-Los spyware recopilan informacion sobre nuestras costumbres de navegación, los programas instalados.. y suele secuestrar la pagina de inicio del navegador y mandarnos una en blanco.
El programa de los programas antiespías son los que comparan los archivos de nuestro ordenador con una base de datos de archivos espías, por eso es importante tener actualizado el programa espía.
lunes, 23 de mayo de 2011
SOFTWARE ANTISPAM!! O.O
SOFTWARE ANTISPAM: Programas basados en filtros capaces de detectar el correo basura,tanto desde el punto del cliente como el del servidor.
El spam suele ser enviado por empresas de publicidad, la lucha contra el correo basura resulta compleja, sobretodo si se pretende respetar los correos electrónicos normales.
Existen 2 tipos de correos electrónicos:
-Correo POP3: Deben estar instaldos en el ordenador cliente para interactuar en el programa de correo.
-Correo webmail: Suele tener sus propios filtros antispam y antivirus.
El spam suele ser enviado por empresas de publicidad, la lucha contra el correo basura resulta compleja, sobretodo si se pretende respetar los correos electrónicos normales.
Existen 2 tipos de correos electrónicos:
-Correo POP3: Deben estar instaldos en el ordenador cliente para interactuar en el programa de correo.
-Correo webmail: Suele tener sus propios filtros antispam y antivirus.
domingo, 22 de mayo de 2011
CORTAFUEGOS ! =)
* Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicacion entre las aplicaciones de nuestro equipo y la red, tambien evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.
-Algunos de los cortafuegos mas utilizados son: ZoneAlarm, Comodo Firewall, Ashampoo Firewall, Agnitum Outpost... Estos tambien te los puedes descargar en la pagina anterior de los antivirus. =)
EL ANTIVIRUS !!
* Es un programa cuya finalidad es detectar,impedir la ejecucion y eliminar software maliscioso como virus informáticos, gusanos, espías y troyanos.
Los programas antivirus tienen distintos niveles de protección:
- El nivel de residente: consiste en analizar de forma continua los programas que se ejecutan en el ordenador, los correos, las páginas web, etc.
- El nivel de análisis completo: consiste en el análisis de todo el ordenador, es decir, de todos los archivos de disco duro, de la memoria RAM, etc.
Estos son algunos de los antivirus mas utilizados y recomendados: AVG, Antivir, Bit defender, Avast home!...Puedes descargartelos en http://web.alerta-antivirus.es
Los programas antivirus tienen distintos niveles de protección:
- El nivel de residente: consiste en analizar de forma continua los programas que se ejecutan en el ordenador, los correos, las páginas web, etc.
- El nivel de análisis completo: consiste en el análisis de todo el ordenador, es decir, de todos los archivos de disco duro, de la memoria RAM, etc.
Estos son algunos de los antivirus mas utilizados y recomendados: AVG, Antivir, Bit defender, Avast home!...Puedes descargartelos en http://web.alerta-antivirus.es
martes, 17 de mayo de 2011
LAS AMENAZAS SILENCIOSAS (º .. º)
-Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso:
* VIRUS INFORMATICO: Es un programa que se instala en el ordenador sin el permiso de su usuario y su finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados.
*GUSANO INFORMATICO: Es un virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores y realentiza el funcionamiento de los ordenadores infectados y de toda su red.Muchos pueden enviarse automaticamente.
*TROYANO: Su finalidad es disponer de una puerta de entrada a nuestro ordenador para que otros usuarios o aplicación recopile información en nuestro ordenador o incluso tome el control absoluto de nuestro ordenador.
*ESPÍA: Programa que se instala en el ordenador sin el conociemiento del usuaria y cuya finalidad es recopilar la información para enviarla a servidores de Internet.
*DIALERS: Programas que se instalan en el ordenador y utilizan el modem telefónico de conexion a Internet para realizar llamadas telefónicas de alto coste lo que provoca grandes gastos al usuario y beneficios económicos al creador de dialers.
*SPAM: Tambien conocido como correo basura,consiste en el envio de correo electronico publicitario de forma masiva a cualquier direccion de correo electronico existente.Tiene como finalidad vender sus productos.
*PHARMING: Consiste en la suplantacion de paginas web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa.Suele utilizarse para obtener datos bancarios del usuario y cometer delitos economicos.
*PHISHING: Consiste en obtener informacion confidencial del usuario mediante el envio de correos electronicos que solicitan dicha informacion.
