¡Hola! Hoy vamos a dejar unas presentaciones sobre las Redes Informáticas y sus tipos.
Presentación 1
martes, 22 de diciembre de 2015
viernes, 11 de diciembre de 2015
Uso de contraseñas en internet
¡Hola! Hoy vamos a comentar un vídeo de Chema Alonso, que nos da una serie de consejos para tener toda la información de nuestros dispositivos, también nos habla de las contraseñas, que no son nada seguras.
Chema Alonso dice que las contraseñas no son nada seguras, porque solo sirven para que no puedan averiguarlas personas cercanas.
Uno de los métodos que se están usando y actualizando más para prevenir el robo de contraseñas, es la biometría, que consiste en la utilización de las huellas dactilares para desbloquear teléfonos como los iphones. Pero el inconveniente es que si nos roban la huella dactilar una vez, nos la roban para siempre.
También nos muestra una aplicación que nos enseña como hay que falsificar una firma de alguien para engañar a una máquina y así usar la firma para cualquier cosa.
También nos enseña una aplicación llamada Latch, que nos dice cuando alguien se ha metido en nuestra red social o correo, Puedes poner un candado en cualquier aplicación o red social para que sea imposible acceder a ella desde tu cuenta. Si alguien quiere meterse en tu cuenta, recibirás un mensaje al teléfono móvil
.
Por último, este vídeo nos habla también de la piratería informática. últimamente se están cerrando muchas páginas de descarga gratuita por la nueva ley. Las penas por la piratería pueden llegar hasta 600.000€ por violar los derecho de Copyright.
Vídeo en el que Chema Alonso nos explica todo esto:
Enlaces de Imágenes:
https://pixabay.com/en/laptop-man-leave-keyboard-password-868816/
https://pixabay.com/en/fingerprint-detective-criminal-146242/
https://es.wikipedia.org/wiki/Pablo_Picasso
http://blogthinkbig.com/ciberseguridad-latch/
https://es.wikipedia.org/wiki/Gmail
https://pixabay.com/en/cross-skull-danger-crossbones-296395/
Chema Alonso dice que las contraseñas no son nada seguras, porque solo sirven para que no puedan averiguarlas personas cercanas.
Uno de los métodos que se están usando y actualizando más para prevenir el robo de contraseñas, es la biometría, que consiste en la utilización de las huellas dactilares para desbloquear teléfonos como los iphones. Pero el inconveniente es que si nos roban la huella dactilar una vez, nos la roban para siempre.
También nos muestra una aplicación que nos enseña como hay que falsificar una firma de alguien para engañar a una máquina y así usar la firma para cualquier cosa.
.
Otra aplicación que nos muestra es Google Autenticator que consiste en que cada 30 segundos la aplicación no enseña un código necesario para entrar en la cuenta de Gmail. Si no introducimos el código no podemos entrar,
Por último, este vídeo nos habla también de la piratería informática. últimamente se están cerrando muchas páginas de descarga gratuita por la nueva ley. Las penas por la piratería pueden llegar hasta 600.000€ por violar los derecho de Copyright.
Vídeo en el que Chema Alonso nos explica todo esto:
Enlaces de Imágenes:
https://pixabay.com/en/laptop-man-leave-keyboard-password-868816/
https://pixabay.com/en/fingerprint-detective-criminal-146242/
https://es.wikipedia.org/wiki/Pablo_Picasso
http://blogthinkbig.com/ciberseguridad-latch/
https://es.wikipedia.org/wiki/Gmail
https://pixabay.com/en/cross-skull-danger-crossbones-296395/
martes, 1 de diciembre de 2015
"El virus autorun.inf"
¡Hola! En esta entrada mostramos lo que es un virus autorun, para que se utiliza, como se propaga y como se desactiva en Windows 7.
¿Qué es el virus autorun?
¿Qué es el virus autorun?
Archivo de texto que indica una función a seguir, es
utilizado en sistemas operativos como Windows.
