martes, 29 de enero de 2013

CORREO ELECTRONICO

CONSEJOS PARA LA ELECCION DE LA CONTRASEÑA.
¿LO CUMPLE MI CONTRASEÑA?
Si se utilizan sólo números se le simplificará el trabajo al hacker o robot que intente detectar la clave.
NO
Jamás tildar la casilla que dice recordar usuario y/o contraseña y renovar la misma con una frecuencia de un mes.
SI
No utilizar la misma contraseña en todos aquellos sitios que la soliciten, ya que al descubrir una, bastará para que le puedan hackear el resto de la cuentas.
SI
El uso de los símbolos en las claves las hace casi inviolables debido a que dígitos que representen símbolos como @, #, $, %, &, /, etc., son casi imposibles de descifrar dentro de una contraseña aunque muchos sitios no las permitan.
NO
Utilizar claves que superen los ocho dígitos, de esta manera existirán muchas más combinaciones que se deberán utilizar para poder hallar la indicada y violar la seguridad de la cuenta.
NO

REDES

¿Que es una red informatica?

Es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

¿Para que sirve?

 Permite que los ordenadores se conecten entre sí para intercambiar información y compartir hardware y software.

Ejemplos de redes:

Una red informática tiene distintos tipos de clasificación dependiendo de su estructura o forma de transmisión, entre los principales tipos de redes están los siguientes:

Redes por Alcance.
Redes por tipo de conexión.
Redes por relación funcional.
Redes por Topología.
Redes por Direccionalidad.
Redes por grado de autentificación.
Redes por grado de difusión.
Redes por servicio y función.







http://es.wikipedia.org/wiki/Categor%C3%ADa:Redes_inform%C3%A1ticas

jueves, 24 de enero de 2013

SEGURIDAD EN EL CORREO ELECTRONICO

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.

Mensajes en cadena
Este tipo de Spam, llega en forma de mensajes en cadena que incluyen temas como por ejemplo: ayuda a víctimas de enfermedades o accidentes, dinero fácil, medicinas milagrosas, religión, política y pornografía.
Es muy común encontrarse con estos correos en forma de cadena que lo único que buscan es su dirección de correo electrónico para enviar más Spam y saturar la red.



Las cookies son una pequeña pieza de información enviada por un sitio web, las cuales son almacenadas en el navegador del usuario del sitio, de esta manera el sitio web puede consultar dicha información para notificar al sitio de la actividad previa del usuario.

Contador de visitas
En todos los guiones que hagamos, se debe copiar en primer lugar las funciones de escribir, leer y borrar cookies, así como las variables necesarias para las fechas de caducidad, entre las etiquetas <HEAD> y </HEAD>. Si no sabes cómo generar esas funciones, encontrarás instrucciones en el Horno Express.




Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).

El mensaje se encuentra en español e incluye enlaces cuyos destinos reales son una página fraudulenta. Lo curioso en este caso es que el dominio utilizado tiene palabras como “live”, “hotmail” y “msn”, lo que además de dejar claro lo mediocre del ataque, indica que también es utilizado para engañar a usuarios de Hotmail.



Hoaxes
Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios.
Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección.
Si se recibe un hoax, no hay que hacer caso de sus advertencias e instrucciones: lo más aconsejable es borrarlo sin prestarle la más mínima atención y no reenviarlo a otras personas.

Alerta sobre virus
Todas, o la inmensa mayoría de las advertencias de virus que llegan al mail son falsas. La mayoría te asegurarán que el virus fue descubierto hace unas horas y por eso no viste información sobre dicha amenaza. Otros aseguran que la fuente del remitente es la CNN. Como todos los hoaxes, te pedirá que reenvies a todos tus contactos.
Algunos de estos hoaxes son altamente peligrosos, ya que no solo te pide que reenvies, sino que elimines un archivo que no debe ser eliminado



Jokes
Un joke tampoco es un virus, sino un programa inofensivo que simula las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados por un virus y que se están poniendo de manifiesto sus efectos. Aunque su actividad llega a ser molesta, no producen realmente efectos dañinos.

