Mi lista de blogs

viernes, 28 de octubre de 2011

  Una  mesa de trabajo con dos  cajones
 *  Un trabajo ya terminado y que has de entregar en una semana.
Dos  bandejas  para dejar   papel,( una sobre otra),encima de la  mesa 
 * Documentos que estás en este momento usando para un trabajo que has de entregar en un mes.
* Documentos que estás usando en este momento para un trabajo que has de entregar en una semana.
Una estanteria  en el  pasillo  fuera de la  oficina.
* Documentos ya en desuso, pero que no puedes tirar.
* Documentos con 1 año de antigüedad que miras cada 3 meses (si los miras) 
 Una estanteria al lado de tu mesa.
*   Un trabajo ya terminado y que has de entregar en una semana.
* Documentos con 1 año de antigüedad que tienes que mirar frecuentemente

miércoles, 19 de octubre de 2011

Antivirus online

Bitdefender:


BitDefender: es el nombre actual con el que se conoce el Antivirus, puesto esta  en focados  en la  a menaza cibernéticas activas, el producto usa sólo una parte de los recursos del sistema necesarios para un análisis de virus y no requiere de tiempo para la actualización de firmas de virus.
 
Quick Scan :
Se  soluciona de seguridad de Bitdefender .Analisa muy rapido  en menos  de  60 seg.Se ejecuta online desde cualquier Pc conectado a internet.
 
 
 
 
 
 
Panda: 
 
Se ofrece la  mas  seguridad de   un sistema automático de análisis, clasificación y desinfección automática contra nuevas amenazas antivirus de  informáticas.


para descargar el panda debemos   instalar   el  antivirus  de panda  no  haguia  a menasa   en el ordenador .




 

 Le demos   a  instalar     de  damos a   guadar.se   descarga el antivirus del  panda.
 
 
 
 



se  esta  actualizando el  programa para  que se  descarge


lunes, 17 de octubre de 2011

Virus Y Antivirus

Un Virus es un programa que se copia a sí mismo (que se replica), introduciéndose en (infectando) archivos o programas. También se llama virus a programas que, sin copiarse indefinidamente, reconfiguran o mandan correos indiscriminadamente. Dicho de una manera más sencilla, un Virus es un programa malicioso con el objetivo de obtener información privada, aprovechar la capacidad de almacenamiento, robar contraseñas, códigos de tarjetas de crédito usados para comprar por Internet, grabar el audio de tu casa a través del micrófono e incluso mostrar en tiempo real lo que ocurre a través de la webcam de un usuario. Esto atenta contra la seguridad de nuestro PC y la de nuestros datos.

¿Cómo se infecta el ordenador?
  • Usando disquetes y memorias usb infectadas.
  • Mensajes de correo electrónico infectados que llegan a través de Internet o de una LAN.
  • Programas o archivos infectados bajados de Internet.

Tipos de Virus
Una primera clasificación de los tipos de virus puede ser en función de dónde se ocultan, con el fin de que sean detectados por los antivirus.
  • Virus del sector de arranque (boot): Los virus de boot infectan, para ejecutarse, los sectores de arranque y la tabla de particiones. Esto ocurre cada vez que el equipo arranca y, además, lo primero que suelen hacer estos virus es reservar la memoria que necesitan para asegurarse de que no es utilizada por ninguna otra aplicación.
  • Virus de macro: Son prácticamente los virus más extendidos, sobre todo porque se ocultan en documentos para propagarse. 
  • Virus de datos y script: Estos virus emplean, entre otros, los ficheros ejecutables (*.exe), los que tienen extensión *.vbs (Visual Basic) y los JavaScripts (*.js) 
  • Virus troyanos: Son virus que se instalan en el ordenador por medio de una aplicación aparentemente inofensiva. Su forma de proceder es la siguiente: al activarse, abren "puertas traseras" del ordenador para que se instalen intrusos con mayor grado de destrucción. 
  • Gusanos: Programas que sólo buscan replicarse, bien en una máquina, bien en las máquinas de la red. 
  • Hoases: Amenazas falsas de virus (hoax quiere decir en inglés "engaño", "broma", "patraña", "falsa alarma")

¿Cómo nos damos cuenta que tenemos un virus?
  • Trabajo inestable. 
  • Casos frecuentes de reinicio por sí solo. 
  • Programas que funcionan con mayor lentitud.
  • Aumento del tamaño en ficheros, sobre todo en ejecutables.
  • Aparición de archivos extraños.
  • Disminución de RAM accesibles para trabajar.
  • Sonidos o vídeos con efectos extraños.

