Con la tecnología de Blogger.
On lunes, 9 de diciembre de 2013 0 comentarios

Cuestiones

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo.  Lógica

b) Coloca un equipo en una sala con llave. Lógica

c) Indicar al usuario que utilice una contraseña segura. Física

d) Colocar una contraseña de inicio de sesión. Humana

e) No acceder a páginas web peligrosas.Humana

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía?  La esteganografía es una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos.

b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin. Linux

c) En que parte de la imagen guarda la información. La esteganografía oculta el mensaje en los bits menos significativos

3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.

Puede personalizar cuatro opciones de configuración para cada tipo de ubicación de red en Firewall de Windows. Para buscar estas opciones de configuración, siga estos pasos:
  • Para abrir Firewall de Windows, haga clic en el botón InicioImagen del botón Inicio y, seguidamente, en Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de Windows.
  • En el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows. Se requiere permiso de administrador Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.


4.Explica para qué crees que sirven las Excepciones del Firewal.

Para que el ordenador sepa que programas o servicios no deben ser ejecutados tras un cortafuegos.

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.
 
Pues que cualquiera podría acceder a el y navegar en internet a traves de nuestra IP y así todo lo que él haga, estaría reguistrado como si lo hicíeramos nosotros.


6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta?

El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc...

b) ¿Qué son los certificados electrónicos?

Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma). Los datos se alojan en dos partes del chip de la tarjeta: pública y privada. La primera contiene los datos básicos de los certificados y una clave pública, mientras que la parte privada contiene la clave privada de la tarjeta, sólo conocida por su titular.

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos. 

  • Norton: 44,99 €
  • McAfee: 42,47 € 
  • Panda: 47,24 € (1 año) 
  8. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado? No.

¿Por qué? Al ser de pago solo funciona durante el tiempo que lo contrataste.


9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.  Subes un archivo y la web te lo analiza con diferentes softwares de seguridad.


10. Busca en Internet 3 antivirus gratuitos, indica los nombres.  Avast, AVG Antivirus Free y Comodo Antivirus 6

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué. No, porque ese Antispyware puede ser un spyware

12. Indica las formas más habituales de propagación de malware. Mediante mensajes que ejecutan automáticamente programas, Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y gana 2 tonos para móvil gratis.., entrada de información en discos de otros usuarios infectados, instalación de software modificado o de dudosa procedencia.

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado. 1BunnyÑFresa1. Segun la siguiente web, seguí los siguientes trucos: Utilizar palabras absurdas, números y una -Ñ- para separar palabras.

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.

    • Para abrir Internet Explorer, haga clic en el botón InicioImagen del botón Inicio y, a continuación, en Internet Explorer.
    • Haga clic en el botón Seguridad y, a continuación, en Eliminar el historial de exploración.
    • Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.
    • Seleccione la casilla Conservar los datos de sitios web favoritos si no desea eliminar las cookies y los archivos asociados con los sitios web de su lista de favoritos.
    • Haga clic en Eliminar. Si tiene muchos archivos y el historial es extenso, este proceso puede demorar.



15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox. 

  1. En la parte superior de la ventana de Firefox, haz clic en el menú Herramientas y selecciona Limpiar historial reciente....
  2. History Lin1
  3. Selecciona qué parte del historial deseas limpiar:
    • Haz clic en el menú desplegable situado junto a Rango temporal a limpiar y elige qué parte de tu historial de Firefox vas a limpiar.
    • History Lin2
    • A continuación, haz clic sobre la flecha situada junto a Detalles y selecciona exactamente qué información deseas limpiar. Las opciones que puedes elegir se describen anteriormente en la sección ¿Qué incluye mi historial?.
    • History Lin3
  4. Por último, haz clic en el botón Limpiar ahora, se cerrará la ventana y se limpiarán los elementos que hayas seleccionado.

16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/ : La «Oficina de Seguridad del Internauta» (OSI) es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.

Inteco: Es la web del Instituto Nacional de Tecnologías de la Comunicación que ofrece información y servicios sobre incidentes de seguridad y formación para la prevención de este tipo de incidentes para ciudadanos y empresas.

