martes, 22 de diciembre de 2015

Redes Informáticas

¡Hola! Hoy vamos a dejar unas presentaciones sobre las Redes Informáticas y sus tipos.

Presentación 1
Redes informáticas 1 from Sandra06Y21

Presentación 2


viernes, 11 de diciembre de 2015

Uso de contraseñas en internet

¡Hola! Hoy vamos a comentar un vídeo de Chema Alonso, que nos da una serie de consejos para tener toda la información de nuestros dispositivos, también nos habla de las contraseñas, que no son nada seguras.

Chema Alonso dice que las contraseñas no son nada seguras, porque solo sirven para que no puedan averiguarlas personas cercanas.



Uno de los métodos que se están usando y actualizando más para prevenir el robo de contraseñas, es la biometría, que consiste en la utilización de las huellas dactilares para desbloquear teléfonos como los iphones.  Pero el inconveniente es que si nos roban la huella dactilar una vez, nos la roban para siempre.


También nos muestra una aplicación que nos enseña como hay que falsificar una firma de alguien para engañar a una máquina y así usar la firma para cualquier cosa.




También nos enseña una aplicación llamada Latch, que nos dice cuando alguien se ha metido en nuestra red social o correo, Puedes poner un candado en cualquier aplicación o red social para que sea imposible acceder a ella desde tu cuenta. Si alguien quiere meterse en tu cuenta, recibirás un mensaje al teléfono móvil
.




Otra aplicación que nos muestra es Google Autenticator que consiste en  que cada 30 segundos la aplicación no enseña un código necesario para entrar en la cuenta de Gmail. Si no introducimos el código no podemos entrar,




Por último, este vídeo nos habla también de la piratería informática. últimamente se están cerrando muchas páginas de descarga gratuita por la nueva ley. Las penas por la piratería pueden llegar hasta 600.000€ por violar los derecho de Copyright.



Vídeo en el que Chema Alonso nos explica todo esto:







Enlaces de Imágenes:
https://pixabay.com/en/laptop-man-leave-keyboard-password-868816/

https://pixabay.com/en/fingerprint-detective-criminal-146242/

https://es.wikipedia.org/wiki/Pablo_Picasso

http://blogthinkbig.com/ciberseguridad-latch/

https://es.wikipedia.org/wiki/Gmail

https://pixabay.com/en/cross-skull-danger-crossbones-296395/





martes, 1 de diciembre de 2015

"El virus autorun.inf"

¡Hola! En esta entrada mostramos lo que es un virus autorun, para que se utiliza, como se propaga y como se desactiva en Windows 7.

¿Qué es el virus autorun?

Archivo de texto que indica una función a seguir, es utilizado en sistemas operativos como Windows.
Normalmente, los archivos AUTORUN.INF, no son archivos maliciosos, y simplemente contienen información de los programas que pueden ejecutarse automáticamente cuando un dispositivo de almacenamiento removible (memorias USB, CDs, etc.), son insertados en la computadora.



¿Para qué utiliza Windows el fichero autorun?


Hasta hace poco, en concreto hasta Microsoft Windows 7, Microsoft incluía una característica para todos sus sistemas operativos (Windows XP, Windows Vista, Windows Server 2000, Windows Server 2003, Windows Server 2008, ...) llamada Funcionalidad de Ejecución Automática. Esta característica permitía por defecto autoejecutar, según la configuración del autorun de un dispositivo (pendrive o lápiz de memoria, CD, DVD, etc.) insertado en el PC, el fichero que en el autorun se hubiese indicado, esta funcionalidad incluso aunque el dispositivo insertado no tuviera un fichero de autorun.inf lo escaneaba buscando el tipo de contenido del CD y mostrando al usuario una ventana con las acciones a realizar (según el contenido encontrado: vídeos, música, programas, etc.).

¿Como se propaga?

1-  Antivirus actualizado y residente.
2-  Sistema operativo actualizado al día
3-  A ser posible disponer de un cortafuegos
4-  Desactivar la reproducción automática en todas las unidades en nuestro sistema operativo.
5-  Realizar copia de seguridad de nuestros datos importantes de forma períodica



¿Cómo se desactiva la opción autorun.inf en Windows7?


Presiona el botón Inicio. En la casilla de búsqueda escribe “directiva grupo” (si tienes la versión en inglés tendrás que probar con “group policy“). En los resultados verás la opción “Editar directiva de grupo“, hazle clic.

Se abrirá la ventana “Editor de directivas de grupo local” (en la versión en inglés verás algo como “Local Group Policy Editor“).

