miércoles, 9 de diciembre de 2009

Que Es Un Dick Cleaner
Disk Cleaner es una pequeña pero efectiva herramienta que te ayudará a acabar con todos esos archivos que están ocupando espacio útil en tu disco duro.Una vez iniciado el programa, aparecerá una lista con todos los archivos que Disk Cleaner puede eliminar.Entre esos archivos se encuentran no sólo los clásicos archivos temporales, sino también los de programas específicos que no fueron eliminados en su instalación, plugins, logs, notas innecesarias, etc.Es tan fácil como seleccionar los archivos que quieres eliminar y presionar el botón Clean. En pocos segundos tu disco duro se verá liberado de ciertos archivos temporales que están estorbando en el disco duro.Descargenlo es facil sencillo y no se obtienen resultados "indeseados"
Redes informáticas

¿de qué estamos hablando cuando usamos la palabra red?
A grandes rasgos, una red de ordenadores es una forma de transmitir y compartir datos e información entre varios ordenadores, independientemente de dónde se encuentre cada uno
hablamos de tres tipos de redes: LAN, MAN y WAN
Además de las características que acabas de ver, debes saber que las redes LAN admiten diferentes topologías o formas de conectar los equipos: topología lineal o en bus, topología en anillo y topología en estrella .

Redes de area local

Las redes locales están formadas por una parte lógica o software, y por otra parte física o hardware
Como acabas de ver, las tarjetas de red tienen una gran importancia, ya que son las que permiten la conexión del hardware al medio de transmisión.
Las tarjetas de red funcionan del siguiente modo: cuando un equipo quiere transmitir, escucha lo que pasa en la red,
Si la señal emitida choca con otra distinta, deja de enviar datos y espera un tiempo para volver a intentarlo.
Métodos de protección
Usar sistemas operativos más seguros, mejores y efectivos que windows como GNU/Linux, Mac OS o FreeBSD.
Utilizar una cuenta de
usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.
Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene.
Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (
CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.
Comprobar los archivos comprimidos (
ZIP, RAR, ACE, CAB, 7z..).
Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un
Pendrive, CD, DVD, entre otros medios externos.
No instalar programas de dudoso origen.
Evitar navegar por sitios potencialmente dañinos
[27] buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales.
Evita descargar programas, archivos comprimidos o ejecutables, desde redes
peer-to-peer ya que no se sabe el real contenido de la descarga.
Crear una contraseña de alta seguridad.
[28]
Mantener las actualizaciones automáticas activadas,
[29] como por ejemplo el Windows Update.
Tener un programa antivirus y un firewall (también llamados
cortafuegos) instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot - Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian.[30] que eventualmente también frena troyanos.
También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas.
[31]
Desactivar la interpretación de Visual Basic
VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.
Seguir las políticas de seguridad en cómputo
[32]
Publicado por aroha en
05:00 0 comentarios
malware
Malware (del
inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware
2 Clasificación
Adware
Backdoor
Badware Alcalinos
Bomba fork
Botnet
Bug
Cookies
Crackers
Cryptovirus, Ransomware o Secuestradores
Dialers
Exploit
Falso antivirus
Hijacker
Hoaxes, Jokes o Bulos
Keystroke o keyloggers
Ladilla virtual
Lammer
Leapfrog
Parásito Informático
Pharming
Phishings
Rabbit o conejos
Riskware
Rootkit
Scumware o escoria
Spam
Spyware
Troyano
Ventanas emergentes/POP-UPS
Worms o gusanos
Publicado por aroha en
04:57 0