On jueves, 5 de diciembre de 2013 0 comentarios

On 0 comentarios

On 0 comentarios

Busca información sobre los siguientes términos:

- Ciberbulling: El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.

-Grooming: El grooming (en inglés: «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.

-Sexting: Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles.

On martes, 3 de diciembre de 2013 0 comentarios

1. ¿Cuál es la diferencia entre un VIRUS y un GUSANO?

Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe presentar dos características:
Debe ser capaz de ejecutarse a sí mismo.
Debe ser capaz de replicarse.

Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado.

2. ¿Qué es un TROYANO y de dónde proviene este nombre?


Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

3. ¿Qué es un ataque DoS?


Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

4. ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?

Permite infectar masivamente a los usuarios simplemente ingresando a un sitio web determinado. Mediante esta técnica, los creadores y diseminadores de malware propagan sus creaciones aprovechando las vulnerabilidades existentes en diferentes sitios web e inyectando código dañino entre su código original.

5. ¿Qué es MALWARE?

Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.

6. ¿Qué es KEYLOGGER?

Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en unfichero o enviarlas a través de internet.

7.¿Qúe es Pharming?


O pharming é unha variante do phising consistente na redirección da páxina web solicitada polo usuario a outra predeterminada polo atacante co obxectivo de facerlle crer que se atopa na orixinal e actúe dentro dela con total normalidade. É dicir, cando se visita unha páxina web co navegador, este diríxese a unha páxina falsa.

b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.


Adware: Es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.

Botnets: Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.

Gusanos:
En términos informáticos, los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico.

Hoax: Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.

PayLoad:
PayLoad es una función adicional que posee cierta amenaza en particular. La traducción exacta del inglés, es más precisa respecto a su definición: "carga útil". Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc.

Phising: El phishing es una de las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques que recolectan contraseñas de los usuarios. En su forma clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad de una organización de confianza, como por ejemplo un banco o una reconocida empresa.

Ransomware: El ransomware es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.

Rogue: Rogue es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo general, son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario. La persona, es invitada a descargar una solución o, en algunos casos, a pagar por ella. Los objetivos, según el caso, varían desde instalar malware adicional en el equipo para obtener información confidencial o, directamente, la obtención de dinero a través del ataque.

Rootkit:El rootkit no es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollen en el ordenador, tanto a través de un atacante como así también ocultando otros códigos maliciosos que estén trabajando en el sistema, como gusanos o troyanos. Otras amenazas incorporan y se fusionan con técnicas de rootkit para disminuir la probabilidad de ser detectados.

Scam: Scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología".

Spam:Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.

Spyware: Los spyware o (programas espías) son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos.

Troyanos: El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.

Virus: Un virus es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.

On jueves, 28 de noviembre de 2013 0 comentarios

Contesta a las siguientes cuestiones:


  • ¿Qué es un sistema operativo? Es la parte del software que gestiona las aplicaciones (procesos) y el hardware de un sistema.

  • ¿Cuales son sus 3 funciones principales?Gestionar el hardware, las aplicaciones (procesos) y crear la interfaz de usuario

  • ¿Cuales son sus 3 partes principales? Núcleo, Servicios y Shell

  • ¿Cuál es la función principal de cada una de sus partes? Núcleo: Gestionar memoria, el disco y los procesos; Servicios: Realizar peticiones al sistema para acceder al hardware; Shell: Traducir comandos introducidos por el usuario.

  • Un menú contextual es...Un menú que muestra una lista de comandos relacionados con un elemento determinado.

  • Para desinstalar un programa, ¿cual sería el primer método que utilizarías? ¿ y el segundo? Desde el menú de inicio acceder a todos los programas y buscar el que se desea desintalar, si se puede desinstalarlo y si no se puede se accede al panel de control y se elimina desde ahi. 

    • ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo? Interfaz Hombre Máquina

    • ¿Y las siglas GUI? Grafics User Interface

    • ¿Que son los drivers de un determinado hardware y que función tienen? Es un software que comubica los periféricos con el sistema operativo. Funcionan haciendo una abstracción del hardware,de los equipos tangibles, traduciéndolos a una interpretación mediante software.

    • Elige la respuesta correcta.

    Mediante Inicio/Programas/Accesorios accedemos a:
    - Los archivos mas utilizados.
    - Los archivos recientes.
    - A las utilidades de Windows.
    - A los periféricos del sistema.

    Un programa que permite realizar una determinada tarea al usuario es...

    -Una aplicación.
    -Un lenguaje de programación.
    -Un sistema operativo.
    -Una tarea programada.

    Cuestiones:

    • ¿Que sistema operativo tienes instalado en el ordenador de tu casa? Windows 7

    • ¿Y en el instituto? Ubuntu

    • Explica porque el sistema operativo de Microsoft se llama Windows. Porque fue el primero en trabajar con un sistema de ventanas.

    • Indica las 4 libertades del software libre: Respeta la libertad de los usuarios y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y redistribuido libremente. 

    • ¿Por qué crees que Windows domina de manera tan fuerte el mercado de sistemas operativos para PC? Porque funciona en varias marcas de ordenadores, como Android. También por ser el primero y tener un precio más bajo.

    • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de sistemas operativos para móviles en España. Recoge los datos. Compáralo con el de Europa (copia también los datos) y explica que motivos crees que hacen que haya esa diferencia.
    España
    Europa
    Evidentemente, Android es el sistema operativo móvil más utilizado en Europa, y pienso que se debe al bajo precio de dispositivos con él y que es un software libre.
    • Coloca detrás de cada tipo de archivo la extensión que corresponde

    .pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt


    Tipo de archivo
    Extensión
    Comprimidos
    ZIP
    Audio
    WMA
    Ejecutable
    EXE
    Video
    WMV
    Imágenes
    PNG
    Texto plano
    PPTX
    Documento
    ODT
    Documento de texto
    TXT
    Presentación
    PDF
    Hoja de cálculo
    ODS
    Base de datos
    MDB
    Web
    HTML

    • Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria. Ventajas: Es portatil; Inconvenientes: Tiene una memoria muy limitada.

    • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:

    a) Cámara de fotos: Memoria SD

    b) Llevar al instituto y a casa los trabajos de informática: Memoria USB

    c) Dar a un compañero una película que hemos grabado: DVD

    d) Grabar una película de alta definición para poder ver en un reproductor casero:DVD

    e) Smartphone: Tarjeta mircroSD

    • Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.
    Tecnología de almacenamiento
    Dispositivos que la usan
    Magnética
    Unidad de estado sólido.(SSD)
    Óptica
    Dispositivos ópticos
    Memoria electrónica
    Tarjetas de memoria, disco duro, USB
     
    Dispositivos: Disco duro, unidad de estado sólido (SSD), dispositivos ópticos, tarjetas de memoria, memorias USB

    • Completa las frases. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.

    El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones.
    Un sistema operativo se denomina multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
    Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo MAC OS y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
    Los sistemas operativos para smartphones y tablet más conocidos son: iOS que llevan los iphone de Apple; Android, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.

    Un sistema de archivos en la forma como se organiza la informacion para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.


    La extension de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de video.

    Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.

    Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.

    Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.

    Las SATA de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la interfaz que envía la información en serie y a más velocidad.

    Las palabras que debes utilizar son las siguientes:
    aplicaciones Mac OS archivos video
    smartphones portables magnética información
    interfaz SATA Android multiproceso
    disco Microsoft película instalados
    Ubuntu CD USB extensión

    On 0 comentarios

    Realiza el mapa conceptual sobre seguridad informática, a partir de la información sumuinistrada en clase.



    On 0 comentarios

    Realiza un mapa conceptual sobre los diferentes tipos de Malware y al menos dos nombres concretos de elementos mas conocidos de cada tipo.





    On 0 comentarios

    Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de malware existen y cómo esos funcionen. En general se puede dividir el malware en los siguientes clases:

    Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

    Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

    Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.

    Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

    No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.

    Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
    Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

    Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.

    Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.

    Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

    Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.

    Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.

    Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.

    Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.

    Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada. equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.

    On jueves, 14 de noviembre de 2013 0 comentarios

    Realiza los siguientes mapas conceptuales usando el programa Labirynth.

    I. Sistema informáticos
     - Hardware
     - Software



    II. Hardware.
     - CPU: ALU y UC.
     - Memorias: ROM, RAM, HD y Memorias auxiliares.
     - Periféricos: entrada, salida y entrada/salida.




    IV. Software.
     - De sistema: con ejemplos
     - De programación: con ejemplos
     - De aplicación: con ejemplos.

    On lunes, 4 de noviembre de 2013 0 comentarios


    Placa base: La placa base, también conocida como placa madre o tarjeta madre (del inglés motherboard o mainboard) es una tarjeta de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador.




     Precio: 56,89€
     Ver caracteristicas en el siguiente enlace.
     Empresa de venta: pcbox.com


    CPU, microprocesador: La Unidad Central de Procesamiento (del inglés: Central Processing Unit, CPU) o procesador, es el componente principal del ordenador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos.

    MICRO. INTEL i3 3240 LGA1155 3ª GENERACION 2 NUCLEOS, 3.40GHz, 3M,  IN BOX
    Precio: 124€
    Ver características en el siguiente enlace
    Empresa de venta: www.dynos.es


    BIOS: El Sistema Básico de Entrada/Salida (Basic Input-Output System), conocido simplemente con el nombre de BIOS, es un programa informático inscrito en componentes electrónicos de memoria Flash existentes en la placa base. Este programa controla el funcionamiento de la placa base y de dichos componentes. Se encarga de realizar las funciones básicas de manejo y configuración del ordenador.


    Precio: 100$
    Ver características en el siguiente enlace
    Empresa de venta: Mercadolibre.com


    Memoria RAM: Es donde el computador guarda los datos que está utilizando en el momento presente. El almacenamiento es considerado temporal por que los datos y programas permanecen en ella mientras que la computadora este encendida o no sea reiniciada. 


     
    Precio: 40,00€
    Ver caracteristicas en el siguiente enlace
    Empresa de venta: www.pccomponentes.com


    Memoria flash: La memoria flash permite la lectura y escritura de múltiples posiciones de memoria en la misma operación. 
    Precio: 14,84€
    Ver caracteristicas en el siguiente enlace
    Empresa de venta: Sandisk.com


    Memoria ROM: Es aquella memoria de almacenamiento que permite sólo la lectura de la información y no su destrucción, independientemente de la presencia o no de una fuente de energía que la alimente.
     

    Precio: 36.87
    Ver características en el siguiente enlace
    Empresa de venta: www.mercadoactual.es


    Fuente de alimentacion eléctrica: En electrónica, una fuente de alimentación es un dispositivo que convierte la tensión alterna de la red de suministro, en una o varias tensiones, prácticamente continuas, que alimentan los distintos circuitos del aparato electrónico al que se conecta (ordenadortelevisor,impresorarouter, etc.).


    Precio: 10.00€
    Ver características en el siguiente enlace
    Empresa de venta: http://www.appinformatica.com/


    Teclado: Dispositivo compuesto por un sistema que permiten introducir datos y comandos a un ordenador, computadora o artefacto con tecnología digital.


    Precio: 5.95€
    Ver características en el siguiente enlace
    Empresa de venta: http://www.pccomponentes.com


    Ratón: Dispositivo externo que tienen algunos ordenadores que se mueve con la mano arrastrándolo sobre la mesa de trabajo, que sirve para dar instrucciones al ordenador sin utilizar el teclado, y cuyo movimiento se ve reflejado en la pantalla por una flecha o cursor.



    Precio: 64.95€
    Ver características en el siguiente enlace
    Empresa de venta: www.pccomponentes.com


    Monitor: El monitor de ordenador es un dispositivo de salida (interfaz), que muestra datos o información al usuario.