Para proteger nuestro PC nos ayudamos de los ANTIVIRUS que son programas que mantienen a raya a los VIRUS y evitan que entren en el sistema operativo. Si ya están instalados, los elimina.
Un antivirus puede ser residente en el sistema, es decir un programa que se inicia al arrancar el ordenador y está siempre cargado en memoria. En todo momento esta operativo y vigilante ante la posible entrada de virus. Esta opción es la más segura pero puede provocar una ralentización en las funciones del ordenador, (como en la carga de archivos, en la lectura de dispositivos, etc.).
Otra opción es un antivirus que pasamos de vez en cuando en nuestro PC para detectar virus instalados y eliminarlos, sin que que este cargado permanentemente en memoria.
Los antivirus pueden ser de pago o gratuitos. Si no queremos pagar por el antivirus es preferible instalar uno gratuito a uno de pago pirateado por las siguiente razón: el gratuito es actualizable a través de Internet, de forma que está siempre alerta ante nuevos virus que vayan surgiendo. El pirateado es una copia, así que solo esta operativo durante poco tiempo, no se actualiza así que no reconoce virus nuevos, no siendo de ninguna utilidad a las pocas semanas de su instalación.

La vida de un antivirus

¿Qué es Macafi?
 Es un   antivirus
 ¿Cuando Macafi dice que en la calle no hay nadie, ¿a quién se refiere?
 Archivos 
¿Quién es la gran flecha?
 El raton
El archivo rellenito es de vídeo (AVI, MPG...) , pero, ¿de qué tipo es el archivo "delgadito"?
Reiben y Musica

Macafi intenta inspeccionar el correo sospechoso, ¿pero qué pasa con la gran flecha?
 Lo  abre  si saber que hay
Cuando Macafi dice que ha perdido la cuenta de cuántas veces ha pasado, ¿a qué se refiere? 
 A pasado  mucha  veces cuando el  Usuario .
a formatiado  al ordenador. 

jueves, 13 de octubre de 2011

Copia de Seguridad 2

TIPOS DE COPIAS
Independientemente del daño que se produzca, es fundamental que el mecanismo de copia de seguridad implementado esté diseñado de manera de asegurar la continuidad y recuperación de todos los datos importantes de una compañía, sin interrumpir el funcionamiento del sistema informático.
Por lo tanto, lo aconsejable es diseñar estratégicamente un mecanismo de copia de seguridad, indicando de qué datos se hará copia, con qué frecuencia, con qué método, y qué plan de recuperación de desastres se implementará para restablecer el funcionamiento normal en el caso de que surja algún problema. 

Por lo general, las copias de seguridad se dividen en las siguientes categorías
:
  1. Copia de seguridad completa
  2. Copia de seguridad diferencial
  3. Copia de seguridad incremental
 
 
Copia de seguridad completa
El propósito de una copia de seguridad completa es realizar una copia fiel de los datos en un medio aparte. Aún así, en grandes volúmenes de datos, la copia de seguridad completa puede ser lenta (si los datos se modifican durante este proceso) y puede causar problemas de disponibilidad ya que crea discos de acceso pesados, grandes, e incluso costosos, teniendo en cuenta la capacidad que se necesita. Por otra parte, la copia de seguridad completa proporciona una imagen fiable de los datos a través del tiempo.