Luego de esto expande los elementos de la lista de la izquierda haciendo clic o doble clic, como se indica en la figura de abajo. El orden de los elementos es: Configuración del Equipo / Plantillas Administrativas / Componentes de Windows / Directivas de Reproducción Automática (en inglés viene a ser “Computer Configuration / Administrative Templates / Windows Components / Autoplay Policies“). Observa la figura de abajo para que te des una idea.




Desactivar Reproducción Automática que está a la derecha de la ventana (a opción para la versión en inglés es “Turn off Autoplay“) y se abrirá una nueva ventana como se observa en imagen a continuación. Dentro de la nueva ventana hacer clic en Habilitada (en inglés “Enabled”) y hacer clic en Aceptar (en inglés “OK”).



De este modo también podrás ayudar a diagnosticar dispositivos USB que presenten virus y los podrás eliminar, puesto que no estarán ejecutándose debido a que no tendrán el permiso de activarse como antes sí podían hacerlo.

Enlaces de información:







jueves, 26 de noviembre de 2015

Animaciones


¡Hola! Dejamos una animación sobre las amenazas de Internet. Es un juego donde te preguntan sobre los virus, troyanos y gusanos, spyware, ciberbullying y grooming.





Juego Completado:

jueves, 19 de noviembre de 2015

Seguridad en el correo electrónico

                                                   
¡Hola! También hemos investigado en Internet otra vez sobre los virus informáticos y algunas preguntas frecuentes sobre ello. En el final podéis encontrar un vídeo donde explica como se propaga el malware a través del correo electrónico. 



                                           ¿Que es el spam?


Spam es la denominación del correo electrónico no solicitado que recibe una persona. Dichos mensajes, también llamados correo no deseado o correo basura, suelen ser publicidades de toda clase de productos y servicios.

Ejemplo de un tipo de spam:

       Mensajes en cadena

Este tipo de Spam, llega en forma de mensajes en cadena que incluyen temas como por ejemplo: ayuda a víctimas de enfermedades o accidentes, dinero fácil, medicinas milagrosas, religión, política y pornografía.




¿Que son las Cookies?


Las cookies son ficheros informáticos que se alojan en el disco duro de nuestro ordenador cada vez que visitamos una página web (nos las envía junto con la página requerida por nuestro navegador el servidor de la página web que queremos ver).

Ejemplo:
La principal utilidad para un usuario es que gracias a las cookies, nuestra revisita a páginas web que requieran identificarse con nuestras claves de usuario es más fácil.

 Si ya nos hemos registrado en la página web, estamos logados y hacemos una revisita, la página nos reconocerá sin tener que volver a registrarnos.



                                                ¿Que es el Phishing?

El "phishing" es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, números de tarjeta de crédito, identidades, etc. Resumiendo "todos los datos posibles" para luego ser usados de forma fraudulenta.

Ejemplo

SMS (mensaje corto); La recepción de un mensaje donde le solicitan sus datos personales.

¿Que es un Jokes y Hoaxes? 

Hoaxes: Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios.

Ejemplo: Colapsar la red. Cada individuo, por lo general, reenvía el correo a todos sus conocidos.



Jokes: Un joke tampoco es un virus, sino un programa inofensivo que simula las acciones de un virus informático en nuestro ordenador.

Ejemplo: Virus mortal,hay un peligroso virus que se pasa todo por vía electrónica, por vía oral, y con la mano. Este virus se llama Gusano-sobrecarga-recreativo-Killer (trabajo).




Vídeo que explica cómo se propaga el malware a través del correo electrónico.




Enlaces informacion:

Tipo de spam: https://jhiovanna.wordpress.com/universidad/legislacion-informatica/iii-delitos-informaticos/ejemplo-de-spam-o-correo-basura/

¿Que es el spam?: http://definicion.de/spam/

¿Que son las cookies?: http://www.consumoteca.com/telecomunicaciones/internet/para-que-sirven-las-cookies-ejemplos-practicos/

¿Que es el phishing?: http://seguridad.internautas.org/html/451.html

Información Jokes y Hoaxes: http://www.pandasecurity.com/spain/homeusers/security-info/about-malware/general-concepts/concept-7.htm.

