martes, 3 de diciembre de 2013

ACTIVITAT : 4.2








Es libre de:

  • Adaptar — remezclar, transformar y crear a partir del material
  • para cualquier finalidad, incluso comercial.
  • El licenciador no puede revocar estas libertades mientras cumpla con los términos de la licencia.
  • No additional restrictions — No puede aplicar términos legales o medidas tecnológicas que legalmente restrinja realizar aquello que la licencia permite.

viernes, 22 de noviembre de 2013

  1.- El segrestador de navegador  7Search.com
7search.com es un secuestrador del navegador que nos va a modificar la configuración  de los principales navegadores de Windows (Internet Explorer, Mozilla Firefox o Google Chrome).
  • Descargamos Adwcleaner (lo podéis descargar desde mi sección de AntiSpyware) y lo guardamos en el escritorio > ejecutamos el programa como Administrador > Clicamos en el botón Scan > cuando termine pulsaremos Clean para eliminar los problemas detectados > seguimos las instrucciones del programa. 

                                 2.- La barra d'eines shopping-helper-toolbar 
Shopping Helper Toolbar es un secuestrador del navegador que va a agregarnos una barra de herramientas Shopping Helper en forma de extensión del navegador add-on y nos va a modificar la configuración de los principales navegadores de Windows (Internet Explorer, Mozilla Firefox o Google Chrome).

Desinstalaremos manualmente de la lista de programas la aplicación Shopping Helper Toolbar y cualquier otra aplicación maliciosa, como Conduit, que detectemos.


                                 3.- El ransomware virus de la guardia civil

El virus de la Guardia Civil es un virus de tipo ransomware que se hace pasar por una la policía Española, y que nos va a mostrar una pantalla al iniciar Windows que nos bloqueará el ordenador hasta que paguemos un rescate para acceder a nuestro escritorio, nuestros archivos y nuestros programas.







Activitat 3.3

Fes dues entrades al teu blog que tracten aquest dos temes:
  • Investiga a Internet que caracteritza el comportament dels següents tipus de malware:
a.- Adware. "Un programa de classe adware és qualsevol programa que automàticament mostra publicitat web a l'usuari durant la seua instal·lació o durant el seu ús per a generar lucre als seus autors. 'Ad' en la paraula 'adware' es referix a 'advertisement' en idioma anglés."
b.- Bloquejador."En farmacologia, un beta bloquejador (escrit ?-bloquejador) és un tipus de medicament usat en diverses condicions mèdiques, en particular en el tractament dels trastorns del ritme cardíac i en la cardioprotección posterior a un infart de miocardi. Els beta bloquejadors són també cridats agents bloquejadors beta- adrenérgicos, antagonistes beta-adrenérgicos o antagonistes beta. La majoria dels betabloqueadores són antagonistes purs, és a dir, la unió del medicament al receptor no ho activa, encara que alguns són antagonistes parcials, causant activació limitada del receptor és una activació considerablement menor que els agonistes completos.1"
c.- Bulo (Hoax)"Una faula o notícia falsa, és un intent de fer creure a un grup de persones que quelcom fals és real. El terme en anglés "hoax", amb el que també és conegut, es va popularitzar principalment en castellà al referir-se a enganys massius per mitjans electrònics...".
d.- Capturador de pulsacions (Keylogger)."El capturador de pantalles és una xicoteta aplicació que permet capturar amb una imatge, un fragment de la pantalla o de la finestra d'una forma senzilla i ràpida ."
e.- Espia (Spyware)."Es denomina espionatge a la pràctica i al conjunt de tècniques associades a l'obtenció encoberta de dades o informació confidencial. Les tècniques comunes de l'espionatge han sigut històricament la infiltració i la penetració, en ambdós és possible l'ús del suborn i el xantatge."
f.- Puerta trasera (Bacdoor)."En la informàtica, una porta posterior, en un sistema informàtic és una seqüència especial dins del codi de programació, per mitjà de la qual es poden evitar els sistemes de seguretat de l'algoritme per a accedir al sistema. ..."
g.- Rootkit."Un rootkit és un programa que permet un accés de privilegi continu a una computadora però que manté la seua presència activament oculta al control dels administradors al corrompre el funcionament normal del sistema operatiu o d'altres aplicacions. ..."

h.- Segrestador del navegador (browser hijacker).
Posa un exemple de cadascun d'ells.