Copia de seguridad incremental
La copia de seguridad incremental consiste en copiar todos los elementos que han sido modificados desde la copia de seguridad anterior. Este tipo de copia es más eficaz que una copia de seguridad completa porque se centra específicamente en los archivos modificados y requiere menos espacio de almacenamiento. Pero, por otro lado, es necesario contar con las copias de seguridad anteriores para restaurar la copia de seguridad completa

Copia de seguridad diferencial
La copia de seguridad diferencial se centra específicamente en los archivos que han sido modificados desde la última copia de seguridad completa, lo que hace que esta copia de seguridad sea más lenta y costosa en cuanto a espacio de almacenamiento que la copia de seguridad incremental pero a su vez es más fiable ya que en la copia de seguridad completa se necesita restaurar los datos copiados.

miércoles, 12 de octubre de 2011

Copia de Seguridad 1


¿Donde debemos hacer las copias de seguridad?.
Las copias de seguridad debemos hacerlas en un soporte diferente al soporte en el que tenemos los datos.

Dado que la finalidad de una copia de seguridad es la de recuperar estos datos en caso de avería, de poco o nada nos va a servir guardar esta copia en el mismo disco que los originales. La opción de tener el disco dividido en particiones y utilizar una de ellas como alojamiento de copia de seguridad no es una buena idea, ya que en este caso no estamos protegidos contra eventualidades tales como una avería física de dicho disco.

También es conveniente dividir esta copia de seguridad entre varios soportes.
Podemos hacer una copia de seguridad de los archivos que más utilicemos y tener esta en un soporte y de los menos utilizados en otro soporte diferente.

En cuanto al soporte de dicha copia de seguridad, este tema queda al gusto del usuario, si bien un buen soporte puede ser un disco duro externo o unos CD o DVD. Existen en el mercado sistemas de copia de seguridad específicos, pero por su precio suelen estar reservados a uso profesional.

Las copias de seguridad en memorias de tipo Flash
(Pendrive y similares) no son muy recomendables, ya que este tipo de soporte está demasiado sujeto a eventuales averías.

Por motivos de seguridad, en el caso de copias de seguridad de archivos de trabajo, se deben hacer en soportes alternos, es decir, no machacando una copia con la siguiente. Esto se hace para que en el caso de que haya un archivo corrupto siempre tengamos otro (aunque sea más antiguo) en buenas condiciones.

También, aunque este punto se refiere más a copias de seguridad empresariales, es muy conveniente guardar siempre una copia de seguridad de los archivos más importantes en un lugar distinto a donde se encuentra el ordenador que contiene estos datos.

¿De qué se debe hacer copia de seguridad?

En principio de todos los datos que realmente nos sean imprescindibles, sobre todo de aquellos cuyos datos generemos nosotros (documentos de texto, bases de datos, fotografías...).

En el caso de archivos multimedia, lo ideal es copiar los que realmente nos interesen a un soporte del tipo CD o DVD y eliminar del disco duro los que no utilicemos habitualmente.

También debemos hacer copias de seguridad de nuestro correo electrónico y de nuestros contactos.

Es muy importante que hagamos copia de seguridad de los CD's de drivers, tanto de la placa base como de otros periféricos y nos aseguremos de tenerlas a mano. Aunque no es una copia de seguridad exactamente, en los ordenadores actuales de marca es normal que tanto el SO como los drivers estén en una partición de recuperación. La mayoría de ellos tienen la opción de crear un DVD Recovery con estos datos, aunque a veces solo contiene el acceso a ellos. Es muy conveniente generar este CD o DVD, y en el caso de que no contenga todos los ficheros, hacer una copia de seguridad completa de esta partición.

Una vez visto este punto (que es el fundamental), podemos hacer copias de seguridad de todo lo que deseemos, pero siempre dentro de un orden.
Me explico, una copia de seguridad de, por ejemplo, un instalador de un programa gratuito que está cambiando de versión cada poco tiempo y que además está siempre disponible en Internet (como puede ser el caso del Messenger, Skype, etc.) no es preciso que la hagamos, ya que para volver a conseguirlo lo único que tenemos que hacer es conectarnos a la Web correspondiente y volver a bajarlo.

Tampoco nos sirve de nada hacer copia de los programas ya instalados, ya que lo más seguro es que los tengamos que reinstalar, pero si que debemos hacer copia de seguridad de los datos generados por estos programas.

¿Cada cuanto tiempo debemos hacer una copia de seguridad?.

Pues aquí hay dos situaciones diferentes.

