lunes, 16 de noviembre de 2009

Métodos de protección

Métodos de protección

Usar sistemas operativos más seguros, mejores y efectivos que windows como GNU/Linux, Mac OS o FreeBSD.
Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.
Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene.
Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.
Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..).
Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos.
No instalar programas de dudoso origen.
Evitar navegar por sitios potencialmente dañinos[27] buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales.
Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no se sabe el real contenido de la descarga.
Crear una contraseña de alta seguridad.[28]
Mantener las actualizaciones automáticas activadas,[29] como por ejemplo el Windows Update.
Tener un programa antivirus y un firewall (también llamados cortafuegos) instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot - Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian.[30] que eventualmente también frena troyanos.
También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas.[31]
Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.
Seguir las políticas de seguridad en cómputo[32]

Malware

Malware

Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.
Clasificación
Adware
Backdoor
Badware Alcalinos
Bomba fork
Botnet
Bug
Cookies
Crackers
Cryptovirus, Ransomware o Secuestradores
Dialers
Exploit
Falso antivirus
Hijacker
Hoaxes, Jokes o Bulos
Keystroke o keyloggers
Ladilla virtual
Lammer
Leapfrog
Parásito Informático
Pharming
Phishings
Pornware
Rabbit o conejos
Riskware
Rootkit
Scumware o escoria
Spam
Spyware
Troyano
Ventanas emergentes/POP-UPS
Worms o gusanos

Malware

Malware

Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.
Clasificación
Adware
Backdoor
Badware Alcalinos
Bomba fork
Botnet
Bug
Cookies
Crackers
Cryptovirus, Ransomware o Secuestradores
Dialers
Exploit
Falso antivirus
Hijacker
Hoaxes, Jokes o Bulos
Keystroke o keyloggers
Ladilla virtual
Lammer
Leapfrog
Parásito Informático
Pharming
Phishings
Pornware
Rabbit o conejos
Riskware
Rootkit
Scumware o escoria
Spam
Spyware
Troyano
Ventanas emergentes/POP-UPS
Worms o gusanos

lunes, 9 de noviembre de 2009

miércoles, 4 de noviembre de 2009

Instalaciones eléctricas

Instalaciones elèctronicas


El viaje de la electricidad


La dependencia de nuestro quehacer diario del suministro de electricidad, es quizás la más evidente de todos los servicios de los que disponemos en nuestras casas.

Desde su generación en las centrales eléctricas hasta que llega al enchufe de nuestra

habitación para encender el ordenador, la corriente eléctrica realiza un largo camino

Una vez que la electricidad llega a las ciudades, se establece una red de distribución que discurre por las calles, enterrada en zanjas independientes, junto con otros suministros.ón para encender el ordenador, la corriente eléctrica realiza un largo camino


La instalación de enlace


La conexión entre la red de distribución y la instalación interior del edificio se denomina instalación de enlace y cuenta con los siguientes elementos: La electricidad en el interior de la vivienda
De cada contador sale una línea de derivación para cada usuario del edificio; esta línea entra en la vivienda atravesando el cuadro privado de mando y protección.
Los conductores azules y marrones que acabas de ver en esta animación son los conductores activos. En cambio, los de color amarillo y verde son los conductores de protección que se conectan a tierra.


lunes, 2 de noviembre de 2009

redes informaticas

Redes informaticas

¿de qué estamos hablando cuando usamos la palabra red?
A nuestro alrededor escuchamos la palabra “red” en todas partes: en el colegio, en los medios de comunicación.
una red de ordenadores es una forma de transmitir y compartir datos e información entre varios ordenadores,
Normalmente hablamos de tres tipos de rede
s
: LAN, MAN y WAN. Descubre las características de cada una en la siguiente animación:

debes saber que las redes LAN admiten diferentes topologías o formas de conectar los equipos: topología lineal o en bus, topología en anillo y topología en e strella Las redes locales están formadas por una parte lógica o software, y por otra parte física o hardware. .
Elementos de una red local

Las redes locales están formadas por una parte lógica o software, y por otra parte física o hardware. Descúbrelas en el siguiente dibujo:
Como acabas de ver, las tarjetas de red tienen una gran importancia, ya que son las que permiten la conexión del hardware al medio de transmisión

Las tarjetas de red funcionan del siguiente modo: cuando un equipo quiere transmitir, escucha lo que pasa en la red, y si no hay ninguna otra señal transmitida, permite el envío de los datos