Normalmente, los archivos AUTORUN.INF, no son archivos
maliciosos, y simplemente contienen información de los programas que pueden
ejecutarse automáticamente cuando un dispositivo de almacenamiento removible
(memorias USB, CDs, etc.), son insertados en la computadora.
¿Cómo se desactiva la opción autorun.inf en Windows7?
Enlaces de información:
¿Para qué
utiliza Windows el fichero autorun?
Hasta hace poco, en concreto hasta Microsoft Windows 7,
Microsoft incluía una característica para todos sus sistemas operativos
(Windows XP, Windows Vista, Windows Server 2000, Windows Server 2003, Windows
Server 2008, ...) llamada Funcionalidad de Ejecución Automática. Esta
característica permitía por defecto autoejecutar, según la configuración del
autorun de un dispositivo (pendrive o lápiz de memoria, CD, DVD, etc.)
insertado en el PC, el fichero que en el autorun se hubiese indicado, esta
funcionalidad incluso aunque el dispositivo insertado no tuviera un fichero de
autorun.inf lo escaneaba buscando el tipo de contenido del CD y mostrando al
usuario una ventana con las acciones a realizar (según el contenido encontrado:
vídeos, música, programas, etc.).
¿Como se propaga?
1- Antivirus actualizado y residente.
2- Sistema operativo actualizado al día
3- A ser posible disponer de un cortafuegos
4- Desactivar la reproducción automática en todas las unidades
en nuestro sistema operativo.
5- Realizar copia de seguridad de nuestros datos importantes de
forma períodica
¿Cómo se desactiva la opción autorun.inf en Windows7?
Presiona el botón Inicio. En la casilla de búsqueda escribe
“directiva grupo” (si tienes la versión en inglés tendrás que probar con “group
policy“). En los resultados verás la opción “Editar directiva de grupo“, hazle
clic.
Se abrirá la ventana “Editor de directivas de grupo local”
(en la versión en inglés verás algo como “Local Group Policy Editor“).
Luego de esto expande los elementos de la lista de la
izquierda haciendo clic o doble clic, como se indica en la figura de abajo. El
orden de los elementos es: Configuración del Equipo / Plantillas
Administrativas / Componentes de Windows / Directivas de Reproducción
Automática (en inglés viene a ser “Computer Configuration / Administrative
Templates / Windows Components / Autoplay Policies“). Observa la figura de
abajo para que te des una idea.
Desactivar Reproducción Automática que está a la derecha de
la ventana (a opción para la versión en inglés es “Turn off Autoplay“) y se
abrirá una nueva ventana como se observa en imagen a continuación. Dentro de la
nueva ventana hacer clic en Habilitada (en inglés “Enabled”) y hacer clic en
Aceptar (en inglés “OK”).
De este modo también podrás ayudar a diagnosticar
dispositivos USB que presenten virus y los podrás eliminar, puesto que no estarán
ejecutándose debido a que no tendrán el permiso de activarse como antes sí
podían hacerlo.
Enlaces de información:
jueves, 26 de noviembre de 2015
jueves, 19 de noviembre de 2015
Seguridad en el correo electrónico
¡Hola! También hemos investigado en Internet otra vez sobre los virus informáticos y algunas preguntas frecuentes sobre ello. En el final podéis encontrar un vídeo donde explica como se propaga el malware a través del correo electrónico.
¿Que es el spam?
Spam es la denominación del correo electrónico no solicitado
que recibe una persona. Dichos mensajes, también llamados correo no deseado o
correo basura, suelen ser publicidades de toda clase de productos y servicios.
Ejemplo de un tipo de spam:
Mensajes en cadena
Este tipo de Spam, llega en forma de mensajes en cadena que
incluyen temas como por ejemplo: ayuda a víctimas de enfermedades o accidentes,
dinero fácil, medicinas milagrosas, religión, política y pornografía.
¿Que son las Cookies?
Las cookies son ficheros informáticos que se alojan en el
disco duro de nuestro ordenador cada vez que visitamos una página web (nos las
envía junto con la página requerida por nuestro navegador el servidor de la
página web que queremos ver).