estafas en internet

Estafas en internet
1. Fraudes en subastas.Después de enviar el dinero en que se ha adjudicado la subasta, se recibe un producto cuyas características no se corresponden con las prometidas, e incluso un producto que no tiene ningún valor.
2. Timos de ISP (Proveedores de Servicios de Internet)Es bastante frecuente que los clientes poco expertos suscriban contratos on-line sin haber leído el clausulado, por lo que pueden encontrarse amarrados a un contrato de larga duración del que no pueden salir si no es pagando fuertes penalizaciones por rescisión anticipada. Otro caso frecuente es que los ISP que registran nombres de dominio lo hagan a su propio nombre, para así tener enganchados a los clientes que no pueden abandonar su servicio porque perderían su nombre de dominio.
3. Diseño/Promociones de sitios webSuelen producirse cargos inesperados en la factura del teléfono por servicios que nunca se solicitaron ni contrataron.
4. Abuso de tarjetas de créditoSe solicita el número de la tarjeta de crédito con la única finalidad de verificar su edad, y posteriormente se le realizan cargos de difícil cancelación.
5. Marketing Multinivel o Redes PiramidalesSe promete hacer mucho dinero comercializando productos o servicios, ya sea uno mismo o los vendedores que nosotros reclutamos, pero realmente nuestros clientes nunca son los consumidores finales sino otros distribuidores, con lo que la cadena se rompe y sólo ganan los primeros que entraron en ella.
6. Oportunidades de Negocio y Timos del tipo "Trabaje desde su propia casa"Se ofrece la oportunidad de trabajar desde el hogar y ser su propio jefe enseñando unos planes de ingresos muy elevados. Claro que para empezar es necesario invertir en la compra de alguna maquinaria o productos que jamás tienen salida.
7. Planes de Inversión para hacerse rico rápidamentePromesas de rentabilidades muy altas y predicciones financieras con seguridad absoluta sobre extraños mercados suelen encubrir operaciones fraudulentas.
8. Fraudes en viajes o paquetes vacacionalesConsiste en vender viajes y alojamientos de una calidad superior al servicio que realmente le prestarán en su destino, y también pueden cargarle importes por conceptos que no se habían contratado.
9. Fraudes telefónicosUn sistema bastante extendido en los sitios de sexo consiste en pedirle que se baje un programa y lo instale en su ordenador para que le permite entrar gratuitamente en la web. Pero lo que sucede es que, sin que usted lo sepa, el programa marca un número internacional de pago (tipo 906 en España) a través del cual se accede a la web, por lo que mientras usted se divierte viendo fotos y vídeos su factura telefónica se incrementa a velocidad de vértigo.
10. Fraudes en recomendaciones sanitariasRecetas milagrosas para curar cualquier enfermedad se encuentran frecuentemente en la Red, la mayoría de ellas sin ningún respaldo médico o control de autoridades sanitarias, por lo que aparte de ser una estafa, ya que no producen los resultados prometidos, pueden incluso suponer un riesgo adicional para la salud del enfermo.

AMENAZASEl consumidor es amenazado de forma cada vez más agresiva, a través de mensajes al móvil o por correo electrónico, con el inicio de acciones legales, denuncia por morosidad, intervención de empresas especializadas en el cobro de impagos, embargo de la nómina, etc.Según el Ministerio, estas actuaciones podrían constituir una supuesta estafa ya que, aunque el usuario pague voluntariamente o por temor ante las amenazas, nunca recibe muestra de producto alguna como se le ofrecía. El Equipo de Delitos contra las Personas de la Comandancia de la Guardia Civil de Vitoria ha iniciado una investigación sobre la actividad de estas páginas, a instancias del Juzgado de Instrucción número 2 de esa ciudad, y ha solicitado al CEC información sobre los afectados junto con una breve descripción de cada caso. Por ello, éste incluye en su página web un cuestionario que, una vez cumplimentado, tendrá el valor de una denuncia formal.Por otro lado, el Instituto Nacional del Consumo mantiene contactos con la Entidad Pública Empresarial Red.es para que cancele el dominio '.es' utilizado por la empresa denunciada.OPCIÓN DE DENUNCIA PERSONALEn el caso de que el consumidor afectado prefiera efectuar su denuncia a través de los organismos competentes, deberá hacer constar la página web de la empresa (www.pruebelo.com.es), el número de las diligencias previas (1097/06) y la referencia al juzgado de instrucción número 2 de Vitoria, en que se siguen. Además del relato de los hechos, deberá especificar si ha recibido algún producto de muestra, así como si ha solicitado el desistimiento en el contrato y en qué momento se lo ha comunicado a la empresa, o bien si ha tenido algún problema de comunicación. Además, el CEC recomienda no atender a los requerimientos de pago de la empresa denunciada y solicitar la cancelación de su suscripción preferiblemente por correo electrónico. En cuanto a las cartas que pudieran recibirse amenazando con la inclusión del consumidor en un registro de morosos, el CEC aseguró que es "materialmente imposible" que esta empresa pueda solicitar la inclusión de ninguna persona en la mencionada lista.Chistian García Díaz ya fue condenado en 2005 por un Juzgado de Barcelona por una falta de estafa como consecuencia de la actividad de 'Pruébelo'. Esta página no tiene ninguna relación con los dominios 'pruebelo.es' y 'pruebalo.es' de los que es propietaria la empresa CTRL Digital S.L., aclaró el Ministerio.
Los virus perderán protagonismo ante la proliferación de nuevas amenazas como los sistemas para robar información del usuario.
Los virus han dejado de ser las únicas amenazas informáticas serias a las que empresas y usuarios de todo el mundo tienen que hacer frente. Según un estudio realizado por la empresa de programas antivirus Panda Software, en 2004 los virus tendrán que compartir protagonismo con otro tipo de amenazas. Es el caso de los dialers, programas de marcación telefónica de tarifa especial, de los spyware, aplicaciones que cogen datos de los ordenadores de los usuarios para después venderlos, y de los correos electrónicos no deseados o spam. Estos correos no sólo suponen una pérdida de tiempo para los usuarios, sino que además pueden ser utilizados como vía de propagación de un virus o de cualquier otro tipo de amenaza.
Podemos definir como ataques, todas aquellas acciones que suponen una violación de la seguridad de nuestro sistema, confidencialidad, integridad o disponibilidad. Estas acciones se pueden clasificar de modo genérico según los efectos causados, como: · Interrupción: cuando un recurso del sistema es destruido o se vuelve no disponible.· Intercepción: una entidad no autorizada consigue acceso a un recurso.· Modificación alguien no autorizado consigue acceso a una información y es capaz de
manipularla.
· Fabricación: cuando se insertan objetos falsificados en el sistema. También se
pueden ordenar por modalidades de ataque según la forma de actuar:
· Escaneo de puertos: esta técnica consiste en buscar puertos abiertos, y fijarse en los
que puedan ser receptivos o de utilidad.
· Ataques de autentificación: cuando un atacante suplanta a una persona con autorización.· Explotación de errores: suceden en el momento que se encuentran agujeros de seguridad en los sistemas
operativos, protocolos de red o aplicaciones.
5 consejos para defenderse de este tipo de ataques
· Mantener el sistema operativo y las aplicaciones actualizadas.· Un buen firewall con el que evitaremos el escaneo de puertos y el acceso
no autorizado a nuestro ordenador.
· Un antivirus que apoye el trabajo del firewall.· Cambiar las contraseñas que viene por defecto en el sistema operativo.· Poner especial cuidado a la hora de compartir archivos y recursos.Por último, recordar que no hay ningún sistema que nos ofrezca el 100% de seguridad.

