lunes, 15 de diciembre de 2014
miércoles, 26 de noviembre de 2014
El virus autorun.inf
¿Qué es el
virus autorun?
Es un virus que se propaga mediante un disco extraible.
Es un virus que se propaga mediante un disco extraible.
¿Para qué
utiliza Windows el fichero autorun?
Si usted coloca un archivo Autorun.inf en la carpeta raíz de un CD o DVD y el archivo Autorun.inf contiene un comando OPEN que apunta a un archivo de programa (por ejemplo OPEN=MYAPP.EXE), el programa se ejecuta automáticamente al insertar el CD / DVD en la unidad. Pero si coloca el mismo archivo Autorun.inf y el programa en una unidad flash USB e inserta la unidad en un puerto USB de una computadora, el programa no se iniciará automáticamente. En su lugar se mostrará un menú de Windows, que contiene una lista de acciones (opciones) de donde puede elegir para manejar la unidad USB.
¿Cómo se
propaga?
se propago sobre todo con las unidades usb.
¿Cómo se
desinfecta y se elimina un equipo infectado por el virus autorun?
se desinfecta con un antivirus instalado en nuestro pc.
Haz clic en el menú inicio y después en ejecutar.
Escribe "gpedit.msc" y haz clic en aceptar (se abrirá una ventana dividida verticalmente en dos partes).
Ingresa a plantillas administrativas. En la parte izquierda de la ventana (dentro de la carpeta "configuración del equipo") haz doble clic en "plantillas administrativas" y a continuación (doble clic) componentes de windows.
Desactiva la reproducción automática. En la parte derecha de la ventana, haz clic con el botón derecho del ratón en la opción "desactivar reproducción automática" y en el menú que se despliega, elige propiedades.

se desinfecta con un antivirus instalado en nuestro pc.
Haz clic en el menú inicio y después en ejecutar.
Escribe "gpedit.msc" y haz clic en aceptar (se abrirá una ventana dividida verticalmente en dos partes).
Ingresa a plantillas administrativas. En la parte izquierda de la ventana (dentro de la carpeta "configuración del equipo") haz doble clic en "plantillas administrativas" y a continuación (doble clic) componentes de windows.
Desactiva la reproducción automática. En la parte derecha de la ventana, haz clic con el botón derecho del ratón en la opción "desactivar reproducción automática" y en el menú que se despliega, elige propiedades.
lunes, 24 de noviembre de 2014
viernes, 21 de noviembre de 2014
viernes, 14 de noviembre de 2014
seguridad en el correo electronico
¿Qué es spam?
Spam es correo no solicitado anónimo y masivo.
EJEMPLO: Es como si te llega un correo a tu e-mail que no
deseas. Es decir publicidad.
¿Qué son las cookies?
Las cookies constituyen una potente herramienta empleada por
los servidores Web para almacenar y recuperar información acerca de sus
visitantes.
EJEMPLO: típico de las cookies podría ser un contador de
las veces que accede un usuario a una página.
¿Qué es un Phising ?
Es una modalidad de
estafa con el objetivo de intentar obtener de un usuario sus datos, claves,
cuentas bancarias, números de tarjeta de crédito, identidades...
EJEMPLO: El cibercriminal, conocido como phisher, se hace
pasar por una persona o empresa de confianza en una aparente comunicación
oficial electrónica
¿Qué es un Jokes y
Hoaxes?
-Jokes: programa que
muestra en pantalla falsos mensajes que advierten de la inminente realización
de acciones destructivas en el ordenador
EJEMPLO: te pregunta si quieres borra tu disco duro, pongas
no o cancelar es demasiado tarde , ya que sigue con el proceso.
-Hoaxes: Un bulo o noticia falsa, es un intento de hacer
creer a un grupo de personas que algo falso es real.
EJEMPLO: ENVÍA ESTE E-MAIL A QUIENES CONOZCAS. COPIA ESTE
CORREO A UNO NUEVO Y MÁNDALO A TODOS TUS AMIGOS.
miércoles, 12 de noviembre de 2014
Virus informáticos II
- ¿Qué son los gusanos y troyanos?