Ejemplo Jokes: http://www.ecured.cu/Virus_joke#Ejemplo

Ejemplo Hoaxes: http://www.taringa.net/posts/info/2009310/Hoaxes-mensajes-enganosos-que-son-y-para-que-sirven.html

Enlaces de Imágenes: 

Imagen de spam: https://pixabay.com/en/road-sign-attention-shield-stop-464657/

Imagen cookies: https://pixabay.com/en/cookies-internet-background-pay-956823/

Imagen SMS: https://pixabay.com/en/message-sms-text-send-computer-150505/

Imagen hoaxes: http://www.shutterstock.com/en/pic.mhtml?utm_source=44814&tpl=44814-43068&irgwc=1&&id=159272180&utm_campaign=Pixabay&utm_medium=Affiliate

Imagen Jokes: https://pixabay.com/en/caterpillar-worm-eruca-larva-153457/








Virus Informáticos II

¡Hola! También hemos investigado en Internet otra vez sobre los virus informáticos y algunas preguntas frecuentes sobre ello. En el final podéis encontrar un vídeo donde explica la protección contra los virus informáticos.

                         ¿Que son los gusanos y troyanos?



Gusanos:
Al igual que un virus, está diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En primer lugar, toma el control de las características del equipo que permiten transferir archivos o información. Una vez que un gusano esté en su sistema, puede viajar solo.





Troyanos:
Son programas informáticos que parecen ser software útil pero que ponen en peligro la seguridad y provocan muchos daños.




  ¿Cómo se propagan los virus e infectan los ordenadores?

Los virus se propagan más fácilmente mediante datos adjuntos incluidos en mensajes de correo electrónico o de mensajería instantánea. Por este motivo es fundamental no abrir nunca los datos adjuntos de correo electrónico a menos que sepa de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de imágenes divertidas, tarjetas de felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se pueden ocultar en software ilícito u otros archivos o programas que puede descargar.





            Medidas de prevención para evitar infecciones.

1. Instale un buen y confiable Antivirus.
2. Utilizar un sistema operativo seguro.
3. Evite instalar programas desconfiables o inseguros.
4. Ejecute Windows Update.
5. No abra archivos adjuntos por correo, chat, etc.
6. No arranque desde un disco flexible o usb.




Vídeo de la protección contra los virus informáticos.


Enlaces de información:

Información de Gusanos y Troyanos :http://ctic.agr.ucv.ve/gusanos.htm

Como se propagan los virus e infectan los ordenadores: https://virusordenador.wikispaces.com/%C2%BFC%C3%B3mo+se+propagan+los+virus+e+infectan+a+los+ordenadores%3F

Medidas de prevención para evitar infecciones: http://www.seguridadpc.net/evita_infect.htm










jueves, 12 de noviembre de 2015

"Podcast de mis intereses”

Hola aquí os vamos a dejar unos audios de nuestras canciones favoritas.


Podcast de Vane:
Estos audios son de Melendi, porque me gusta mucho como canta.



Podcast de Sandra:

Audio de Cali & el Dandee porque me gusta mucho sus canciones.


Audio de Juan Magan Y Enrique Iglesias

"Vídeos de mis intereses"

¡Hola! También hoy hemos buscado vídeos de nuestros intereses de los temas que mas nos gusten.

Vídeos de Sandra:
He cogido este vídeo porque me encantan los animales.


                                      


Puse este vídeo porque me encanta este instrumento y en un futuro me gustaria aprender a tocarlo.




Videos de Vane:

Escogido este video porque me encanta los animales.





viernes, 6 de noviembre de 2015

Virus Informáticos

¡Hola! También hemos investigado en Internet sobre los virus informáticos y algunos de sus tipos con sus correspondientes características. En el final podéis encontrar un vídeo donde explica los virus informáticos.

¿Qué es un virus informático?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario.

¿Y qué es un malware y un software?

Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario
Software:Conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.


¿Qué tipos de efectos y daños producen los virus informáticos?

Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos

7 tipos de virus informáticos y características de cada uno de ellos

Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.


Time Bomb o Bomba de tiempo: son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.



Hijackers: programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla


Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado.



Virus De Macro: vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.


Keylogger: Los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.



Lombrices,Worm o Gusanos: programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.

Aquí les dejo un vídeo sobre lo virus informáticos y sus tipos:







viernes, 30 de octubre de 2015

Servicios de publicación de imágenes y audio en la red.

¡Hola!  

En la siguiente presentación podrás ver alguno de los servicios de publicación de imágenes y audio que puedes encontrar en Internet.




                 

Servicios de publicación de contenidos en la red

  
Hola!

También hemos investigado en Internet sobre los servicios de la red que permiten publicar diferentes contenidos.



     
                      
Hola
Somos unos alumnos de IES Juan de Padilla (Torrijos) y en este blog iremos publicando los trabajos que vayamos elaborando a lo largo del curso.






Hasta ahora hemos trabajado dos presentaciones digitales,una de ellas relacionada con la forma de trabajo en el aula de informática.