  • Diferència entre Virus, Cuc i Troià.
  • A la hora de hablar de virus de ordenador la mayoría de la gente se refiere equivocadamente a los gusanos y a los caballos de Troya como si fueran virus.
    Aunque los términos troyano, gusano y virus se utilizan a menudo alternativamente, no son iguales. Los virus, los gusanos y los caballos de Troya son todos programas malévolos que pueden causar daño a tu ordenador, pero hay diferencias entre los tres, y saber esas diferencias puede ayudarte a proteger mejor tu ordenador contra sus efectos, a menudo, muy perjudiciales:

jueves, 21 de noviembre de 2013

2 ENTRADA 


QUE ES UN SEXTING ? I EL GROMING ?


Què és "sexting"? Sexting és l'acte d'enviar missatges o fotos sexualment explícits per mitjans electrònics, sobretot amb el telèfon mòbil.


"Què és el grooming? El grooming de menors en Internet és un fenomen que podríem traduir com a entabanament i que s'utilitza per a descriure les pràctiques online de certs adults per a guanyar-se la confiança d'un (o una) menor fingint empatia, afecte, etc. amb fins de satisfacció sexual (com a mínim, i quasi sempre, obtindre imatges del/a menor desnudo/a o realitzant actes sexuals) . Per tant està molt relacionat amb la pederàstia i la pornografia infantil en Internet. De fet el grooming és moltes vegades l'antesala d'un abús sexual."O


QUE ES EL ROOTKITS I EL BOTNETS? COM PODEM PREVINDRELS




"Què són els Rootkits? rootkit_ilustration Rootkit és un conjunt de ferramentes usades sovint pels intrusos informàtics o crackers que aconseguixen accedir il·lícitament a un sistema informàtic. Estes ferramentes servixen per a amagar els processos i arxius que permeten a l'intrús mantindre l'accés al sistema, sovint amb fins maliciosos. Hi ha rootkits per a una àmplia varietat de sistemes operatius, com Linux, Solaris o Microsoft Windows. Per exemple, el rootkit pot amagar una aplicació que cas una consola cada vegada que l'atacant es connecte al sistema a través d'un determinat port. Els rootkits del kernel o nucli poden contindre funcionalitats semblants."


COM PREVENIRLOS :

"És necessari un sistema que vigile no únicament l'activitat dels arxius en el disc, sinó que vaja més enllà. En compte d'analitzar els arxius byte a byte, ha de vigilar-se el que fan a l'executar-se. Un rootkit necessita dur a terme algunes tasques que es podrien considerar "típicas", com adquirir drets de root, modificar crides bàsiques al sistema operatiu, falsejar sistemes de report de dades del sistema... Totes estes tasques, una a una, comporten poc perill. Però totes elles, juntes i en el mateix moment, dutes a terme pel mateix programa, proporcionen informació clara de què quelcom estrany està passant en la computadora. Si les solucions antivirus fracassen definitivament a l'hora de detectar un rootkit, les noves tecnologies de detecció d'amenaces per comportament tenen la seua millor prova d'eficàcia en la detecció i bloqueig de rootkits". Estes tecnologies no basen el seu funcionament en condicionants prèviament apresos sobre patrons tancats d'identificació d'amenaces. El seu èxit es basa en la investigació intel·ligent i automàtica de la situació d'un procés en una computadora. Quan una sèrie d'accions es duen a terme sobre el sistema i totes elles (o, almenys, alguna) poden suposar un risc per a la integritat de la informació o el funcionament correcte de la màquina, s'avaluen una sèrie de factors que servixen per a qualificar la perillositat d'eixa tasca. Per exemple, que un procés vullga prendre drets d'administració en un sistema pot ser més o menys habitual. I té un cert risc, sens dubte, però no cal alertar per això. Un simple instal·lador per a un joc pot necessitar tindre drets d'administrador per a poder dur a terme les modificacions necessàries i poder executar-se correctament.""O per exemple, és possible que un determinat procés haja de romandre ocult, ja que no hi ha possibilitat d'interacció, o que un determinat procés òbriga un port en concret per a comunicar-se, o que registre pulsacions de tecles. Però totes eixes característiques juntes fan que el procés es puga considerar com una amenaça i siga necessari una anàlisi en profunditat per a poder autoritzar l'execució de manera segura.""
ACTIVITAT 3.2



