lunes, 4 de mayo de 2020

REDES ZOMBI II




https://www.youtube.com/watch?v=R0mpnaR_B8g


Síntomas de que mi PC se ha convertido en un PC zombi 

. El ventilador empieza a girar a toda velocidad
. Problemas al aztualizar el systema operativo
. No permite aztualizar la solucion de seguridad y restricion para visitar sitios web
. Mis contactos reciben correos eletronicos
 ECT...

¿Cómo comienza?
los ordenadores zombi se infectan a través de un tipo de virus o malware. normalmente un troyano. Su principal característica es que permanece dormido, por eso es difícil de detectar incluso por los antivirus.

¿Cómo se produce el contagio?

El navegador de Internet se cierra de forma inesperada: Cuando un equipo está siendo víctima de un virus zombie puede que el navegador no llegue a cargar correctamente o se cierre de golpe. Esto es una acción muy común de varios tipos de malware que afectan a los programas instalados en la computadora.

¿Qué se descarga de la red su ordenador? ¿Cómo se llama?

 Se Descarga archivos llenos de anuncios eso se llama virus que ataca mi Pc

 ¿Qué es el botmaster?¿Qué puede hacer?

Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática,El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota.

¿Qué puedo hacer para evitar tener un PC zombi?

 instalar antivrus de confianza no entrar en paginas webs extranañas.

REDES ZOMBI I

   
  https://www.osi.es/es/actualidad/blog/2014/03/14/que-es-una-botnet-o-una-red-zombi-de-ordenadores
     ¿Cómo funciona una red zombi?

   Es  un conjunto de miles o millones de Ordenadores , teléfonos inteligentes y otros dispositivos conectados a Internet que trabajan en conjunto para completar una tarea.


 ¿Qué utilidad tiene que un ordenador pertenezca a una red zombi o botnet?

  Una botnet es capaz de controlar muchos ordenadores de usuarios de forma remota para propagar virus, generar spam y cometer otros tipos de delitos y fraudes en la Red.


 ¿Cómo puedes evitar que tu ordenador acabe en una botnet?

  Cmabiando las claves de acceso amis resdes sociales instalando antivirus etc...

lunes, 27 de abril de 2020

INGENIERIA SOCIAL

¿ Que es la ingenieria social? 
La Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos

Los estafadores utilizan los siguientes ataques:

Virus falso 
mensajes de correos o telfonicos engañosos 
cuentas falsas de facebook  instgram con el fin de engañar 

¿En que consistes la ingenieria social inversa ?
Ingeniería social inversa, o la técnica de las migas de pan
Es decir, no toma la iniciativa. ... En cierto sentido, la ingeniería social inversa es similar a una trampa diseñada para un cierto tipo de público objetivo. Por lo general, será el usuario y probable víctima quien se acerque hasta la trampa

jueves, 16 de abril de 2020

La Seguridad dela Informacion



 
      El termino "Seguridad" remite ala ausencia de peligro, daño o riesgo. se considera que un systema informatico es seguro cuando es infabible, es decir, cuando funciona tal como se espera que lo aga .

Por otro lado , se denomina "informacion" al conjunto organizado de datos que constituye un mensaje. este conjunto organizado de datos  organizado se trata de digitalmente para ser procesados por dispositivos electronicos para ser almacenados en soportes informaticos o para ser transmitidos
a traves delas redes de comunicacion

asi se unen ambos conceptos, la "seguridad" dela informacion  se puede definir  como el conjunto de medidas de prevencion , detecion y correcion orientadas a proteger la confiedilidad la indegnidad y la disponibilidad de un systema .


ejercicios:

1/ para garantizar la confincielidad de un systema es necesario disponer de mecanismos de autentificacion, autoricacion,cifraado y no repudio. investiga y explica en que consiste cada uno ellos .

 - AUTENTIFICACION: La autenticación o autentificación​es el acto o proceso de confirmar que algo (o alguien) es quien dice ser. A la parte que se identifica se le llama probador. A la parte que verifica la identidad se la llama verificador.


-Autorizacion: En ingeniería de seguridad y seguridad informática, la autorización es una parte del sistema operativo que protege los recursos del sistema permitiendo que sólo sean usados por aquellos consumidores a los que se les ha concedido autorización para ello.


-Cifrado :   El cifrado es un método habitual en la criptografía (la técnica que consiste en escribir mensajes en clave). Lo que supone el cifrado, en este caso, es una codificación del contenido del mensaje, protegiéndolo. De este modo, solo pueden comprender el contenido aquellos que saben la clave para su decodificación.


- No repudio:
El no repudio o irrenunciabilidad es un servicio de seguridad que permite probar la participación de las partes en una comunicación. Existirán por tanto dos posibilidades: - No repudio en origen: El emisor no puede negar que envió porque el destinatario tiene pruebas del envío.


2/¿ que es una vurnebalidad informatica? Básicamente, una vulnerabilidad es una debilidad presente en un sistema operativo, software o sistema que le permite a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.

lunes, 21 de octubre de 2019

Placa Base


Placa Base              










   Procesador          


Tarjeta Grafica 











Tarjeta de sonido 














jueves, 3 de octubre de 2019

BLOGS DE ALUMNOS DE INFORMATICA

                                                      

                                           Ayman  mx 



  Aymanmx,Conocido como aymane akdi: se dedica a videos semanales en su canal con una media de visitas de 500 visitas semanales y cuenta con mas de 1,150mil susbcriptores y con un total de visitas en su canal con mas de 50mil visitas y mas de 180 videos . 