Ejemplo:
La principal utilidad para un usuario es que gracias a las
cookies, nuestra revisita a páginas web que requieran identificarse con
nuestras claves de usuario es más fácil.
¿Que es el Phishing?
El "phishing" es una modalidad de estafa con el
objetivo de intentar obtener de un usuario sus datos, claves, cuentas
bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo
"todos los datos posibles" para luego ser usados de forma
fraudulenta.
Ejemplo:
SMS (mensaje corto); La recepción de un mensaje donde le
solicitan sus datos personales.
¿Que es un Jokes y Hoaxes?
Hoaxes: Los hoaxes no son virus, sino mensajes de correo electrónico
engañosos, que se difunden masivamente por Internet sembrando la alarma sobre
supuestas infecciones víricas y amenazas contra los usuarios.
Ejemplo: Colapsar la red. Cada individuo, por lo general, reenvía el
correo a todos sus conocidos.
Jokes: Un joke tampoco es un virus, sino un programa inofensivo que
simula las acciones de un virus informático en nuestro ordenador.
Ejemplo: Virus mortal,hay un peligroso virus que se pasa todo por vía
electrónica, por vía oral, y con la mano. Este virus se llama
Gusano-sobrecarga-recreativo-Killer (trabajo).
Vídeo que explica cómo se propaga el malware a través del correo electrónico.
Enlaces informacion:
Tipo de spam: https://jhiovanna.wordpress.com/universidad/legislacion-informatica/iii-delitos-informaticos/ejemplo-de-spam-o-correo-basura/
¿Que es el spam?: http://definicion.de/spam/
¿Que son las cookies?: http://www.consumoteca.com/telecomunicaciones/internet/para-que-sirven-las-cookies-ejemplos-practicos/
¿Que es el phishing?: http://seguridad.internautas.org/html/451.html
Información Jokes y Hoaxes: http://www.pandasecurity.com/spain/homeusers/security-info/about-malware/general-concepts/concept-7.htm.
Ejemplo Jokes: http://www.ecured.cu/Virus_joke#Ejemplo
Ejemplo Hoaxes: http://www.taringa.net/posts/info/2009310/Hoaxes-mensajes-enganosos-que-son-y-para-que-sirven.html
Enlaces de Imágenes:
Imagen de spam: https://pixabay.com/en/road-sign-attention-shield-stop-464657/
Imagen cookies: https://pixabay.com/en/cookies-internet-background-pay-956823/
Imagen SMS: https://pixabay.com/en/message-sms-text-send-computer-150505/
Imagen hoaxes: http://www.shutterstock.com/en/pic.mhtml?utm_source=44814&tpl=44814-43068&irgwc=1&&id=159272180&utm_campaign=Pixabay&utm_medium=Affiliate
Imagen Jokes: https://pixabay.com/en/caterpillar-worm-eruca-larva-153457/
Virus Informáticos II
¡Hola! También hemos investigado en Internet otra vez sobre los virus informáticos y algunas preguntas frecuentes sobre ello. En el final podéis encontrar un vídeo donde explica la protección contra los virus informáticos.
¿Que son los gusanos y troyanos?
Enlaces de información:
Información de Gusanos y Troyanos :http://ctic.agr.ucv.ve/gusanos.htm
Como se propagan los virus e infectan los ordenadores: https://virusordenador.wikispaces.com/%C2%BFC%C3%B3mo+se+propagan+los+virus+e+infectan+a+los+ordenadores%3F
Medidas de prevención para evitar infecciones: http://www.seguridadpc.net/evita_infect.htm
¿Que son los gusanos y troyanos?
Gusanos:
Al igual que un virus, está diseñado para copiarse de un
equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control
de las características del equipo que permiten transferir archivos o
información. Una vez que un gusano esté en su sistema, puede viajar solo.
Troyanos:
Son programas informáticos que parecen ser software útil
pero que ponen en peligro la seguridad y provocan muchos daños.
¿Cómo se propagan los virus e infectan los ordenadores?
