Ventanas que se abren automáticamente (es decir sin que el usuario lo solicite) de carácter publicitario.
-Spam: Mensaje no deseado o solicitado, o de remitente no conocido, normalmente de tipo publicitario.
-Spyware: Programa que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.
-Contraseñas.
-Permisos de acceso.
-Seguridad en las comunicaciones (encriptación) { wep/wpa }
-Actualzaciones.
-SAI (Sistema de Alimentación Ininterrumpida)
2) Detección: Antivirus, Firewalls, Antispy-ware.
3) Recuperación.
-Virus: Malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.
-Gusanos: Malware que tiene la propiedad de duplicarse a sí mismo. Utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario
-Troyanos: Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.
-Backdoors: Sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.
-Adware: Cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación.
-Pop-up: Ventanas que se abren automáticamente (es decir sin que el usuario lo solicite) de carácter publicitario.
-Spam: Mensaje no deseado o solicitado, o de remitente no conocido, normalmente de tipo publicitario.
-Spyware: Programa que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste.
lunes, 7 de noviembre de 2011
Medidas de seguridad.
-Contraseñas seguras.
Una contraseña segura debe de incluí mayúsculas, minúsculas, números y caracteres especiales. Por ejemplo: f8cIAJ3d96*
-Permisos de acceso.
Permiten según el tipo de usuario privilegios. Administrador u otro usuario.
-Seguridad en las comunicaciones.
·Ciptografía: ciencia que se encarga de codificar los mensajes.
Una contraseña segura debe de incluí mayúsculas, minúsculas, números y caracteres especiales. Por ejemplo: f8cIAJ3d96*
-Permisos de acceso.
Permiten según el tipo de usuario privilegios. Administrador u otro usuario.
-Seguridad en las comunicaciones.
·Ciptografía: ciencia que se encarga de codificar los mensajes.
Suscribirse a:
Entradas (Atom)