Lectura de una factura electrica


lunes, 30 de noviembre de 2009

lunes, 16 de noviembre de 2009

Tipo de Protección

Tipo protección
Usar sistemas operativos más seguros, mejores y efectivos que windows como
GNU/Linux, Mac OS o FreeBSD.
Utilizar una cuenta de
usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.
Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene.
Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (
CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.
Comprobar los archivos comprimidos (
ZIP, RAR, ACE, CAB, 7z..).
Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un
Pendrive, CD, DVD, entre otros medios externos.
No instalar programas de dudoso origen.
Evitar navegar por sitios potencialmente dañinos
[27] buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales.
Evita descargar programas, archivos comprimidos o ejecutables, desde redes
peer-to-peer ya que no se sabe el real contenido de la descarga.
Crear una contraseña de alta seguridad.
[28]
Mantener las actualizaciones automáticas activadas,
[29] como por ejemplo el Windows Update.
Tener un programa antivirus y un firewall (también llamados
cortafuegos) instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot - Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian.[30] que eventualmente también frena troyanos.
También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas.
[31]
Desactivar la interpretación de Visual Basic
VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.
Seguir las políticas de seguridad en cómputo
[32]

lunes, 2 de noviembre de 2009

Redes informaticas


Tipos de redes

A nuestro alrededor escuchamos la palabra “red”
¿de qué estamos hablando cuando usamos la palabra red?
Una red de ordenadores es una forma de transmitir y compartir datos e información entre varios ordenadores,
Normalmente hablamos de tres tipos de redes:
LAN, MAN y WAN:
LAN-son de uso privado, se utiliza en pequeñas organizaciones, como empresas o centros de enseñanza.
MAN-en zonas no muy alejadas
WAN-conecta ciudades , paises , o continentes.


Redes de area local

Las redes locales están formadas por una parte lógica o software, y por otra parte física o hardware.
las tarjetas de red tienen una gran importancia, ya que son las que permiten la conexión del hardware al medio de transmisión. Actualmente, las tarjetas de red cumplen con el estándar Ethernet, que garantiza la compatibilidad física de los equipos en red. Las tarjetas de red funcionan del siguiente modo: cuando un equipo quiere transmitir, escucha lo que pasa en la red, y si no hay ninguna otra señal transmitida, permite el envío de los datos. Si la señal emitida choca con otra distinta, deja de enviar datos y espera un tiempo para volver a intentarlo.
Existen dos tipos de dispositivos que centralizan las conexiones de los equipos de la red: concentradores o hubs, y conmutadores o switchs.
el medio de transmisión habitual en una red local es el cable. Normalmente se utilizan dos tipos de cables: coaxial o de par de trenzado.
Algunas redes de corto alcance no utilizan ningún tipo de cable. Para ello, emplean tarjetas de red inalámbricas, de ondas de radio, infrarrojos o láser. Las tarjetas de red inalámbricas más conocidas son las
Bluetooth.

viernes, 16 de octubre de 2009

lunes, 5 de octubre de 2009

lunes, 28 de septiembre de 2009

miércoles, 16 de septiembre de 2009

bienvenido

Hola soy una alumna de 4d, y voy a publicar mis trabajos aqui