Consejos para elección de contraseña
|
Lo cumple mi contraseña
|
Utilizar claves que superen los ocho dígitos
|
Si
|
Si se utilizan sólo números
|
no
|
. Elegir contraseñas formuladas con palabras
o letras
|
no
|
El uso de los símbolos en las claves las hace
casi inviolables
|
si
|
No utilizar la misma contraseña en todos
aquellos sitios que la soliciten, ya que al descubrir una, bastará para que
le puedan hackear el resto de la cuentas.
|
si
|
El documento creado anteriormente, guardarlo
en algún dispositivo USB, CD o DVD y que no sea de uso compartido con otras
personas.
|
no
|
Tildar la casilla que dice recordar usuario
y/o contraseña y renovar la misma con una frecuencia de un mes.
|
si
|
martes, 29 de enero de 2013
correo electronico
redes
¿Que es una red informatica?
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc. ...
http://es.wikipedia.org/wiki/Red_de_computadoras
¿Para que sirve?
La red permite que los ordenadores se conecten entre sí para intercambiar información y compartir hardware y software.
Ejemplos de redes
LAN: Local Area Network, Red de Area Local
CAN: Campus Area Network, Red de Area Campus
MAN: Metropolitan Area Network, Red de Area Metropolitana
WAN: Wide Area Network, Red de Area Local
WLAN y WPAN
http://www.eveliux.com/mx/redes-lan-can-man-y-wan.php
http://www.youtube.com/watch?v=P0LBkjA_Gmw
Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc. ...
http://es.wikipedia.org/wiki/Red_de_computadoras
¿Para que sirve?
La red permite que los ordenadores se conecten entre sí para intercambiar información y compartir hardware y software.
Ejemplos de redes
LAN: Local Area Network, Red de Area Local
CAN: Campus Area Network, Red de Area Campus
MAN: Metropolitan Area Network, Red de Area Metropolitana
WAN: Wide Area Network, Red de Area Local
WLAN y WPAN
http://www.eveliux.com/mx/redes-lan-can-man-y-wan.php
http://www.youtube.com/watch?v=P0LBkjA_Gmw
jueves, 24 de enero de 2013
VIRUS INFORMATICO 3
Explicar los siquientes elementos y poner ejemplos reales
Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming
EJEMPLO :
Este tipo de Spam, llega en forma de mensajes en cadena que incluyen temas como por ejemplo: ayuda a víctimas de enfermedades o accidentes, dinero fácil, medicinas milagrosas, religión, política y pornografía.
Es muy común encontrarse con estos correos en forma de cadena que lo único que buscan es su dirección de correo electrónico para enviar más Spam y saturar la red.
Cookies :Las cookies son una pequeña pieza de información enviada por un sitio web
ejemplo típico de las cookies podría ser un contador de las veces que accede un usuario a una página. Podríamos poner una cookie en el ordenador del cliente donde tendríamos una variable que lleva la cuenta de las veces que ha accedido a la página y cada vez que se accede se incrementa en uno.
phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
EJEMPLO
Hoy recibo un correo electrónico supuestamente proveniente de mercadolivre.com.br (versión brasilera del sitio de subastas mercadolibre.com.ar) en donde se me informa que ha finalizado mi compra de una Cámara Digital Sony 5.9 MP, por un valor de 1.200 reales, y que para cancelar la compra debo hacer un click en un supuesto link que me “llevará” a la página de mercadolibre para efectuar la cancelación.
http://es.wikipedia.org/wiki/Phishing
Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección.
Si se recibe un hoax, no hay que hacer caso de sus advertencias e instrucciones: lo más aconsejable es borrarlo sin prestarle la más mínima atención y no reenviarlo a otras personas.
http://www.pandasecurity.com/spain/homeusers/security-info/about-malware/general-concepts/concept-7.htm
Spam: Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming
EJEMPLO :
Este tipo de Spam, llega en forma de mensajes en cadena que incluyen temas como por ejemplo: ayuda a víctimas de enfermedades o accidentes, dinero fácil, medicinas milagrosas, religión, política y pornografía.
