martes, 1 de marzo de 2016
martes, 23 de febrero de 2016
viernes, 12 de febrero de 2016
martes, 26 de enero de 2016
16. Vocábulo sobre acoso en la red
12:15
No comments
Busca información sobre los siguientes términos, puedes visualizar como material de apoyo los vídeos que se muestran a continuación:
Ciberbulling:
Es el uso de información electrónica y medios de comunicación digitales para acosar a un individuo o grupo de individuos, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un delito penal.
Grooming:
Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
Sexting:
Consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
Ciberbulling:
Es el uso de información electrónica y medios de comunicación digitales para acosar a un individuo o grupo de individuos, mediante ataques personales, divulgación de información confidencial o falsa entre otros medios. Puede constituir un delito penal.
Grooming:
Es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
Sexting:
Consiste en el envío de contenidos de tipo sexual (principalmente fotografías y/o vídeos) producidos generalmente por el propio remitente, a otras personas por medio de teléfonos móviles.
15. Cuestiones sobre seguridad informática ( I )
12:13
No comments
a) Responde a las siguientes cuestiones:
- ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
Un virus informático es un código muy específico. Se trata de un software malicioso que al ejecutarlo, queda instalado en la memoria RAM, hace réplicas o copias de sí mismo que se adjuntan a nuestros programas y, entonces, cada vez que ejecutamos algún fichero, éste puede borrarse o quedar dañado.
Gusano: tipo de malware cuya característica principal es que se duplica a sí mismo en nuestro ordenador o red de ordenadores. Diferencia fundamental con los virus: no hace falta que ejecutes ningún programa para que se active.
- ¿Qué es un TROYANO y de dónde proviene este nombre?
Su nombre viene de una metáfora muy clara: el caballo de Troya. Este programa es la “puerta trasera” (conocido en inglés como backdoor) que vuelve nuestro ordenador vulnerable a otros ataques. No necesariamente es un programa destructivo.
- ¿Qué es un ataque DDoS?
Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
Drive-by download significa dos cosas, cada uno referente a la involuntaria descarga del equipo de software de Internet:
2.Cualquier descarga que ocurre sin el conocimiento de una persona, a menudo un virus de computadora, software espía, software malicioso o software de actividades ilegales.
- ¿Qué es MALWARE?
Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
- ¿Qué es KEYLOGGER?
Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
- ¿Qué es PHARMING?
Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consiste cada tipo de Malware.
- Adware: Es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.
- Botnets: Hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática. El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.
- Gusanos: Es un tipo de software que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
- Hoax: son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.
- Payload: La carga útil es cualquier acción cuyo fin no sea el de expandirse a sí mismo.
- Phishing: Modelo de abuso informático que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito otra información bancaria).
- Ransomware: Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.
- Rogue: Es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
- Rootkit: Es un tipo de software que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
- Scam: («estafa» en inglés) Es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción.
- Spam: Es un correo basura o mensaje basura que hace referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al computador que los recibe ( ralentizándolo... ).
- Spyware: Es un tipo de software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
- Troyano: Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
- Virus: Es un tipo de software que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora.
miércoles, 13 de enero de 2016
14. Cuestiones tipo test sobre Redes Informáticas II
7:36
No comments
1. El protocolo de red más utilizado se llama ...
- TCP/IP.
2. ¿Qué nombre recibe, en inglés, un conmutador para red informática?
- Switch.
3. ¿Cómo se llama el programa que hace funcionar una tarjeta de red?
- Driver o controlador para la tarjeta de red.
4. La red informática más sencilla esta formada por ...
- Dos ordenadores conectados directamente mediante un cable de red.
5. ¿Qué debe tener un ordenador para poderlo conectar a una red cableada?
- Una tarjeta de red.
6. La configuración más utilizada en pequeñas redes se llama:
- Configuración en estrella.
7. Se puede crear fácilmente una pequeña red conectando los ordenadores a un ...
- Conmutador.
8. ¿Cuál es la función de un conmutador de red?
- Dirigir el tráfico de datos entre los diferentes ordenadores.
9. ¿Qué son estos dos componentes? Un puerto y un conector USB.
- Un puerto y un conector paralelo.
10. Decimos que dos o más ordenadores están conectados en red cuando ...
- Están conectados entre si y pueden intercambiar información.
13. Cuestiones tipo test sobre Redes Informáticas I
7:36
No comments
1. Compartir hardware en una red significa que:
- Con un solo router todos los ordenadores pueden conectarse a internet.
2. Los ordenadores que forman una red de área metropolitana están situados en
- Una misma ciudad.
3. Señala cuál es el nombre del estándar con el que cumplen las tarjetas de red:
- Ethernet.
4. ¿Qué tipo de conexiones se suelen utilizar para crear redes MAN?
- Fibra óptica y enlaces de microondas.
5. ¿Cuál es la función de un conmutador de red?
- Dirigir el tráfico de datos entre los diferentes ordenadores.
6. Existen tres tipos de redes, llamadas:
- LAN, MAN y WAN.
7. Un ejemplo muy común de software compartido en red son:
- Las bases de datos complejas en las empresas.
8. ¿Qué aparato se necesita para conectar una red a internet?
- Un router o enrutador.
9. Decimos que dos o más ordenadores están conectados en red cuando...
- Están conectados entre sí y pueden intercambiar información.
10 . ¿Cómo se llama el ordenador que solicita un servicio en una red?
- Cliente.
Suscribirse a:
Entradas (Atom)