En el caso de un uso doméstico, podemos hacer copia de seguridad cada vez que consideremos que se han producidos los suficientes cambios en nuestros documentos como para hacer esta copia de seguridad necesaria.

El caso es muy diferente para una empresa o para un uso profesional. En este caso se debe hacer como mínimo una copia de seguridad diaria, siendo conveniente incluso en empresas con un gran volumen de datos hacer dos al día.

martes, 11 de octubre de 2011

Seguridad en redes sociales

1ºCampaña “Menores en la Red”

Hoy en día somos conscientes del papel tan relevante que ha adquirido Internet no sólo en nuestras vidas sino, también, y de un modo muy especial, en la de nuestros menores. La protección de los datos personales de los menores en la sociedad de la información, en el mundo de Internet, se ha convertido en una de las principales preocupaciones tanto de las autoridades .
Conseguir que la formación sobre privacidad y protección de datos en el ámbito de las nuevas tecnologías sea trasladada a los programas de estudio de nuestros colegios, institutos y universidades, es uno de los objetivos que debemos plantear como instituciones sensibilizadas y comprometidas. 



lunes, 10 de octubre de 2011

Internet no es inofensivo, chavales


1º Va  de una joven  que le dice un joven   que   ayer   soñé  contigo ,ayer le echado esa  foto  unos chicos  dices  creo que  esa. Internet no solo tu imagen es tuya   es  de todo mundo antes  de colgar tu  imagen  piénsatelo.

Hay  jóvenes que no sabe toda vía como  va  la Red Social, ni lo tuenti y facebook hay  gente  roba  foto  de  cualquier persona  que   tu noconosca o que ha conocido tu ,esa  persona te  toma foto   si tu   permiso tú no te enterado  cuando te a echo esa  foto. Como le paso a esa  chica  del video le tomar foto  le colgaron por Internet   ya  es  de todo  el mundo. Ante  que te tome  una foto dile no.



Va   de unos  jóvenes  toca el  timbre de   la puerta de sus casa la mama  abre la puerta  se presenta  Alex, Iván, Lo Bobo Y Fermín  pregunta si esta su hijo la mama le dice si  esta arriba en su habitación. Llega  una mujeres y hombre   pregunta esta pablo  arriba  venimos  a señar nueva postura  muy bien  el joven  bonito su casa.Biene uno roboco  tumba la puerta dentro a dentro de la  casa comienza a dispara. Donde esta pablo a  esta  descansando, llega un  viejo esta es Ana  tiene un peluche precioso ven conmigo voy a señarte de mi casa en la vida real, protegemos   la vida de nuestro hijo  y en Internet  también.

Navegamos con seguridad por internet

1. ¿Qué es un Firewall? Nombra uno
cortafuegos  o Firewall  equivalen a una primera   proteccion  ante   la  descarga  de determinados   programas  en el ordenador .
2. ¿Qué problemas ocasionan los programas espía?
en el  segundo nivel  de seguridad  es la instalacion   de sistema antiespias .Los espías son programas tóxicos que cuando desembarcan en un ordenador inspeccionan los historiales de navegación y hábitos del usuario para después bombardearle con publicidad de acuerdo a su perfil de usuario y consumidor.derepente se   llena de correo electronico de spam ocomienzan  a saltar  ventanas emergentes con publicida de todo tipo.

 3. Nombra algunos antiespías
Ad-Aware, SpyBot y Ccleaner.

4. ¿Por qué la necesidad de antivirus no está clara para mucha gente?
los primeros  virus surguieronuando determinados hackers crearon programas que causaban problemas pero resultaban inofensivos, se trataba, más que otra cosa, de pruebas de ingenio y gamberradas en las que demostraban su pericia. Hoy, algunos hackers son auténticos delincuentes .hacer  una copia deseguridad el uso de  antivirus se  complementa  con la  realizacion  periodica  de  copias  de  seguridad  de los   datos  importantes.
 5. Haz una pequeña lista de consejos para protegernos de las amenazas del correo electrónico
 No  abrir ningun  correo cuyo remiten no  conozcamos: estan es la primera norma y  la mas importante.No basta con reconocer el origen del correo, hay que identificar el titular que lo envía. 
No abrir los  mensaje en caderna :  muchos delos correos que se reciben  diario no tiene otra instencion

No abrir los archivos adjuntos de los correos entrantes si el sistema antivirus de la cuenta lo desaconseja. Por muy sugerentes que sean y por mucho que procedan de una persona de confianza

6. ¿Que es phishing?¿Cómo funciona?