Es muy común encontrarse con estos correos en forma de cadena que lo único que buscan es su dirección de correo electrónico para enviar más Spam y saturar la red.
Cookies :Las cookies son una pequeña pieza de información enviada por un sitio web
ejemplo típico de las cookies podría ser un contador de las veces que accede un usuario a una página. Podríamos poner una cookie en el ordenador del cliente donde tendríamos una variable que lleva la cuenta de las veces que ha accedido a la página y cada vez que se accede se incrementa en uno.
phishing: es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).
EJEMPLO
Hoy recibo un correo electrónico supuestamente proveniente de mercadolivre.com.br (versión brasilera del sitio de subastas mercadolibre.com.ar) en donde se me informa que ha finalizado mi compra de una Cámara Digital Sony 5.9 MP, por un valor de 1.200 reales, y que para cancelar la compra debo hacer un click en un supuesto link que me “llevará” a la página de mercadolibre para efectuar la cancelación.
http://es.wikipedia.org/wiki/Phishing
Hoaxes
Los hoaxes no son virus, sino mensajes de correo electrónico engañosos, que se difunden masivamente por Internet sembrando la alarma sobre supuestas infecciones víricas y amenazas contra los usuarios.Los hoaxes tratan de ganarse la confianza de los usuarios aportando datos que parecen ciertos y proponiendo una serie de acciones a realizar para librarse de la supuesta infección.
Si se recibe un hoax, no hay que hacer caso de sus advertencias e instrucciones: lo más aconsejable es borrarlo sin prestarle la más mínima atención y no reenviarlo a otras personas.
Jokes
Un joke tampoco es un virus, sino un programa inofensivo que simula las acciones de un virus informático en nuestro ordenador. Su objetivo no es atacar, sino gastar una broma a los usuarios, haciéndoles creer que están infectados por un virus y que se están poniendo de manifiesto sus efectos. Aunque su actividad llega a ser molesta, no producen realmente efectos dañinos.http://www.pandasecurity.com/spain/homeusers/security-info/about-malware/general-concepts/concept-7.htm
Una cookie generalmente
se usa para identificar a un usuario. Una cookie esu n pequeño archivo
que el servidor guarda en la computadora del usuario. Cada vez que la
misma computadora pide una página con el navegador, enviará la cookie
también. Con ASP, puedes crear y leer los valores de las cookies.
Artículo sustraído de http://www.ejemplode.com/19-asp/682-ejemplo_de_cookies_en_asp.html Ejemplo de Cookies en ASP
Artículo sustraído de http://www.ejemplode.com/19-asp/682-ejemplo_de_cookies_en_asp.html Ejemplo de Cookies en ASP
Una cookie generalmente
se usa para identificar a un usuario. Una cookie esu n pequeño archivo
que el servidor guarda en la computadora del usuario. Cada vez que la
misma computadora pide una página con el navegador, enviará la cookie
también. Con ASP, puedes crear y leer los valores de las cookies.