Esta es una version JOKE del virus original I LOVE YOU, no pruduce ni borra ningun archivo de tu computadora, solo dice que lo va a hacer pero no hace nada, es solo para hacerte sufrir un rato ja

1-te pregunta si queres borra tu dico duro, (pongas no o cancelar es al pedo, ya que sigue con el proceso jajaja) VUELVO A REPETIR, NO HACE NADA, NI BORRA NADA

miércoles, 23 de enero de 2013

nuestros intereses





Esta wapa esta musica escuchiarla xavales.



por que pienso que es el deporte mas completo del mundo y me gusta oole!!

miércoles, 16 de enero de 2013

VIRUS INFORMATICOS 2

1-¿Que son los gusanos y los troyanos?

Troyano (Caballo de troya):
Aunque es menos "peligroso" que un virus, los troyanos deben tenerse muy encuentra, se puede definir de una persona que accede por un agujero en nuestro sistema (puerta trasera) por el cual acceden a nuestro ordenador, desde otro, en busca de información que poseamos como claves de cuentas bancarias o inclusive pueden tomar el control de nuestro PC y eliminar archivos, cerrarnos programas, no pudiendo manejar el ratón, etc.

Gusano:
Se trata de un código maleficioso, a gran escala, el cual se reproduce y extiende a un gran numero de ordenadores, a una gran velocidad. Suele propagarse mediante el correo electrónico, el que si abrimos recoge la lista de nuestros contactos y a estos se les envía un correo como si fuera nuestro, si estos lo abren recogen a sus contactos y de nuevo se vuelve se pone en acción, la función de los gusanos es colapsar ordenadores y sobre todos aquellos que tienen una tarea de servicio, como puede ser un servidor, en los que pueden hospedarse cientos de paginas web, las cuales caerían, lo mismo que un servidor de correo..

2-¿Como se propagan los virus e infectan los ordenadores?

Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado. La gente contribuye a la propagación de los virus, muchas veces sin saberlo, al compartir archivos infectados o al enviar e-mails con virus como archivo adjuntos en el mismo......

3-Medidas de prevencion para evitar los virux informaticos:

Para mantener el sistema protegido cuando se está conectado a Internet, se debe tener instalado, activo y actualizado, un antivirus para la detección y eliminación de malwares como virus, gusanos y troyanos; un antispyware para la detección y eliminación de spywares o programas espías y un firewall para evitar posibles ataques desde la red.
Un antivirus es una aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y borrado de programas malignos en sistemas informáticos. Tales amenazas suelen denominarse malwares y entre ellos se incluyen virus, troyanos, gusanos, etc.
Un antivirus debe cumplir con ciertos requisitos para ser considerado efectivo y eficiente: constante actualización, protección permanente, buena base de datos de programas malignos y una buena capacidad para la detección de cualquier código extraño o malicioso que pretenda ingresar al sistema informático.
Un virus informático es un programa que se adjunta a un archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro. Como los virus humanos, los virus de ordenador pueden propagarse en gran medida. Casi todos los virus se unen a un fichero ejecutable, lo que significa que el virus puede estar en tu ordenador pero no puede infectarlo a menos que ejecutes o abras el programa infectado. Es importante observar que un virus no puede continuar su propagación sin la acción humana, por ejemplo: ejecutando un programa infectado.
Un antispyware, antiespía o antispy es un tipo de aplicación que se encarga de buscar, detectar y eliminar spywares o espías en el sistema.
Un spyware es un software espía. Es una aplicación o pequeño programa que recolecta información valiosa de la computadora desde donde está operando. Es un tipo de malware que por lo general se introduce y opera en las PCs sin que el usuario lo advierta. Esta introducción no solo puede ocurrir vía Internet, sino que también hay espías que entran en las computadoras cuando el usuario acepta las condiciones de uso de un programa al instalarlo, ya que por lo general, no está especificada la existencia del mismo.
Un Firewall o Cortafuego, es una aplicación o herramienta que funciona como sistema de defensa, que evita cualquier tipo de acceso a un determinado sistema.
Estos programas se usan para la protección de una computadora que está conectada a una red, especialmente Internet, controlando todo el tráfico de entrada y de salida, informando o evitando actividades sospechosas.....
 

jueves, 10 de enero de 2013

VIRUS INFORMATICO

1-.¿Qué es un virus informático?

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

2-.¿Qué tipo de daño producen?

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

3-.Principales tipos y características:


  • Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
  • Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
  • Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
  • Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
  • Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG. No se puede cerrar.





miércoles, 9 de enero de 2013