Un gusano: está
diseñado para copiarse de un equipo a otro, pero lo hace automáticamente. En
primer lugar, toma el control de las características del equipo que permiten
transferir archivos o información. Una vez que un gusano esté en su sistema,
puede viajar solo. El gran peligro de los gusanos es su habilidad para
replicarse en grandes números. Por ejemplo, un gusano podría enviar copias de
sí mismo a todos los usuarios de su libreta de direcciones de correo
electrónico, lo que provoca un efecto dominó de intenso tráfico de red que
puede hacer más lentas las redes empresariales e Internet en su totalidad.
Cuando se lanzan nuevos gusanos, se propagan muy rápidamente. Bloquean las redes
y posiblemente provocan esperas largas (a todos los usuarios) para ver las
páginas Web en Internet
los troyanos:
de hoy en día son programas informáticos que parecen ser software útil pero que
ponen en peligro la seguridad y provocan muchos daños. Un troyano reciente
apareció como un mensaje de correo electrónico que incluye archivos adjuntos
que aparentaban ser actualizaciones de seguridad de Microsoft, pero que
resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor
de seguridad. Los troyanos también se pueden incluir en software que se
descarga gratuitamente.
- ¿Cómo se propagan los virus e infectan los ordenadores?
Los virus se propagan más fácilmente mediante datos adjuntos
incluidos en mensajes de correo electrónico o de mensajería instantánea. Por
este motivo es fundamental no abrir nunca los datos adjuntos de correo
electrónico a menos que sepa de quién proceden y los esté esperando.
Los virus se pueden disfrazar como datos adjuntos de
imágenes divertidas, tarjetas de felicitación o archivos de audio y video.
Los virus también se propagan como descargas en Internet. Se
pueden ocultar en software ilícito u otros archivos o programas que puede
descargar.
- Medidas de prevención para evitar infecciones.
1. Instale un buen y confiable Antivirus.
2. Utilizar un Sistema Operativo seguro .
3. Evite instalar programas desconfiables o inseguros.
4. Ejecute Windows Update: Es una herramienta de Microsoft
que ayuda a parchar su sistema operativo con el fin de evitar ataques virales o
de hackers producto de vulnerabilidades.
5. No abra archivos adjuntos por correo, chat, etc.
6. No arranque desde un disco flexible o USB.
7. Ponga contraseñas a su ordenador.
8. No visite webs de hackeo, adultos, casinos online o de
dudosa procedencia.
9. Instalar un programa cortafuegos (Firewall).
10. No permita utilizar su PC a otras personas.
viernes, 7 de noviembre de 2014
podcast de mis intereses
En este podcast hablan de una review de el iphone 6 y el note 3 y de susu usos cotidianos.
En este podcasthabla de 5 estrategias para forjar un habito positivo.
videos de mis intereses
DEPORTES
me gusta esta categoria por que practico el deporte desde pequeño y por eso he puesto esta categoria
BROMAS
me gusta esta categoria por que me hace reir, yo siempre veo videos de bromas por que son divertidos.
me gusta esta categoria por que practico el deporte desde pequeño y por eso he puesto esta categoria
BROMAS
me gusta esta categoria por que me hace reir, yo siempre veo videos de bromas por que son divertidos.
lunes, 3 de noviembre de 2014
Virus informáticos
• ¿Qué es un virus informático?
• Principales tipos de virus informáticos y características de los mismos.
:
FUENTES
http://ord10veredillas.blogspot.com.es/2011/06/que-tipo-de-efectos-y-danos-producen.html
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://ord8veredillas.blogspot.com.es/2011/06/principales-tipos-de-virus-informaticos.html
https://www.google.com/search?site=imghp&tbm=isch&q=virus&tbs=sur:fmc#tbs=sur:fmc&tbm=isch&q=virus+troyano&facrc=_&imgdii=Yw4D5_BqIdiwWM%3A%3BPtCoXOMszaK5AM%3BYw4D5_BqIdiwWM%3A&imgrc=Yw4D5_BqIdiwWM%253A%3Bgfc4syURmToEbM%3Bhttp%253A%252F%252Fpixabay.com%252Fstatic%252Fuploads%252Fphoto%252F2012%252F04%252F25%252F00%252F33%252Fsymbols-41380_640.png%3Bhttp%253A%252F%252Fpixabay.com%252Fes%252Fs%2525C3%2525ADmbolos-peligro-logotipo-troyano-41380%252F%3B640%3B638
Un virus
informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario
• ¿Qué tipo de efectos y daños producen los virus informáticos?