* VIRUS INFORMATICO: Es un programa que se instala en el ordenador sin el permiso de su usuario y su finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados.
*GUSANO INFORMATICO: Es un virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores y realentiza el funcionamiento de los ordenadores infectados y de toda su red.Muchos pueden enviarse automaticamente.
*TROYANO: Su finalidad es disponer de una puerta de entrada a nuestro ordenador para que otros usuarios o aplicación recopile información en nuestro ordenador o incluso tome el control absoluto de nuestro ordenador.
*ESPÍA: Programa que se instala en el ordenador sin el conociemiento del usuaria y cuya finalidad es recopilar la información para enviarla a servidores de Internet.
*DIALERS: Programas que se instalan en el ordenador y utilizan el modem telefónico de conexion a Internet para realizar llamadas telefónicas de alto coste lo que provoca grandes gastos al usuario y beneficios económicos al creador de dialers.
*SPAM: Tambien conocido como correo basura,consiste en el envio de correo electronico publicitario de forma masiva a cualquier direccion de correo electronico existente.Tiene como finalidad vender sus productos.
*PHARMING: Consiste en la suplantacion de paginas web por parte de un servidor local que esta instalado en el equipo sin que el usuario lo sepa.Suele utilizarse para obtener datos bancarios del usuario y cometer delitos economicos.
*PHISHING: Consiste en obtener informacion confidencial del usuario mediante el envio de correos electronicos que solicitan dicha informacion.
SEGURIDAD ACTIVA Y PASIVA -.-`
*Podemos diferenciar 2 tipos:
-TÉCNICA DE SEGURIDAD ACTIVA=Cuyo fin es evitar daños a los sistemas informáticos:
1-Ejemplo de contraseñas
2-Encriptación de los datos.
3-Uso de software de seguridad informática.
-TÉCNICAS DE SEGURIDAD PASIVA:Consiste disminuir los efectos o desastres causados por un accidente,usuario o malware:
1-Uso de hardware adecuado,frente accidentes y averías.
2-Copia de seguridad de datos.
-Es aconsejable la creación de particiones del disco duro para poder alamacenar archivos en una unidad distinta a la de el sistema operativo.
-TÉCNICA DE SEGURIDAD ACTIVA=Cuyo fin es evitar daños a los sistemas informáticos:
1-Ejemplo de contraseñas
2-Encriptación de los datos.
3-Uso de software de seguridad informática.
-TÉCNICAS DE SEGURIDAD PASIVA:Consiste disminuir los efectos o desastres causados por un accidente,usuario o malware:
1-Uso de hardware adecuado,frente accidentes y averías.
2-Copia de seguridad de datos.
-Es aconsejable la creación de particiones del disco duro para poder alamacenar archivos en una unidad distinta a la de el sistema operativo.
miércoles, 11 de mayo de 2011
¿CONTRA QUE NOS DEBEMOS PROTEGER?
*CONTRA NOSOTROS MISMOS: Que eliminamos archivos sin darnos cuenta.
*CONTRA ACCIDENTES: Pueden hacer que se estropee nuestro ordenador y perdamos datos importantes.
*CONTRA USUARIOS INTRUSOS: Que pueden acceder de otros ordenadores o del mismo, a datos de nuestro ordenador.
*CONTRA SOFTWARE MALICIOSO: Programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información,dañar el sistema o incluso llegar a inutilizarlo por completo.
*CONTRA ACCIDENTES: Pueden hacer que se estropee nuestro ordenador y perdamos datos importantes.
*CONTRA USUARIOS INTRUSOS: Que pueden acceder de otros ordenadores o del mismo, a datos de nuestro ordenador.
*CONTRA SOFTWARE MALICIOSO: Programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información,dañar el sistema o incluso llegar a inutilizarlo por completo.
SEGURIDAD INFORMÁTICA
*Es un conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad,confidencialidad y disponibilidad.
-SISTEMA INTEGRO: Impide la modificación de información a cualquier usario que no haya sido autorizado.
-SISTEMA CONFIDENCIAL: Impide la visiualización de datos, para que otros usuarios no puedan verlos.
-SISTEMA DE DISPONIBILIDAD:Sistema que debe estar disponible para que los usuarios conectados puedan tener un buen uso suyo.
-SISTEMA INTEGRO: Impide la modificación de información a cualquier usario que no haya sido autorizado.
-SISTEMA DE DISPONIBILIDAD:Sistema que debe estar disponible para que los usuarios conectados puedan tener un buen uso suyo.
