INFORMATICOMANÍA: Nuevas Tecnologías Ángel Rios y Alejandro Macías
Blog para todos los gustos y Freakes informáticos...
viernes, 7 de febrero de 2014
martes, 4 de febrero de 2014
martes, 28 de enero de 2014
Seguridad En Internet
SEGURIDAD
SEGURIDAD EN INTERNET
Responde mediante entradas diferentes los siguientes puntos:
1. ¿Por qué la necesidad de la seguridad en un ordenador? 2. Síntomas que muestran que un ordenador ha sido atacado.
Internet es una forma de comunicación con muchas ventajas,pero tambien con riesgos.
Los sintomas que sufre són: 1º. Trabaja con una ralentización exagerada de los procesos o la conexión de red, 2º disminuye el espacio disponible en el disco, 3º aparecen programas en el disco, 4º se abren páginas de inicio nuevas en el navegador o se añaden elementos que no se pueden eliminar, 5º aparecen iconos desconocidos en el escritorio y 6º el teclado o el ratón hacen cosas extrañas.
3. Amenazas a la máquina. Terminología:
Malware: Es el software elaborado con fines maliciosos. Ej.: Troyano, Virus, Spyware...
Virus: Es un programa que se instala en el ordenador sin permiso del usuario con el objetivo de causar daños.
Troyano: Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información.
Gusano: Se trata de un programa malicioso cuya finalidad es desbordar la memoria del sistema reproduciendose a si mismo.
Spyware o software espía: Se pueden considerar programas spyware con código malicioso. Ejs: los troyanos, el adware y los hijackers.
Cookies: Son personas que se dedican a cambiar el funcionamiento de un programa comercial o bien a realizar aplicaciones que obtengan números de serie válidos en ese tipo de programas con el fin de usarlos sin licencia (piratear).
Adware: Es publicidad incluida en programas que la muestran después de instalados.
Hijackers o secuestradores: Son programas que "secuestran" a otros programas para usar sus derechos o para modificar su comportamiento.
Hackers: Es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes.
Pharming: Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios.
Spam o correo basura: Son los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo)
Phishing: Es un término informático que denomina un tipo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social.Hoaxes: Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y despues hacer ``Mailings´´
Software para proteger el ordenador: Avast , Panda , AVG...
4. Software que protege al ordenador
Antivirus: Son programas cuyo objetivo es detectar y/o eliminar virus informáticos.
Cortafuegos o firewall: Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado.
Proxy: Es un programa o dispositivo que realiza una acción en representación de otro.
Usuarios y contraseñas: Usuario: Es un lector interesado en leer algún volumen de su archivo. Contranseña: es una forma de autentificación que utiliza información secreta para controlar el acceso hacia algún recurso.
Criptografía: Es la parte de la criptología que se ocupa de las técnicas, bien sea aplicadas al arte o la ciencia.
5. Medidas de prevención para un uso más seguro: Constiste en proteger a tu PC de manera segura y eficaz, mediante un uso adecuado de el mismo y de las debidas aplicaciones correpondientes.
6. Seguridad hacia la persona: Se realiza mediante el control parental del uso de internet.(Limita la busqueda, permitir o bloquear sitios web...) Ejs: NAOMI , ICRAplus...
7. Amenazas a la persona o su identidad en el uso de Internet: Consiste en tener cuentas, contraseñas y demas datos personales que puedan identificar o reconocer a dicha persona.
8. Comparación ANTI-VIRUS
Esta tabla indica el exito que tienen los diferentes tipos de antivirus (Rendimiento,Calidad...) ante los distintos virus que existen. Aunque tambien indica la nota de éstos.
jueves, 23 de enero de 2014
martes, 21 de enero de 2014
Nuevo Trabajo: WEB 2.0
WEB 2.0
"Trabajando la WEB 2.0"
Realiza las actividades propuestas a continuación:
1.Crea un blog con Blogger. Configura y diseña tu blog. Permisos
2. Busca diferentes blogs y observa su diseño,
3.Publicar en el blog:
a) Una entrada de bienvenida a tu blog, comentando objetivos propuestos, tipos de contenidos piensas incluir, a quién va dirigido y quién va a participar en él.
b) Publica otras entradas sobre la Web2.0 ¿Qué es? Inserta imágenes y incorpora vídeo, en diferentes entradas.
4. Añade accesorios a tu blog: diferentes pestañas, letrero luminoso, gadget (música. reloj, contador de visitas,...), aquello que mejore y personalice tu blog.
Letrero luminoso para el Blog :
Signbot es una pequeña utilidad que nos permite crear nuestros propios letreros luminosos al estilo de los centros comerciales, en base a LED (Light Emitting Diode, la traducción es: Diodo Emisor de Luz).
1. Ingresar a Signbot.
2. Solo debemos escribir la palabra o frase del anuncio / marcar el tamaño (pequeño, mediano o grande)/ crear letrero/ y en unos segundos nos presenta el letrero / descargar en formato .gif y guárdalo en tu PC.
3. Regístrate en ImageShack (SING UP) .
4. Subes la imagen descargada (UPLOAD), pulsa en (BROWSE & UPLOAD) la buscas en tu carpeta.
Cuando termine, en "SELECT TYPE" eliges "HTML", copias ese codigo HTLM y lo insertas en la entrada o parte de tu blog que desees, siempre en el modo HTML
5. Actualizar o guardar / Ver blog.
Suscribirse a:
Entradas (Atom)