1.Entrada

Que es un antivirus i com funciona ?
Cerca tres antivirus gratuits
"L'antivirus és un programa que ajuda a protegir la seua computadora contra la majoria dels virus, worms, troians i altres invasors indeseados que puguen infectar el seu ordinador."

Avast! Free Antivirus 6
AVG Free Edition 2012
Microsoft Security Essentials
Quina es la finalitat  de un tallafocs o fillewall?

TALLAFOCS:"Un tallafocs (firewall en anglés) és una part d'un sistema o una xarxa que està dissenyada per a bloquejar l'accés no autoritzat, permetent al mateix temps comunicacions autoritzades. Es tracta d'un dispositiu o conjunt de dispositius configurats per a permetre, limitar, xifrar, desxifrar, el tràfic entre els diferents àmbits sobre la base d'un conjunt de normes i altres criteris.

FILLEWALL:Què és un firewall? S'aplica Windows Vista Un firewall és programari o maquinari que comprova la informació procedent d'Internet o d'una xarxa i, a continuació, bloqueja o permet el pas d'esta a l'equip, en funció de la configuració del firewall. Un firewall pot ajudar a impedir que pirates informàtics o programari malintencionat (com a cucs) obtinguen accés a l'equip a través d'una xarxa o Internet. Un firewall també pot ajudar a impedir que l'equip envie programari malintencionat a altres equips."

jueves, 7 de noviembre de 2013

Ventajas
desventajas
 facilita el trabajo
: disminución de mano de obra humana
 mayor capacidad de comunicaciones
aumento de contaminación ambiental
aumento de esperanza de vida por avances médicos tecnológicos
destrucción de flora y fauna por contrición de represas hidroeléctricas
, automatización de empresas,
, peligros del internet
, viajes a cualquier parte del planeta.




martes, 5 de noviembre de 2013

Que es un navegador:
Un navegador web o de Internet, en inglés un "browser", es un programa que permite visualizar la información que contiene una página web (que es un página de los sitios en la red, ya sea esta la Internet o en una red local). Además son usados para visualizar archivos que utilicen el mismo formato de los documentos en la Internet (e incluso hoy en día permiten visualizar prácticamente todo tipo de documentos).

martes, 29 de octubre de 2013

Swan Fyahbwoy - Porción de Amor(Full Version) con Letra




¿Qué es WEP? 
WEP es un tipo de seguridad que se utiliza para proteger redes inalámbricas en casa, y es la única seguridad compatible con la Conexión Wi-Fi de Nintendo. Si no está seguro de cómo encontrar la clave WEP de su encaminador o si necesita asistencia ingresando la clave, pruebe lo siguiente:

viernes, 18 de octubre de 2013




Un blog es un sitio Web en donde uno o varios autores desarrollan contenidos. Los blogs también se conocen como weblog o cuaderno de bitácora. La información se actualiza periódicamente y,de la misma forma, los textos se plasman en forma cronológica; primero aparece el más recientemente escrita.