lunes, 23 de abril de 2012

fotos



Video

avenged sevenfold




This shining city built of gold, a far cry from innocence, 
There's more than meets the eye round here, look to the waters of the deep. 
A city of evil.
There sat a seven-headed beast, ten horns raised from his head. 
Symbolic woman sits on his throne, but hatred strips her and leaves her naked. 
The Beast and the Harlot.

She's a dwelling place for demons. 
She's a cage for every unclean spirit, 
every filthy bird and makes us drink 
the poisoned wine to fornicating with our kings. 
Fallen now is Babylon the Great.

The city dressed in jewels and gold, fine linen, myrrh and pearls. 
Her plagues will come all at once as her mourners watch her burn. 
Destroyed in an hour.
Merchants and captains of the world, sailors, navigators too. 
Will weep and mourn this loss with her sins piled to the sky, 
The Beast and the Harlot.

She's a dwelling place for demons. 
She's a cage for every unclean spirit, 
every filthy bird and makes us drink 
the poisoned wine to fornicating with our kings. 
Fallen now is Babylon the Great.

The day has come for all us sinners. 
If you're not a servant, you'll be struck to the ground. 
Flee the burning, greedy city. 
Lookin' back on her to see there's nothing around.

I don't believe in fairytales and no one wants to go to hell. 
You've made the wrong decision and it's easy to see. 
Now if you wanna serve above or be a king below with us,
You're welcome to the city where your future is set forever.

She's a dwelling place for demons. 
She's a cage for every unclean spirit, 
every filthy bird and makes us drink 
the poisoned wine to fornicating with our kings. 
Fallen now is Babylon the Great.
[x2]
haha

martes, 29 de noviembre de 2011

Seguridad Informatica




Indice

1.Como sé mi ip y formato.
  
 2.Diferencia entre Virus, troyanos, gusanos.

3.Que es el spam, phising, adware, keylogger, dialers.

4.Cortafuegos, donde se configura en windows. Algunos cortafuegos.

5.Antivirus gratuitos, de pago, y online. 10 mejores antivirus. Web de descagas.

6.Redes inalámbricas, protección con claves: wep, wpa.

7.Seguridad para niños, redes sociales, comprar por internet.





1.Como sé mi ip y formato.
Para el ip, en Windows, ve a inicio - todos los programas - accesorios - simbolo del sistema. Una vez alli, escribe "ipconfig" y te saldrá tu ip:
C:\Documents and Settings\loalumno>ipconfig

Configuración IP de Windows


Adaptador Ethernet Conexión de área local          :

        Sufijo de conexión específica DNS :
        Dirección IP. . . . . . . . . . . : 111.111.1.11
        Máscara de subred . . . . . . . . : 111.111.111.2
        Puerta de enlace predeterminada   : 123.232.2.3

El formato 
Son un grupo de 4 nuemros separados por 3 puntos que van de 0 al 255.

 2.Diferencia entre Virus, troyanos, gusanos.
Un virus informático es un malware que altera el normal funcionamiento del ordenador, sin el permiso del usuario. Los virus reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir los datos almacenados en un ordenador.

Tipos de virus:

Troyano:que roba información o altera el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.

Gusano:tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

3.Que es el spam, phising, adware, keylogger, dialers.
Spam o correo basura son los mensajes que nosotros no solicitamos, suele ser de tipo publicitario en grandes cantidades enviado por Internet.

El phising es un modelo de estafa con el objetivo de intentar obtener de un usuario sus datos, sus notas bancarias, números de tarjetas de crédito... para luego ser usados.
Puede realizarse de varias formas desde un simple mensaje de texto, una llamada de teléfono, una ventana emergente, una web que simula una identidad, la recepción de correo electrónico....

Adware es cualquier programa que automáticamente se ejecuta.
Algunos programas adware han sido criticados porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin el conocimiento del usuario.

Dialer:  Se trata de un programa que marca un número de teléfono cuesta dinero y lo tienes que pagar tu.

Keylogger: Registra las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

4.Cortafuegos, donde se configura en windows. Algunos cortafuegos.
Un cortafuegos (firewall) es una parte de un sistema que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Un cortafuegos correctamente configurado añade una protección necesaria a la red.

Hay muchos tipos de cortafuegos:

Cortafuegos de capa de red o de filtrado de paquetes

Cortafuegos de capa de aplicación

Cortafuegos personal

5.Antivirus gratuitos, de pago, y online. 10 mejores antivirus. Web de descagas.