    Precio: 209€
    Ver características en el siguiente enlace
    Empresa de venta: pixmania.es


    Impresora: Es un dispositivo periférico del ordenador que permite producir una gama permanente de textos o gráficos de documentos almacenados en un formato electrónico, imprimiéndolos en medios físicos, normalmente en papel, utilizando cartuchos de tinta o tecnología láser.


    Precio: 74.99€
    Ver características en el siguiente enlace
    Empresa de venta: Pixmania.es


    Tarjeta de sonido: Es una tarjeta de expansión para computadoras que permite la salida de audio controlada por un programa informático llamado controlador (en inglés driver).

    Creative Sound Blaster Audigy Se Oem

    Precio: 21€
    Ver características en el siguiente enlace
    Empresa de venta: pccomponentes.com


    Tarjeta gráfica: Es una tarjeta de expansión para una computadora u ordenador, encargada de procesar los datos provenientes de la CPU y transformarlos en información comprensible y representable en un dispositivo de salida, como un monitor o televisor.

    Gigabyte Geforce Gt 210 1gb Gddr3

    Precio: 29€
    Ver características en el siguiente enlace
    Empresa de venta: pccomponentes.com


    Disco duro: es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.


    Precio: 129€
    Ver características en el siguiente enlace 
    Empresa de venta: pixmania.es 


    Caja de la computadora: 


    Precio: 74.90€
    Ver características en el siguiente enlace
    Empresa de venta: pixmania.es 


    Tarjeta de red: Es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras (discos duros, CD-ROM, impresoras, etc).
      

    Precio: 12.75€
    Ver características en el siguiente enlace 
     Empresa de venta: http://www.pccomponentes.com 

    __________________________________________________________________________________________

     Precio total del ordenador: 1004,14€


     


    On 0 comentarios


    1.- ¿Cuáles de los siguientes elementos del ordenador podrías clasificar como hardware, y cuales como software?: Teclado, Office 2003, MS-DOS, Memoria RAM, Disco duro, Windows XP, Access, Ratón, Paint, Monitor, Messenger, Microprocesador, Tarjeta gráfica, Emule, Scanner, Linux, Nero, WebCam. 



    HARDWARE
    Teclado, Memoria RAM, Disco Duro, ratón, monitor, microprocesador, tarjeta gráfica, Scanner, WebCam

    SOFTWARE

    Office 2003, MS-DOS, Windows XP, Access, Paint, Messenger, Emule, Linux, Nero



    2.- Una vez que sabes cuales de los anteriores elementos pertenecen al hardware y cuales al software, clasifícalos según pertenezcan a la torre, a los periféricos, a los sistemas operativos o a las aplicaciones.

    HARDWARE
    TORRE
    Memoria RAM, Disco duro, microprocesador,tarjeta gráfica.
    PERIFÉRICOS
    Teclado, ratón, monitor, Scanner, WebCam.
    SOFTWARE
    SISTEMAS OPERATIVOS
    MS-DOS, Windows XP, Linux.
    APLICACIONES
    Office 2003, Access, Paint, Messenger, Emule, Nero.

    3.- Contesta a las siguientes preguntas: 
     
    -¿Qué es el Socket?. Sistema electromecánico de soporte y conexión eléctrica, instalado en la placa base, que se usa para fijar y conectar un microprocesador.
     
    - ¿Por qué un buen Socket permite que un microprocesador trabaje correctamente?. Porque influye en la correcta colocación del microprocesador
     
    - ¿Puedo cambiar un microprocesador sin cambiar el Socket?, ¿Por qué?. Sí, porque el Socket solo es el soporte.
     
    5.- Ya sabes que debes tener cuidado cuando accedes a la BIOS y alteras su contenido, ¿Por qué razón?. Porque desde la BIOS puedes ocasionar grandes cambios en el sistema operativo y no es posible retroceder.
     
    6.- Con respecto a la memoria RAM:
     
    - Explica para que sirve. La memoria RAM almacena la información necesaria que el sistema operativo requiere para ejecutar las aplicaciones en sus sucesivos usos.
     
