viernes, 26 de octubre de 2012

Buscar dos enlaces para bajar podcast de clases de ingles

http://www.ompersonal.com.ar/ompodcast/contenidotematico.htm
http://www.listen-to-english.com/index.php?atp=archive_atp

Servicios web 2.0


  • Wiki: 
















Ejemplo: Wikispaces.com
  • Blog.
Es un sitio web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.
Ejemplo: Blogger.com
  • Álbumes de fotos y vídeos:
Sitio web donde se pueden colgar y descargar fotos.
  • RSS:
Esta utilidad te permite seguir publicaciones de otras paginas webs, blogs, ... habilitadas para ello
Ejemplo: ElPais.com
  • Podcast:
Permite crear archivos de sonido y transmitirlos por Internet.
Ejemplo: Itunes.com
  • LCMS
Permite realizar cursos, ciclos, carreras universitarias...
Ejemplo: Ceac.es
  • Geolocalizacion y georreferenciacion:
Ejemplo: GoogleEarth
  • Aplicaciones en línea.
Permite compartir archivos en tiempo real.
Ejemplo: Docs.google.com/?hl=es&pli=1
  • P2P:
Permiten comopartir archivos entre ordenadores diferentes.
Ejemplo: Rapidshare.com

miércoles, 24 de octubre de 2012

¿CÓMO PUEDO PROTEGERME?



  • Navegación: En la navegación por Internet podemos toparnos con intentos de fraudes, virus,... Para evitar todo esto debemos seguir los siguientes pasos:

  1. Se precavido cuando navegues, es decir, no creas todo lo que ponen y desconfía de paginas llamativas que te redirigen a otras páginas maliciosas. Puedes utilizar un analizador de URLs que miden la confianza del sitio y si es necesario bloquean su acceso.
  2. Si debes descargar algo hazlo desde paginas de confianza y analiza lo descargado antes de ejecutarlo.
  3. Gestiona bien tus contraseñas para que no caigan en malas manos.
  4. Se precavido al realizar una compra por Internet.
  • Correo electrónico: Es el arma favorita para enviar los virus, así como publicidad o mensajes fraudulentos.
  1. Se precavido con el método de recuperación de contraseña (cuenta alternativa o pregunta de seguridad).
  2. Utiliza contraseñas seguras (cambialas periódicamente) y entra en tu correo desde https (para que la información enviada vaya cifrada y no puedan descifrarla).
  3. Evita  la recepción y envío de mensajes HTML.
  4. Evita la vista previa (muchos virus se ejecutan ya desde ese momento)
  5. Evita el SPAM.
  6. Cuando tengas varios destinatarios utiliza la CCO para que la dirección de los destinatarios sea oculta.
  7. Limita la difusión de tu cuenta de correo.
  8. Elimina mensajes sopechosos.
  9. Analiza los archivos adjuntos antes de ejecutarlos.
  • Tramites en linea:
Cada vez utilizamos mas los tramites bancarios por Internet pero también estan en el punto de mira de los hackers, que suelenm utilizar dos metodos de engaño, un virus diseñado (que captura tus datos al realizar un tramite) o correos fraudulentos (suplantan la identidad de tu banco por ejemplo y roban los datos que tu mismo le proporcionas por engaño). Para evitarlo debemos seguir estos pasos:
  1. Analiza regularmente tu pc contra virus.
  2. Utiliza https en vez de http. 
  3. No te dejes engañar por mensajes fraudulentos que se hacen pasar por otra identidad. Se precavido.
  4. Utiliza filtros antifraude.
  5. Utiliza contraseñas seguras.
  6. Al acabar cierra tu sesion.
  7. No utilices ordenadores públicos para estas gestiones.
  8. Ante cualquier sospecha ponte en contacto con la identidad o comercio remitente para asegurarte.

Recomendaciones para una clave segura:


  • Tamaño mínimo de 8 caracteres
  • Contener al menos 3-4 de las siguientes cosas:
    - Letras en Mayúsculas
    - Letras en Minúsculas
    - Números
    - Símbolos

Para comprobar el nivel de tus claves entra en http://www.internautas.org/compruebapassword.html
 Ejemplo:

lunes, 22 de octubre de 2012

Diferencias



Es malicioso
Infecta archivos
Requiere del usuario para infectar
Utiliza ingeniería social
Posee obligatoriamente efectos visuales
Se propaga por si solo
Virus










Gusano












Troyano












Spam












jueves, 11 de octubre de 2012

Red PLC






















Es un sistema para trasmitir Internet que aprovecha la linea eléctrica para mandar la señal. Para ello es necesario dos aparatos uno conectado en la linea telefónica que envía la señales por la linea eléctrica y otro que la recibe en cualquier otro enchufe de la casa.

Realizar un esquema.

Queremos conectar 10 ordenadores de sobremesa y 3 portátiles en red y con acceso a Internet.
Realiza un esquema de conexiones empleamos router, un switch y un punto de acceso.