Artículo sustraído de http://www.ejemplode.com/19-asp/682-ejemplo_de_cookies_en_asp.html Ejemplo de Cookies en ASP
Artículo sustraído de http://www.ejemplode.com/19-asp/682-ejemplo_de_cookies_en_asp.html Ejemplo de Cookies en ASP
LOS + DESTACADOS
Ejemplo de Carta de Recomendación
Ejemplo de Palabras Graves
Ejemplo de Palabras Esdrújulas
Ejemplo de Palabras Agudas
Ejemplo de Curriculum Vitae en Word
Ejemplo de Carta poder
Ejemplo de Sustantivo
Ejemplo de Sinónimos
Ejemplo de Metáfora
Ejemplo de Memorándum
Ejemplo de Modelo de Carta de Solicitud
Ejemplo de Carta de Renuncia
Ejemplo de Ensayo
Ejemplo de Antonimos
Ejemplo de Palabras sobresdrújulas
Ejemplo de Diptongos
Ejemplo de Palabras Homófonas
Ejemplo de Hiato
Ejemplo de Adjetivo
Ejemplo de Conversación en Inglés
LO + NUEVO
Reacciones químicas caseras
Cómo enviar una carta
Ejemplo de Préstamo con garantía
Ejemplo de Estado de flujos de efectivo
Ejemplo de Seguro de financiamiento comercial
Ejemplo de Renuncia voluntaria
Ejemplo de Electrones
Ejemplo de Informe de un experimento
Ejemplo de Pagaré mancomunado
Ejemplo de Preguntas de Complementación
NUBE DE EJEMPLOS
Sinónimos
Carta poder
Pagaré
Palabras graves
Curriculum Vitae formato
Sustantivo
Tesis ejemplos
Carta de recomendación personal
Palabras homófonas
Carta de renuncia
Antónimos
Conversaciones en inglés
Diptongo
Carta Comercial
Adjetivo
Instructivo
Inicio > ASP > Cookies en ASP
Ejemplo de Cookies en ASP
Una cookie generalmente se usa para identificar a un usuario. Una cookie
esu n pequeño archivo que el servidor guarda en la computadora del
usuario. Cada vez que la misma computadora pide una página con el
navegador, enviará la cookie también. Con ASP, puedes crear y leer los
valores de las cookies.
Artículo sustraído de http://www.ejemplode.com/19-asp/682-ejemplo_de_cookies_en_asp.html Ejemplo de Cookies en ASP
Artículo sustraído de http://www.ejemplode.com/19-asp/682-ejemplo_de_cookies_en_asp.html Ejemplo de Cookies en ASP
LOS + DESTACADOS
Ejemplo de Carta de Recomendación
Ejemplo de Palabras Graves
Ejemplo de Palabras Esdrújulas
Ejemplo de Palabras Agudas
Ejemplo de Curriculum Vitae en Word
Ejemplo de Carta poder
Ejemplo de Sustantivo
Ejemplo de Sinónimos
Ejemplo de Metáfora
Ejemplo de Memorándum
Ejemplo de Modelo de Carta de Solicitud
Ejemplo de Carta de Renuncia
Ejemplo de Ensayo
Ejemplo de Antonimos
Ejemplo de Palabras sobresdrújulas
Ejemplo de Diptongos
Ejemplo de Palabras Homófonas
Ejemplo de Hiato
Ejemplo de Adjetivo
Ejemplo de Conversación en Inglés
LO + NUEVO
Reacciones químicas caseras
Cómo enviar una carta
Ejemplo de Préstamo con garantía
Ejemplo de Estado de flujos de efectivo
Ejemplo de Seguro de financiamiento comercial
Ejemplo de Renuncia voluntaria
Ejemplo de Electrones
Ejemplo de Informe de un experimento
Ejemplo de Pagaré mancomunado
Ejemplo de Preguntas de Complementación
NUBE DE EJEMPLOS
Sinónimos
Carta poder
Pagaré
Palabras graves
Curriculum Vitae formato
Sustantivo
Tesis ejemplos
Carta de recomendación personal
Palabras homófonas
Carta de renuncia
Antónimos
Conversaciones en inglés
Diptongo
Carta Comercial
Adjetivo
Instructivo
Inicio > ASP > Cookies en ASP
Ejemplo de Cookies en ASP
Una cookie generalmente se usa para identificar a un usuario. Una cookie
esu n pequeño archivo que el servidor guarda en la computadora del
usuario. Cada vez que la misma computadora pide una página con el
navegador, enviará la cookie también. Con ASP, puedes crear y leer los
valores de las cookies.