Los virus se propagan más fácilmente mediante datos adjuntos
incluidos en mensajes de correo electrónico o de mensajería instantánea. Por
este motivo es fundamental no abrir nunca los datos adjuntos de correo
electrónico a menos que sepa de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de
imágenes divertidas, tarjetas de felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se
pueden ocultar en software ilícito u otros archivos o programas que puede
descargar.
Medidas de prevención para evitar infecciones.
1. Instale un buen y confiable Antivirus.
2. Utilizar un sistema operativo seguro.
3. Evite instalar programas desconfiables o inseguros.
4. Ejecute Windows Update.
5. No abra archivos adjuntos por correo, chat, etc.
6. No arranque desde un disco flexible o usb.
Vídeo de la protección contra los virus informáticos.
Enlaces de información:
Información de Gusanos y Troyanos :http://ctic.agr.ucv.ve/gusanos.htm
Como se propagan los virus e infectan los ordenadores: https://virusordenador.wikispaces.com/%C2%BFC%C3%B3mo+se+propagan+los+virus+e+infectan+a+los+ordenadores%3F
Medidas de prevención para evitar infecciones: http://www.seguridadpc.net/evita_infect.htm
Enlaces de imágenes:
.
Gusano: https://pixabay.com/en/earthworm-worm-cute-happy-inchworm-151033/
Sofware: https://pixabay.com/en/software-update-protection-shield-98528/
Como se propagan los virus: https://pixabay.com/en/sure-castle-privacy-policy-security-538715/
Medidas de prevencion: http://www.shutterstock.com/en/pic.mhtml?utm_campaign=Pixabay&irgwc=1&utm_source=44814&id=273056672&utm_medium=Affiliate&&tpl=44814-43068
.
Gusano: https://pixabay.com/en/earthworm-worm-cute-happy-inchworm-151033/
Sofware: https://pixabay.com/en/software-update-protection-shield-98528/
Como se propagan los virus: https://pixabay.com/en/sure-castle-privacy-policy-security-538715/
Medidas de prevencion: http://www.shutterstock.com/en/pic.mhtml?utm_campaign=Pixabay&irgwc=1&utm_source=44814&id=273056672&utm_medium=Affiliate&&tpl=44814-43068
jueves, 12 de noviembre de 2015
"Podcast de mis intereses”
Hola aquí os vamos a dejar unos audios de nuestras canciones favoritas.
Podcast de Vane:
Estos audios son de Melendi, porque me gusta mucho como canta.
Podcast de Sandra:
Audio de Cali & el Dandee porque me gusta mucho sus canciones.
Audio de Juan Magan Y Enrique Iglesias
Podcast de Vane:
Estos audios son de Melendi, porque me gusta mucho como canta.
Podcast de Sandra:
Audio de Cali & el Dandee porque me gusta mucho sus canciones.
Audio de Juan Magan Y Enrique Iglesias
"Vídeos de mis intereses"
¡Hola! También hoy hemos buscado vídeos de nuestros intereses de los temas que mas nos gusten.
Vídeos de Sandra:
He cogido este vídeo porque me encantan los animales.
Puse este vídeo porque me encanta este instrumento y en un futuro me gustaria aprender a tocarlo.
Videos de Vane:
Escogido este video porque me encanta los animales.
Vídeos de Sandra:
He cogido este vídeo porque me encantan los animales.
Puse este vídeo porque me encanta este instrumento y en un futuro me gustaria aprender a tocarlo.
Videos de Vane:
Escogido este video porque me encanta los animales.
viernes, 6 de noviembre de 2015
Virus Informáticos
¡Hola! También hemos investigado en Internet sobre los virus informáticos y algunos de sus tipos con sus correspondientes características. En el final podéis encontrar un vídeo donde explica los virus informáticos.
¿Qué es un virus informático?