REDES INALAMBRICAS [(^-.-^)]
-La conexion inalambrica de dispositivos se realiza mediante ondas electromagneticas que se propagan en el espacio entre una antena emisora y otra receptora.
Para poder interconectar un punto de acceso inalanbrico con un ordenador debemos disponer de una antena wifi receptora y del software.
-Las ondas electromagneticas pueden ser captadas por cualquier antena wifi que se encuentre a un alcance inferior a 50 o 100 metros.Para evitar que cualquier equipo pueda conectarse a otra red inalambrica se introduce una clave de acceso encriptada.
* Tipos de Antenas Wifi:
WIRELESS PCI
WIRELESS USB
WIRELESS PCMIA
WIRELESS miniPCI
Para poder interconectar un punto de acceso inalanbrico con un ordenador debemos disponer de una antena wifi receptora y del software.
-Las ondas electromagneticas pueden ser captadas por cualquier antena wifi que se encuentre a un alcance inferior a 50 o 100 metros.Para evitar que cualquier equipo pueda conectarse a otra red inalambrica se introduce una clave de acceso encriptada.
* Tipos de Antenas Wifi:
WIRELESS PCI
WIRELESS USB
WIRELESS PCMIA
WIRELESS miniPCI
martes, 10 de mayo de 2011
DISPOSITIVOS FÍSICOS <(*_*)>
-TARJETA DE RED: Su función es enviar y recibir información al resto de ordenadores.Las redes de área local son de tipo Ethernet y cada tarjeta tiene un código único para así poder ser identificadas las redes.
-CABLES DE CONEXIÓN DE RED: Son cables por donde se transmiten los datos. Hay 3 tipos:
*La más utilizada en la actualidad es la que los cables están trenzados y codificados por colores.
*El cable coaxial, es el que se utilizaba en el pasado.
*El cable de fibra óptica, es el que se utilizará en el futuro.
-EL CONMUTADOR O SWITCH: Es un dispositivo que conecta todos los equipos de una red en forma de estrella.Es habitual que uno de los puertos del switch se destine a un enrutador para poder obtener acceso a Internet.
-EL ROUTER O ENRUTADOR: Es un dispositivo de hardware que perimte la conexión entre 2 redes de ordenadores.El enrutador escoge la ruta de comunicacion mas adecuada para enviar informacion.El router es denominado puerta de enlace y posee su propia direccion IP.
-CABLES DE CONEXIÓN DE RED: Son cables por donde se transmiten los datos. Hay 3 tipos:
*La más utilizada en la actualidad es la que los cables están trenzados y codificados por colores.
*El cable coaxial, es el que se utilizaba en el pasado.
*El cable de fibra óptica, es el que se utilizará en el futuro.
-EL CONMUTADOR O SWITCH: Es un dispositivo que conecta todos los equipos de una red en forma de estrella.Es habitual que uno de los puertos del switch se destine a un enrutador para poder obtener acceso a Internet.
miércoles, 4 de mayo de 2011
REDES SEGÚN SU TOPOLOGIA DE RED!!
Existen distintas topologías de red:
-Bus:( No es autobús en ingles) Sino que es un tipo de red más sencilla que todas las que se utilizan por un cable central con derivaciones a los nodos.
Estrella :(No es una estrella) Sino que todos los ordenadores están conectados a un concentrador o hub central, pero no se encuentran conectados entre sí.
-Anillo:(No es un anillo de matrimonio) Sino que todos los nodos se conectan del primer anillo y la información va sucesivamente a todos los demas ordenadores y si falla un ordenador se pierde la red.
-Árbol:(No es un árbol de planta) Sino que se trata de una combinación de redes en estrella en la que cada switch se conecta a un servidor o a un switch principal.
-Malla:(No es la abeja maya) Sino un nodo que está conectado al resto de los equipos con la red con más de un cable.
-Bus:( No es autobús en ingles) Sino que es un tipo de red más sencilla que todas las que se utilizan por un cable central con derivaciones a los nodos.
Estrella :(No es una estrella) Sino que todos los ordenadores están conectados a un concentrador o hub central, pero no se encuentran conectados entre sí.
-Árbol:(No es un árbol de planta) Sino que se trata de una combinación de redes en estrella en la que cada switch se conecta a un servidor o a un switch principal.
-Malla:(No es la abeja maya) Sino un nodo que está conectado al resto de los equipos con la red con más de un cable.
Suscribirse a:
Comentarios (Atom)



