     Sube viddeos con su amigo Cristian conocido en youtube como "CARTON" Ayman se dedica a videos de blogs,Retos,probando comidas, ect...



 En instagram cuenta con mas de 8mil seguidores, y mas de 500 visitas en sus videos de instgram,


 En youtube tiene puesto lo siguiente en su descripcion:"ENTRETENIMIEMTO A TOPE!
☆Soy un chico de sevilla tengo 16 años y me Encanta crear contenidos para youtube☆ -SI TE ABURRES ESTE ES TU CANAL -Vlogs,Videos criticas,Retos y mas... No olvides suscribirte y activar la campanita para ser uno de los primeros en ver los videos"






    Y unos de sus videos:

LE ESCRIBI A 100 FAMOSOS Y NO CREERAS QUIEN ME RESPONDIO*** La madre De***{LoganG} (Aymanmx)


RETO DEL PICANTE EXTREMO|*acaba mal*{Ayman mx}

ENTRAMOS EN UNA PISCINA ABANDONADA Y *ENCONTRAMOS ESTO* [No hacer]|Ayman Mx



                                                     PROBANDO DULCES JAPONESES

Tipos de cables

Cables pares. Es el cable utilizado en telefonía fija. Consta de dos hilos de
cobre que transmiten la señal eléctrica. Existen también los cables de pares
trenzados, en los que el trenzado disminuye las interferencias ambientales.
 Cables coaxiales. Están
formados por un centro de
cobre que transmite las señal
y que está separada por un
aislante de una malla metálica
de cobre o aluminio que
protege de las interferencias
eléctricas exteriores. Estos cables son utilizados para dar señal desde la antena
al televisor. Su gran grosor supone un inconveniente para poder ser utilizados en
otros sistemas (al principio se utilizaban en las redes de ordenadores).
 Fibra óptica. Es capaz de enviar señales a varios kilómetros de distancia sin
pérdida significativa de fuerza, permite una
mayor velocidad de transmisión, evita
interferencias
electromagnéticas
exteriores y protege
de accesos no
autorizados. El centro
del cable está
formado por un vidrio
puro y un recubrimiento, también de vidrio, que tiene un
revestimiento externo de protección. El sistema emisor
envía la señal desde un láser o un diodo LED y el sistema
receptor recoge la señal mediante un fotodiodo.

crea una etiqueta en tu blog

1.Una plantilla personalizada.


2.Una cabecera personalizada.


3. Etiquetas: Música, Cine, Deporte, Literatura, Arte....(al menos 5 que os resulten atractivas).
4. Cada Etiqueta debería tener por los menos un artículo para poder comentarlo y que incluya imágenes, algún video, enlaces, etc.


5. El blog tiene que contener un enlace a un album de fotografías.
6. Teneis que crear una lista de los blogs de la clase.
7. Insertar diferentes gadget (Reloj, Calendario,Traductor, Contador de Visitas, El Tiempo, Barra de Videos,...)
8. Es necesario poder realizar comentarios en las entradas.
9.  Y más...(documentos word, excel, powerpoint, pdf...).

10. Insertar algún podcast,(audio).




martes, 1 de octubre de 2019

Aplicacion de las ondas

Indica para  que se usan las ondas mas inportantes del espectro electromagnetico


1) MICRONDAS n horno de microondas es un electrodoméstico usado en la cocina para calentar alimentos que funciona mediante la generación de ondas electromagnéticas en la frecuencia de las microondas, en torno a los 2,45 GHz.                    
2)INFLARROJOS  Los tratamientos de termoterapia por infrarrojosutilizan unas lámparas especiales que emiten energíainfrarroja (o IR), un tipo de luz que el ojo humano es incapaz de ver por sí solo. El uso del calor como terapia es muy usado en la fisioterapia para el tratamiento de lesiones y el alivio del dolor

3)ULTRAVIOLETA   La luz ultravioleta germicida es un método de desinfección que utiliza la radiaciónultravioleta (UV) con la longitud de onda suficientemente para esterilizar los microorganismos. Se utiliza en una variedad de aplicaciones, tales como alimentos, aire y purificación de agua.

4)RAYOS X  Los rayos X son especialmente útiles en la detección de enfermedades del esqueleto, aunque también se utilizan para diagnosticar enfermedades de los tejidos blandos, como la neumonía, cáncer de pulmón, edema pulmonar, abscesos.

5) RAYOS GAMMA  Debido a las altas energías que poseen, los rayos gammaconstituyen un tipo de radiación ionizante capaz de penetrar en la materia más profundamente que la radiación alfa y la beta. Pueden causar grave daño al núcleo de las células, por lo cual se usan para esterilizar equipos médicos y alimentos. 

Calculos de ondas

Calcula la frecuencia cuyo periodo  es de  2 segundos ¿cual sera el valor de metros de longitud de  una onda?




  • 322 nm x (1 m / 10^9 nm) = 3,22 x 10^-7 m = 0,000000322 m
     
          Ejemplo: λ = 322 nm

MIS COMPAÑEROS DE TIC

REDES ZOMBI II

https://www.youtube.com/watch?v=R0mpnaR_B8g Síntomas de que mi PC se ha convertido en un PC zombi  . El ventilador empieza a girar...