ENLACES:
Enlace de que es un virus: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
Enlace de la información tipos de virus: http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-computadoras.php
Enlace foto virus boot: https://upload.wikimedia.org/wikipedia/commons/5/51/Stoned-virus-hexacode.jpg
Enlace foto time bomb: https://pixabay.com/es/bomba-explosivos-detonaci%C3%B3n-154456/
Enlace foto Hijackers: https://upload.wikimedia.org/wikipedia/commons/thumb/c/c4/System-lock-screen.svg/2000px-System-lock-screen.svg.png
Enlace foto virus zombie: http://www.cybernautas.es/seguridad_informatica/ordenadores-convertidos-en-zombis/
Enlace virus de macro: https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcTS7lZs4_FRgBiK-CpHNLOaUqhS825RdB3zfIfrpsaj0XTJiibH
Enlace foto de Keylogger: https://de.wikipedia.org/wiki/Hacker_(Computersicherheit)
Enlace foto de Worm: http://es.123rf.com/photo_10605658_virus-informatico-colorido.html
¿Qué es un virus informático?
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario.
¿Y qué es un malware y un software?
Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario
Software:Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.
¿Y qué es un malware y un software?
Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario
Software:Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.
¿Qué tipos de efectos y daños producen los virus informáticos?
Los virus, habitualmente, reemplazan archivos ejecutables
por otros infectados con el código de este. Los virus pueden destruir, de
manera intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos
7 tipos de virus informáticos y características de cada uno de ellos
Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de
boot infecta la partición de inicialización del sistema operativo. El virus se
activa cuando la computadora es encendida y el sistema operativo se carga.
Time Bomb o Bomba de tiempo: son programados para que se activen en determinados
momentos, definido por su creador. Una vez infectado un determinado sistema, el
virus solamente se activará y causará algún tipo de daño el día o el instante
previamente definido.
Hijackers: programas o scripts que "secuestran" navegadores
de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker
altera la página inicial del navegador e impide al usuario cambiarla
Zombie: El estado zombie en una computadora ocurre cuando es
infectada y está siendo controlada por terceros. Usualmente esta situación
ocurre porque la computadora tiene su Firewall y/o sistema operativo
desatualizado.
Virus De Macro: vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Virus De Macro: vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Keylogger: Los keyloggers quedan escondidos en el sistema operativo, de
manera que la víctima no tiene como saber que está siendo monitorizada.
Lombrices,Worm o Gusanos: programar sus virus de forma que sólo se repliquen, sin el
objetivo de causar graves daños al sistema.
Aquí les dejo un vídeo sobre lo virus informáticos y sus tipos:
ENLACES:
Enlace de que es un virus: https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
Enlace de la información tipos de virus: http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-computadoras.php
Enlace foto virus boot: https://upload.wikimedia.org/wikipedia/commons/5/51/Stoned-virus-hexacode.jpg
Enlace foto time bomb: https://pixabay.com/es/bomba-explosivos-detonaci%C3%B3n-154456/
Enlace foto Hijackers: https://upload.wikimedia.org/wikipedia/commons/thumb/c/c4/System-lock-screen.svg/2000px-System-lock-screen.svg.png
Enlace foto virus zombie: http://www.cybernautas.es/seguridad_informatica/ordenadores-convertidos-en-zombis/
Enlace virus de macro: https://encrypted-tbn0.gstatic.com/images?q=tbn:ANd9GcTS7lZs4_FRgBiK-CpHNLOaUqhS825RdB3zfIfrpsaj0XTJiibH
Enlace foto de Keylogger: https://de.wikipedia.org/wiki/Hacker_(Computersicherheit)
Enlace foto de Worm: http://es.123rf.com/photo_10605658_virus-informatico-colorido.html
viernes, 30 de octubre de 2015
Servicios de publicación de imágenes y audio en la red.
¡Hola!
En la siguiente presentación podrás
ver alguno de los servicios de publicación de imágenes y audio que puedes
encontrar en Internet.
Servicios de publicación de contenidos en la red
Hola!
También hemos investigado en Internet sobre los servicios de la red que permiten publicar diferentes contenidos.
También hemos investigado en Internet sobre los servicios de la red que permiten publicar diferentes contenidos.
Practica 2 from Sandra06Y21
Suscribirse a:
Entradas (Atom)