 Las estafas en Internet se conocen como "phishing" y llegan por dos vías: correo electrónico y páginas web engañosas. Con frecuencia ambas se combinan para dar mayor verosimilitud a la estafa. En el caso de los bancos es usual recibir correos en apariencia procedentes de los principales bancos nacionales.
7. ¿Qué tipo de información no debe dejarse NUNCA en redes sociales como Facebook o Tuenti?¿Por qué?
 la información personal-porque es peligroso que otro vaya y te mire todo lo tuyo y agá cosas malas
8. Explica, como si se lo contaras a alguien que no sabe nada de esto, unos consejos básicos sobre como comprar online
         No compre en cualquier sitio web 
·         Pague contra rembolso· 
         Compruebe que la pagina donde deja sus datos sea de “https”
      

Seguridad Informatica


1-    Enumera al menos 3 servicios que ofrece internet.
 Correo electrónico, noticias, Pag. Web ,FTP,
2-      ¿Cómo se propagan habitualmente los virus
Pendrive.
E-mail.
Redes P2P.
3-    ¿Cómo pueden actuar los virus en los ordenadores? 
n        Capturando información privada.                                           

          Alterando su funcionamiento.
          Dañando información del equipo.
    4-    ¿En qué consiste el phishing?
                  Falsificado en la pág. Web y perdiendo datos personal.

    5-     - Ordena los pasos que sigue una amenaza de phishing
     Enviar miles de e-mails falsos que parecen proceder de sitios legales y reales .Incluir un vínculo que lleva al usuario a un sitio web falso con un aspecto casi idéntico al sitio web real. Solicitar datos personales al usuario desde el sitio web falso.
    6-       ¿Los ordenadores públicos proporcionan condiciones de seguridad óptima?
             No  suele  tener el sistema actualizado
    7¿Qué recomendaciones debemos seguir para proteger el equipo?
         Instalar software legal.                                                                                                 
        Utilizar un antivirus y un firewall.                                                                                       
         Actualizar el sistema operativo y los programas.
         ¿Qué es más seguro para introducir contraseñas?
    Teclados virtuales de sitios seguros
    9-       ¿Cómo se identifica un sitio web seguro?
           
      En  la parte inferior del navegador aparece un candado y la dirección empieza por https://

    jueves, 6 de octubre de 2011

    GNOME - KDE


     KDE (K Desktop Environment): hablando en términos futboleros, KDE es al Real Madrid, lo que Gnome es al Barcelona.La gran mayoría de los usuarios Linux se dividen entre estos 2 entornos de escritorio. Seguramente KDE sea el más bonito estéticamente hablando.
    GNOME (GNU Network Object Model Environment): éste entorno de escritorio es sin dudas uno de los más populares en el mundo Linux.Dispone de un conjunto de aplicaciones para realizar todo tipo de tareas: cliente de mensajería, editor de texto, gestor de redes sociales, reproductor multimedia, juegos, entre muchos otros


    miércoles, 5 de octubre de 2011

    ATRIBUTOS

    Atributo de windows

    *Atributo listo  para archivar:atributo utilizado por  las  aplicaciones de copia   de seguridad,para  comprobar  si el  fichero ha sido  modificado desde la ultima copia de seguridad.                      
    * Atribtuo oculto:  que se versaluisa a listar  salvo   que este activa    la accion  de archivos ocultos.
    * Atributo  temporal: utilizado 
    *Atributo sólo lectura: si está activo ningún usuario podrá hacer cambios en el fichero, ni siquiera el Administrador. 
    *Atributo sistema: es un sistema operativo de  archivo
    *Atributo comprimido: utilizar  para  a un archivo comprimido.
    *Atributo encriptado: archivo cifrado por el sistema operativo.
    *Atributo permitir indexar: permitir a Index Server indizar el archivo para alceledar la busqueda