http://www.ompersonal.com.ar/ompodcast/contenidotematico.htm
http://www.listen-to-english.com/index.php?atp=archive_atp
viernes, 26 de octubre de 2012
Servicios web 2.0
- Wiki:
Ejemplo: Wikispaces.com
- Blog.
Ejemplo: Blogger.com
- Álbumes de fotos y vídeos:
Sitio web donde se pueden colgar y descargar fotos.
Ejemplo: Picasaweb.google.com
- RSS:
Esta utilidad te permite seguir publicaciones de otras paginas webs, blogs, ... habilitadas para ello
Ejemplo: ElPais.com
- Podcast:
Permite crear archivos de sonido y transmitirlos por Internet.
Ejemplo: Itunes.com
- LCMS
Permite realizar cursos, ciclos, carreras universitarias...
Ejemplo: Ceac.es
- Geolocalizacion y georreferenciacion:
Ejemplo: GoogleEarth
- Aplicaciones en línea.
Permite compartir archivos en tiempo real.
Ejemplo: Docs.google.com/?hl=es&pli=1
- P2P:
Permiten comopartir archivos entre ordenadores diferentes.
Ejemplo: Rapidshare.com
miércoles, 24 de octubre de 2012
¿CÓMO PUEDO PROTEGERME?
- Navegación: En la navegación por Internet podemos toparnos con intentos de fraudes, virus,... Para evitar todo esto debemos seguir los siguientes pasos:
- Se precavido cuando navegues, es decir, no creas todo lo que ponen y desconfía de paginas llamativas que te redirigen a otras páginas maliciosas. Puedes utilizar un analizador de URLs que miden la confianza del sitio y si es necesario bloquean su acceso.
- Si debes descargar algo hazlo desde paginas de confianza y analiza lo descargado antes de ejecutarlo.
- Gestiona bien tus contraseñas para que no caigan en malas manos.
- Se precavido al realizar una compra por Internet.
- Correo electrónico: Es el arma favorita para enviar los virus, así como publicidad o mensajes fraudulentos.
- Se precavido con el método de recuperación de contraseña (cuenta alternativa o pregunta de seguridad).
- Utiliza contraseñas seguras (cambialas periódicamente) y entra en tu correo desde https (para que la información enviada vaya cifrada y no puedan descifrarla).
- Evita la recepción y envío de mensajes HTML.
- Evita la vista previa (muchos virus se ejecutan ya desde ese momento)
- Evita el SPAM.
- Cuando tengas varios destinatarios utiliza la CCO para que la dirección de los destinatarios sea oculta.
- Limita la difusión de tu cuenta de correo.
- Elimina mensajes sopechosos.
- Analiza los archivos adjuntos antes de ejecutarlos.
- Tramites en linea:
Cada vez utilizamos mas los tramites bancarios por Internet pero también estan en el punto de mira de los hackers, que suelenm utilizar dos metodos de engaño, un virus diseñado (que captura tus datos al realizar un tramite) o correos fraudulentos (suplantan la identidad de tu banco por ejemplo y roban los datos que tu mismo le proporcionas por engaño). Para evitarlo debemos seguir estos pasos:
- Analiza regularmente tu pc contra virus.
- Utiliza https en vez de http.
- No te dejes engañar por mensajes fraudulentos que se hacen pasar por otra identidad. Se precavido.
- Utiliza filtros antifraude.
- Utiliza contraseñas seguras.
- Al acabar cierra tu sesion.
- No utilices ordenadores públicos para estas gestiones.
- Ante cualquier sospecha ponte en contacto con la identidad o comercio remitente para asegurarte.
Recomendaciones para una clave segura:
- Tamaño mínimo de 8 caracteres
- Contener al menos 3-4 de las siguientes cosas:
- Letras en Mayúsculas
- Letras en Minúsculas
- Números
- Símbolos
Para comprobar el nivel de tus claves entra en http://www.internautas.org/compruebapassword.html
Ejemplo:
Ejemplo:
lunes, 22 de octubre de 2012
Diferencias
|
Es malicioso |
Infecta archivos |
Requiere del usuario para infectar |
Utiliza ingeniería social |
Posee obligatoriamente efectos visuales |
Se propaga por si solo |
Virus |
|
|
|
|
|
|
Gusano |
|
|
|
|
|
|
Troyano |
|
|
|
|
|
|
Spam |
|
|
|
|
|
|
jueves, 11 de octubre de 2012
Red PLC

Es un sistema para trasmitir Internet que aprovecha la linea eléctrica para mandar la señal. Para ello es necesario dos aparatos uno conectado en la linea telefónica que envía la señales por la linea eléctrica y otro que la recibe en cualquier otro enchufe de la casa.
Realizar un esquema.
Queremos conectar 10 ordenadores de sobremesa y 3 portátiles en red y con acceso a Internet.
Realiza un esquema de conexiones empleamos router, un switch y un punto de acceso.
Realiza un esquema de conexiones empleamos router, un switch y un punto de acceso.
Suscribirse a:
Entradas (Atom)