Artículo sustraído de http://www.ejemplode.com/19-asp/682-ejemplo_de_cookies_en_asp.html Ejemplo de Cookies en ASP
Artículo sustraído de http://www.ejemplode.com/19-asp/682-ejemplo_de_cookies_en_asp.html Ejemplo de Cookies en ASP
Una cookie generalmente
se usa para identificar a un usuario. Una cookie esu n pequeño archivo
que el servidor guarda en la computadora del usuario. Cada vez que la
misma computadora pide una página con el navegador, enviará la cookie
también. Con ASP, puedes crear y leer los valores de las cookies.
Artículo sustraído de http://www.ejemplode.com/19-asp/682-ejemplo_de_cookies_en_asp.html Ejemplo de Cookies en ASP
Artículo sustraído de http://www.ejemplode.com/19-asp/682-ejemplo_de_cookies_en_asp.html Ejemplo de Cookies en ASP
miércoles, 23 de enero de 2013
jueves, 17 de enero de 2013
jueves, 10 de enero de 2013
VIRUS INFORMATICOS
¿Que es un virus informático?
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario.
¿Que tipo de daños producen?
Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento.
Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.
Virus polimorfos o mutantes
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.
Virus sigiloso o stealth
El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo.
Virus lentos
Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
Retro-virus o Virus antivirus
Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.
Virus multipartitos
Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas.
Virus voraces
Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.
Bombas de tiempo
Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico.
Macro-virus
insertar vídeo youtube
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora , sin el permiso o el conocimiento del usuario.
¿Que tipo de daños producen?
Pueden variar: desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la información almacenada sin nuestro consentimiento, incluso sin nuestro conocimiento.
- Mensajes: Visualizan mensajes molestos por pantalla.
- Travesuras: Por ejemplo, reproducir una canción
- Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión.
- Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado.
- Corrupción de datos: alterar el contenido de los datos de algunos archivos.
- Borrado de datos.
Principales tipos y características
Caballos de Troya
Los caballos de troya no llegan a ser realmente virus porque no tienen
la capacidad de autoreproducirse. Se esconden dentro del código de
archivos ejecutables y no ejecutables pasando inadvertidos por los
controles de muchos antivirus.Camaleones
Son una variedad de similar a los Caballos de Troya, pero actúan como otros programas comerciales, en los que el usuario confía, mientras que en realidad están haciendo algún tipo de daño.
Virus polimorfos o mutantes
Los virus polimorfos poseen la capacidad de encriptar el cuerpo del virus para que no pueda ser detectado fácilmente por un antivirus. Solo deja disponibles unas cuantas rutinas que se encargaran de desencriptar el virus para poder propagarse.
Virus sigiloso o stealth
El virus sigiloso posee un módulo de defensa bastante sofisticado. Este intentará permanecer oculto tapando todas las modificaciones que haga y observando cómo el sistema operativo trabaja con los archivos y con el sector de booteo.
Virus lentos
Los virus de tipo lento hacen honor a su nombre infectando solamente los archivos que el usuario hace ejecutar por el SO, simplemente siguen la corriente y aprovechan cada una de las cosas que se ejecutan.
Retro-virus o Virus antivirus
Un retro-virus intenta como método de defensa atacar directamente al programa antivirus incluido en la computadora.
Virus multipartitos
Los virus multipartitos atacan a los sectores de arranque y a los ficheros ejecutables. Su nombre está dado porque infectan las computadoras de varias formas.
Virus voraces
Estos virus alteran el contenido de los archivos de forma indiscriminada. Generalmente uno de estos virus sustituirá el programa ejecutable por su propio código. Son muy peligrosos porque se dedican a destruir completamente los datos que puedan encontrar.
Bombas de tiempo
Son virus convencionales y pueden tener una o más de las características de los demás tipos de virus pero la diferencia está dada por el trigger de su módulo de ataque que se disparará en una fecha determinada. No siempre pretenden crear un daño específico.
Macro-virus
insertar vídeo youtube
Suscribirse a:
Entradas (Atom)