jueves, 26 de enero de 2012

Articulo 14:actividad 3.

 3. Crea un artículo con un listado de al menos 3 antivirus no gratuitos y su precio, al menos tres antivirus gratuitos y al menos 3 antivirus online. En el listado debe aparecer un enlace a una página de referencia del antivirus con información de ese antivirus o un enlace para bajarlo.


Articulo 31: 3ºvideo

La seguridad informática.

Este Vídeo nos habla de la seguridad de la informática, nos dice los problemas que puede causar cuando navegamos por internet, sabes si has sufrido un ataque informático etc..

miércoles, 25 de enero de 2012

Articulo 1:¿Que es la seguridad?

La seguridad es la características de cualquier sistema ya que esta libre de todo peligro,daño o riesgo y que en cierta manera es infalible. Esta característica es dificil de conseguir por lo tanto hablamos de fiabilidad mas que de seguridad , por tanto se habla de sistemas fiables en lugar de hacerlo de sistemas seguros.


A grandes rasgos la seguridad  persigue tres objetivos:

  • Confidencialidad: es para aquella persona autorizada a esta información.
  •  Integridad: protege la exactitud y la totalidad de la información y sus métodos de proceso
  • Disponibilidad: autoriza a los usuarios el acceso a la información y  recursos.

martes, 24 de enero de 2012

Articulo 2 : ¿Qué hay que proteger?

Los principales elementos a proteger son los siguientes:

  • El hardware se puede ver afectado por caídas de tensión , averías etc..
  • El software al que puede afectar virus etc..
  • Los datos es el principal elemento ya que el es mas avanzado  y el mas dificil de recuperar.
Si una maquina se rompe se puede comprar otra.

Si un programa deja de funcionar como es debido se borra y se vuelve a instalar.

Los datos solo se pueden recuperar si habías echo alguna copia de seguridad.

Articulo 30: Pág 64 (act 4).

Investiga y Resuelve.

4.Si el resultado de realizar este escaneo fuera el siguiente:
  • ¿Que harías para proteger el equipo de posibles amenazas?
  • Si el escaneo se ha realizado desde una pagina web de internet que resulta ser de un hacker ¿qué riesgos crees que podría entrañar para el equipo?
  • ¿Como puede saber un atacante desde qué ordenador se ha realizado el análisis?

Articulo 25: pág 63 (act 2)

2.Abre el antivuros y comprueba cúal es la fecha de la última actualización de las bases de virus. Busca el botón adecuado y actualízalo en este momento.


Abre el antivirus y comprueba cuál es al fecha de la última actualización de las bases de virus. Busca el botón adecuado y actualízalo en este momento.

Le damos donde esta el dibujo del antivirus en la barra de abajo




Y nos sale esta pantalla

lunes, 23 de enero de 2012

Articulo 3: ¿De qué hay que protegerse?

Amenazas a un sistema informático puede ser:
  • Personas: la mayoría de las amenazas las producen las personas ya sea intencionadamente o accidentalmente .
Pueden darse dos tipos:
Pasivos:son aquellos que andan por el sistema pero no lo pueden cambiar, ni distribuir.Suelen ser:

Accidente del personal como por ejemplo, un empleado de mantenimiento que corta el suministro electrico.

La curiosidad del estudiante o personal intentando conseguir mayor privilegio del que tiene o intentando acceder a lo que no tiene acceso.Por ejemplo,para leer el correo de un amigo ,enterarse cuanto cobra un compañero etc..


Un hacker es alguein con muchos conocimientos informaticos que le colocan en la cuspide de la piramide informatica tecnologica. Lo qu haga ocn ese conocimiento no es malo ni ilegal.

Activos son aquellos que dañan o modifican el objetivo a su favor.

  • Crackers atacan al sistema por causar algun daño en el
  • Antiguos empleados se aprovechan de lo sistemas que conocen para dañarlo.
  • Piratas informaticos son pagados para robar secretos dañar imagen etc..

AMENAZA LOGICAS. programas que pueden dañar sistema. Pueden ser:

intencionados como:
  • Virus
  • Malware
  • Herramientas para detectar fallos y atacar
  • Acceso no autorizado por puerta trasera que se crean durante el desarrollo de apilcaciones grandes o de sistemas operativos para facilitar el mantenimiento posterios , y son descubierta por los atacantes


Software incorrecto

los bugs o agujeros provienen de erroes de forma involuntaria por programadores de aplicaciones o sistemas.

AMENAZAS FÍSICAS. Pueden darse por:

  • fallos en los dispositivos pueden fallar los discos.... provocando una caida del sistema
  • catastrofes naturales (terremotos inundaciones..)