miércoles, 15 de abril de 2009

martes, 3 de marzo de 2009



estas son las dos fotografias que he cogido para hacer el gif de abajo....

transformacion


viernes, 20 de febrero de 2009

martes, 17 de febrero de 2009

registro de windows

El registro del sistema, o registro de Windows, es una base de datos que almacena las configuraciones y opciones del sistema operativo Microsoft Windows en sus versiones de 32 bits, 64 bits y Windows Mobile.

Contiene información y configuraciones de todo el hardware, software, usuarios, y preferencias del PC. Si un usuario hace cambios en las configuraciones del "Panel de control", en las asociaciones de ficheros, en las políticas del sistema o en el software instalado, los cambios son reflejados y almacenados en el registro.

ahora unos organigramas:






jueves, 5 de febrero de 2009

lunes, 19 de enero de 2009

PRACTICA DEL CD-ROM O DVD


El objetivo de esta práctica es buscar y encontrar el dispositivo de dvd o CD-ROM.

Lo primero que tenemos que hacer en la práctica es quitar la carcasa del ordenador, y después que la tenemos quitada buscamos el dvd o CD-ROM donde esta instalado.
Cuando encontramos el dispositivo dvd o CD-ROM había 3 cables que iban al el primero que es el de la electricidad que va ala fuente de alimentación, el bus ata y el ultimo que es el de audio que va conectado a la tarjeta de sonido aquí se observan los tres cables



Después lo que hicimos fue quitar los tres cables que tenia enchufado y para poder verlos mejor lo que hicimos fue sacar una imagen de cada uno de los cables.





Este es el de electricidad que va conectado también ala fuente de alimentación



El de bus ata

Y este es el que va a la tarjeta de sonido.

Después de quitar todos los cables quitamos también el dispositivo de CD-ROM o dvd para poder apreciar sus características que las tenias puestas en la parte delantera


Después de todo esto y de haber visto todas las características de CD-ROM o dvd y de cada uno de sus cables tuvimos que volver a montar todo.

Y así es como termina esta práctica

lunes, 12 de enero de 2009

ejercicios sobre virus

1 Explica la diferencia entre un gusano informático, un troyano y un software espía.

2 Cómo podemos evitar los efectos de un dialer

3 Has visto alguna vez un correo phishing

Respuestas

1 Pues que el gusano se propaga por el ordenador copiándose a si mismo, el troyano permite a otros usuarios acceder a tu ordenador y un software espía se encarga de recopilar información sin el consentimiento del usuario.

2 Con un programa llamado CheckDialer que impide las conexiones no autorizadas.


3 No

conceptos sobre seguridad informaticas

1. Explica la diferencia que hay entre gusano informático un troyano y un software espía.

2. ¿Cómo podemos evitar los efectos de un dialer?


3. ¿has visto alguna vez un correo fishing? ¿en que consistía?




Respuestas

1. Pues que el gusano se propaga por el ordenador copiándose a si mismo, el troyano permite a otros usuarios acceder a tu ordenador y un software espía se encarga de recopilar información sin el consentimiento del usuario.

3. No

2. Con un programa llamado CheckDialer que impide las conexiones no autorizadas.

conceptos sobre seguridad informatica

Conceptos sobre la seguridad 2

1. Explica la diferencia entre correo pop3 y correo webmail, ¿existe otro tipo de correo?


2. Explica en que consisten los puertos que puede controlar el cortafuego.

27. ¿Como funciona un antivirus?

29. Realiza una estadística con los datos que obtengas de diez de tus compañeros sobre el tipo de correo que utilizan, pop 3 o webmail. Comenta la frecuencia con la que reciben correo basura y la herramienta que utilizan para su eliminación. Expón los resultados en una tabla de porcentajes.

28. Accede al cortafuego de Windows y elimina las excepciones relacionadas con Microsoft Messenger. Intenta conectar este programa con Internet y explica lo que sucede.

RESPUESTAS:

1. La diferencia fundamental entre POP3 y el correo-Web (webmail) es que el primero gestiona los emails mediante un programa instalado en el ordenador y el segundo a través de una página Web. Con una cuenta de correo POP, el usuario descarga sus mensajes al PC, gracias a programas como Outlook, Eudora o Thunderbird. En cambio, con una cuenta de webmail, debe abrir el navegador para acceder a una página Web (como la de Hotmail o Yahoo! Mail) donde podrá consultar los mensajes que se encuentran en el servidor de correo.

2. Un puerto es un número que se utiliza para identificar con exclusividad una transacción realizada a través de una red, mediante la especificación no sólo del host, sino también del servicio. Por ejemplo, es posible que haya un solo servidor de red que brinda varios servicios IP, como el servicio Web (HTTP), el servicio de correo (SMTP), LPD, AFP a través de TCP y la transferencia de archivos (FTP). Cuando los clientes intentan conectarse a tu servidor, necesitan saber tu dirección IP, pero también deben indicar con qué servicio desean comunicarse para que los datos se envíen a la aplicación del servidor correspondiente. El número de puerto es lo que identifica con exclusividad un servicio en ese host.

27. Los antivirus son
programas cuya función es detectar y eliminar Virus informáticos y otros programas maliciosos (a veces denominados malware).
Básicamente, un antivirus compara el código de cada archivo con una base de datos de los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea detectado.
Actualmente a los antivirus se les ha agregado funciones avanzadas, como la búsqueda de comportamientos típicos de virus (técnica conocida como
Heurística) o la verificación contra virus en redes de computadoras.

29. Yo utilizo webmail, me llegan de vez en cuando no con mucha frecuencia y una vez que lo tengo pues se encarga de eliminarlo una aplicación del correo electrónico que se conoce como antispam.Y así automáticamente queda eliminado.

28. Lo que sucede es que el Messenger te va correctamente aun así teniéndolo desactivado.