Gratuitos:

McAfee AntiVirus Plus
Kaspersky Anti-Virus
BitDefender Antivirus  
Panda Antivirus  
Avast! Pro Antivirus
Norton AntiVirus
                                                                                                                                                                  De pago: 
G Data Antivirus
Bitdefender Antivirus
NOD32 Antivirus 4 standard
Norton Antivirus
Kaspersky Anti-Virus 

Antivirus online: 
Antivirus Panda online  
Antivirus Kaspersky online  
Antivirus Nod32 online  
Antivirus AVG online  
Antivirus Avast online  
Antivirus BitDefender online

     

    Los 10 mejores:

      Kaspersky
      G-DATA
      Panda
      BitDefender
      Avast!
      NOD32
      Avira
      Norton
      Panda Cloud
      AVG
     
     


    6.Redes inalámbricas, protección con claves: wep, wpa.


    TIPOS DE REDES:

    Redes Wifi ó WLAN: mecanismo de conexión de dispositivos electrónicos de forma inalámbrica con Internet a través de un punto de acceso de red inalámbrica tiene un alcance de unos 20 metros

    Redes Infrarroja: emisores/receptores de la ondas infrarrojas que necesitqan verse el uno al otro.

    Redes Bluetooth: Es como la infrarroja

    Redes basadas en microondas: Una red por microondas es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. Transmite a 2.4 GHz, alcanzando velocidades de 11 Mbps







    PROTECCION CON CLAVES
    WEP:En español significa Privacidad Equivalente a Cableado, es el sistema de cifrado usado para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2. Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad
    .
     WPA: En español Acceso Protegido Wi-Fi es un sistema para proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo WEP. WPA  fue creado como una medida intermedia para ocupar el lugar de WEP mientras era finalizado. WPA fue creado por La Alianza Wi-Fi.
     7.Seguridad para niños, redes sociales, comprar por internet.
    Normas básicas de seguridad para los niños en INTERNET
     

    1º: No des nunca información personal sobre ti. No envies fotografías sin el permiso de sus padres.

    2º: No respondas nunca a mensajes agresivos, obscenos, amenazantes o que te hagan sentir mal.

    3º: Mucho cuidado cuando alguien te ofrezca algo por nada en Internet.

    4º: Cuando recibas  información que te haga sentir incómodo díselo a tus padres.

    5º: No quedes con nadie desconocido sin el permiso de tus padres y sin su presencia.

    6º: Recuerda que la gente que navega por internet no siempre es lo que parece, porque no puedes verles ni oírles. Por ejemplo : cuando alguien te esta diciendo por Internet que es una niña de 12 años, puede ser un señor de 45.

    7º: Conoce a tus amigos de internet de la misma forma que conoces a tus otros amigos. No les permitas cosas que no les permitirías a los que tienes ahora.
     Seguridad para comprar por internet.

    1. Dedícale tiempo. Dedica tiempo a la compra que vas a hacer, la prudencia siempre guía una buena compra. No es bueno comprar un producto en la primera web que ves.
    2. Intuición. Sentido común. Nadie regala nada, en Internet. Así que si algo tiene un precio demasiado bajo para ser real, desconfía.
    3. El sitio. No te fíes de las empresas que no tienen dirección física o que sólo facilitan un número de móvil para contactar.
    4. Webs extranjeras. Presta el doble de atención cuando se trata de un sitio web de otro país, ya que la legislación vigente en cuanto a política de privacidad o transacciones comerciales puede ser diferente.
    5. Seguridad. Para saber si un sitio es seguro observa la barra de navegación, una web segura es aquella que lleva las letras "https://". La "S" del final indica que es un sitio seguro. También fíjate si a pie de página, en tu navegador aparece la imagen de un candado cerrado o una llave, eso indica que estás en una conexión segura. También es un indicador el lema "Secure Socket Layer (SSL)".
    6. Condiciones. Infórmate bien de las condiciones de contratación o compra del producto. Las empresas están obligadas a ofrecer esta información si tienes alguna duda contacta con ellos.
    7. Infórmate y lee. Lee detenidamente la política de privacidad y seguridad del sitio. Todas las empresas que ofrecen sus servicios en Internet deben explicar cuál es su política de privacidad y qué van hacer con nuestros datos personales.
    8. Discreción, no des más datos. A la hora de comprar, se cauto y discreto, proporciona la mínima cantidad posible de datos personales.
    9. Pagar. El pago por Internet tiene el mismo riesgo que las compras por teléfono o por catálogo. El modo más seguro es el pago contrareembolso, que trabaja con dinero en efectivo. De no existir esta opción, se puede pagar con tarjeta o con sistemas de minipagos como Pay Pal.
    10. Copias. Al finalizar el proceso de compra, debe aparecer una página que resume tu compra o incluso se te enviará un correo de confirmación. Conserva copias de estos justificantes de las operaciones que has realizado. Serán tu recibo y una prueba en caso de que haya que reclamar.