Algunos de los efectos que pueden causar
son:
- Mensajes: Visualizan mensajes molestos por pantalla.
- Travesuras: Por ejemplo, reproducir una canción
- Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión
- Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado.
- Corrupción de datos: alterar el contenido de los datos de algunos archivos.
Borrado de datos.
tres tipos de daño:
- Menor: producen molestias, pero no dañan los programas. No es muy difícil de eliminar, y es fácil de reparar. Por ejemplo, hacer que la teclas del teclado emitan un sonido cuando son pulsadas.
- Moderado: el virus se puede haber formateado o sobrescrito el disco duro. Si ha sucedido así, habrá que reinstalar los programas necesarios para que funcione el ordenador, como mínimo, el sistema operativo.
- Mayor: El efecto del virus es estropear la información del disco duro y los ficheros de apoyo. El virus también puede dar el código de gestión del sistema a una tercera parte en otro ordenador. Esta parte puede entrar en el sistema y hacer lo que quiera.
• Principales tipos de virus informáticos y características de los mismos.
Virus residente
Es aquel virus que se oculta en la memoria RAM de un
ordenador y que afecta a los programas y ficheros cuando son puestos en
funcionamiento. Suele actuar según unas normas marcadas por el creador.
Virus encriptados
Estos tipos de virus utilizan una técnica que consiste en
esconderse cuando no actúan para que no los detecte el antivirus. Sólo pueden
ser descubiertos cuando se ejecutan.
Bombas lógicas
Son un tipo de virus
camuflados que se activan cuando se les da una determinada orden. Su principal
fin es destruir los datos de un ordenador o hacer el mayor daño posible.
Virus BOOT
Corrompen el sistema
de arranque del disco duro e impiden su puesta en funcionamiento. Para
eliminarlos se debe hacer uso de un CD de arranque.
Virus polifórmico
Son un tipo de virus
que cada vez que actúan, lo hacen de una forma distinta. Generan una gran
cantidad de copias de sí mismo por lo que son muy difíciles de detectar.
Gusanos
Realizan copias de sí
mismos a una gran velocidad por lo que pueden dejar el sistema colapsado.
Además, pueden llegar a reproducirse sin infectar ningún fichero
Troyanos
Reciben el nombre de
Caballo de Troya por utilizar una técnica muy similar a la que utilizaron los
griegos para asaltar la ciudad de Troya y acabar con los troyanos.
Spyware
Son virus del tipo de
los troyanos y no causan daños graves al sistema. Registran las actividades en
línea del usuario del ordenador en el que están, accediendo por ejemplo a datos
personales y costumbres
FUENTES
http://ord10veredillas.blogspot.com.es/2011/06/que-tipo-de-efectos-y-danos-producen.html
http://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
http://ord8veredillas.blogspot.com.es/2011/06/principales-tipos-de-virus-informaticos.html
https://www.google.com/search?site=imghp&tbm=isch&q=virus&tbs=sur:fmc#tbs=sur:fmc&tbm=isch&q=virus+troyano&facrc=_&imgdii=Yw4D5_BqIdiwWM%3A%3BPtCoXOMszaK5AM%3BYw4D5_BqIdiwWM%3A&imgrc=Yw4D5_BqIdiwWM%253A%3Bgfc4syURmToEbM%3Bhttp%253A%252F%252Fpixabay.com%252Fstatic%252Fuploads%252Fphoto%252F2012%252F04%252F25%252F00%252F33%252Fsymbols-41380_640.png%3Bhttp%253A%252F%252Fpixabay.com%252Fes%252Fs%2525C3%2525ADmbolos-peligro-logotipo-troyano-41380%252F%3B640%3B638
miércoles, 29 de octubre de 2014
Servicios de publicación de imágenes y audio en la red.
En la
siguiente presentación podrás ver alguno de los servicios de publicación de
imágenes y audio que puedes encontrar en Internet.
viernes, 24 de octubre de 2014
Servicios de publicación de contenidos en la red.
También he investigado en Internet sobre los servicios de
la red que permiten publicar diferentes contenidos.
SALUDO
Suscribirse a:
Comentarios (Atom)
.jpg)