    7. ¿Para que sirve un conector IDE o bus de datos?
     Conjunto cableado que sirve para que los dispositivos hardware puedan comunicarse entre sí. Son rutas compartidas por todos los dispositivos y les permiten transmitir información de unos a otros, son, en definitiva, las autopistas de la información interna, las que permiten las transferencias de toda la información manejada por el sistema. 
     
    8.- Con respecto al microprocesador: 
     
    - ¿Qué quiere decir que un microprocesador es de 3,5 Ghz?. Que ejecuta 35000000000 ciclos u operaciones en un segundo.
      
    - ¿Qué diferencia existe entre los microprocesador de 32 y 64 bits?, ¿Por qué será necesario tener microprocesadores de 64bits en el futuro?.

    Los términos 32 bits y 64 bits hacen referencia al modo en que el procesador (al que también se denomina CPU) de un equipo administra la información.Las versiones de 64 bits de Windows pueden usar más memoria que las versiones de 32 bits de Windows. Esto contribuye a minimizar el tiempo dedicado al intercambio de procesos dentro y fuera de la memoria almacenando un mayor número de estos procesos en la memoria de acceso aleatorio (RAM) en lugar de en el disco duro. Las ventajas hacia el futuro que ofrecen los microprocesadores de 64 bits es la capacidad de ejecutar Software de mayores necesidades del Hadware, ya que cada vez es más imprescindible.
     
    - ¿Qué microprocesador fabrica Intel?, ¿Cuál fabrica AMD?. 
      Intel : Core I7
            
    AMD : Athlon II X2 280


    9.- Responde a las siguientes preguntas:

    - ¿Para que se utilizan los puertos LPT, PS/2?


    LPT : Se trata de un conector especial para conectarse a una impresora. Algunos equipos tenían un número de puertos LPT.
     
    PS/2 : Es un conector empleado para conectar teclados y ratones.

    - Actualmente, podríamos prescindir de los puertos anteriores, ¿Por qué?


    Si. Porque actualmente existen conexiones inalámbricas, con las que no nos harían falta estos cables.

     10.- ¿En que características debemos fijarnos a la hora de comprar un disco duro?

    La capacidad que tenga, pues cuanta más tenga, más cosas podremos almacenar.

    11.- ¿Qué estamos llevándonos a casa si compramos?:
    - Un CD-RW. Un CD regrabable.

    - Un DVD-R
    . Un disco óptico en el que se puede grabar o escribir datos con mucha mayor capacidad de almacenamiento que un CD-R. Aunque solo se puede grabar una vez.

    - Una memoria flash.
    Memoria que permite la lectura y escritura de múltiples posiciones de memoria en la misma operación. 

    12.- ¿Qué quiere decir que un periférico es de entrada, salida o E/S?

    Si es de entrada, quiere decir que entran datos en el PC (ratón), de salida, que salen datos (pantalla), y de entrada salida que pueden entrar y salir datos (USB).
     
    13.- Clasifica los siguientes periféricos según sean de entrada o salida: Teclado, monitor, ratón, scanner, altavoz, micrófono, WebCam. 

    PERIFÉRICOS DE ENTRADA
    teclado, ratón, scanner, micrófono, WebCam
    PERIFÉRICOS DE SALIDA
    monitor, altavoz,.


    14.- ¿Qué características debo mirar al comprar un monitor?, ¿Qué es un monitor CTR?, ¿Y uno TFT? ¿Y uno LED?.  

    CTR: Es una tecnología que permite visualizar imágenes mediante un haz de rayos catódicos constante dirigido contra una pantalla de vidrio recubierta de fósforo y plomo.

    TFT: Es una variante de pantalla de cristal líquido (LCD) que usa tecnología de transistor de película delgada (TFT) para mejorar su calidad de imagen. 

    LED: Está compuesto de paneles o módulos de ledes (diodos emisores de luz) monocromáticos (ledes de un solo color) o policromáticos (formados a su vez por ledes RGB (los colores primarios: rojo, verde y azul de las pantallas o proyectores), u otras configuraciones).