miércoles, 18 de diciembre de 2013

Consejos para la Elección de Contraseña.

Consejo elección contraseña
¿Es algo que ya hago con mis contraseñas?
§  Mezclar dos palabras (ej. Justin Timberlake – JtUiSmTbIeNrlake).

§  Mezclar una palabra con números (ej. flash 9708 – F9L7A0S8H).

si
§  Utilizar dos palabras separadas por un símbolo.

no
§  Intercalar símbolos de puntuación o símbolos alfanuméricos ($%&!”) si lo permite el sistema.

no
§  Deletrear mal las palabras que la integran, pero hacerlo de manera consistente (ej. cambiar siempre ‘a’ por ‘4’; cambiar siempre ‘qu’ por ‘k’…).

si
§  Utilizar mayúsculas de manera desordenada pero consistente (por ejemplo, siempre en mayúscula la segunda y quinta letras).

si
§  Crear un acrónimo con sentido para uno mismo (NPRMN – No Puedo Recordar Mi Nombre).

no
§  Sustituir algunas letras por números.

no





Errores comunes a la hora de elegir contraseña
¿Es algo que ya hago con mis contraseñas?
§  No utilizar todo o una parte del nombre propio.

no
§  No repetir el nombre de usuario.

no
§  Evitar utilizar menos de siete caracteres.

no
§  Evitar utilizar nombres de personas de tu familia, de tus mascotas, o de tus amigos.

no
§  No utilizar números importantes o significativos para ti, como el número de teléfono, de DNI, de seguridad social o la fecha de nacimiento, ya que pueden ser fácilmente identificables.

no
§  Evitar los nombres de lugares favoritos, de origen o de residencia.

no
§  No emplear los nombres de las cosas que más te gustan o que más odias (y cosas que se le puedan asociar fácilmente).

no
§  Evitar el uso de nombres de canciones, de películas o de personajes famosos, especialmente de aquellos que más te gustan o con los que más te identificas.

no
§  No utilizar nunca algo tan difícil de memorizar que tengas que escribirlo.

no
§  Evitar escribir todo en mayúsculas o en minúsculas.

no
§  Usar sólo letras del alfabeto.

no
§  Las más típicas: password, qwerty, AAAAA, entre otras.

no
§  Anagramas de las anteriores, o variaciones de las mismas con tan sólo añadir números al inicio o al final.

no



lunes, 25 de noviembre de 2013

ANIMACIONES




Caballo nº 1
No ejecutes  archivos que terminen en exe. De remitentes poco confiables.

Caballo nº2
Procura mantener el antivirus actualizado

Caballo nº3
Desactiva la reproducción automática para inpeder que cualquier tipo de dispositivo de almacenamiento de información tenga acceso a tu equipo antes de registrarlo.

Caballo nº4
La otra cosa

Caballo nº5
Firewall o cortafuegos activado

Caballo nº6

Analizar can anti spyware si crees que tu equipo tiene virus

lunes, 28 de octubre de 2013

Seguridad en el correo electrónico.

Elementos:
      - Spam :Se define SPAM a los mensajes no solicitados, habitualmente de tipo publicitario.Por ejemplo: Mensajes de publicidad 
fuente de información 
      - Cookies: Una cookie (o galleta informática) es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario. Por ejemplo: contador de las veces que accede un usuario a una página.
      -  Phising: Envío de correos electrónicos que, aparentando provenir de fuentes fiables, intentan obtener datos confidenciales del usuario. Por ejemplo: entidades bancarias.Por ejemplo:Haciéndose pasar por un correo electrónico oficial
      -  Jokes y Hoaxes:
                 1- Hoax: es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. Por ejemplo : Whatsapp: Whatsapp va a ser de pago de manera inminente... reenvía ...
                  2- Jokes: Virus informático, cuyo objetivo es crear algún efecto molesto o humorístico como una broma.Por ejemplo: La eliminación de los ficheros de disco duro







viernes, 25 de octubre de 2013

Virus informáticos II

¿Qué son los gusanos y troyanos?
   Son virus informáticos que programas malintencionados que pueden provocar daños en el equipo y en la información del mismo. 
definición

¿Cómo se propagan los virus e infectan los ordenadores?
    Pueden dañar o eliminar datos del equipo, usar el programa de correo electrónico para propagarse a otros equipos o incluso borrar todo el contenido del disco duro. 
como se propagan

-    Medidas de prevención para evitar infecciones.
    Para mantener el sistema protegido cuando se está conectado a Internet, se debe tener instalado, activo y actualizado, un antivirus para la detección y eliminación de malwares como virus, gusanos y troyanos; un antispyware para la detección y eliminación de spywares o programas espías y un firewall para evitar posibles ataques desde la red.
medidas de prevención


+

lunes, 21 de octubre de 2013

VÍDEOS DE MIS INTERESES

Bea :
Me gusta el vídeo por que trata sobre los libros que me leí de cincuenta sombras de Grey





El vídeo trata sobre mi cantante favorito y me gusta porque canta muy bien




Cristian :

este video me gusta porque hace gracia





porque me gusta messi y el futbol


viernes, 18 de octubre de 2013

Virus informáticos.

 ¿Qué es un virus informático?
    Es un malware que tiene por objeto alterar el normal funcionamiento del ordenador.
 ¿Qué tipo de efectos y daños producen los virus informáticos?
          Pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos
-    -  Principales tipos de virus informáticos y características de los mismos.
          Gusano informático: son muy nocivos y algunos contienen además una carga dañina.
          Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
          Bombas lógicas: o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha, una combinación de teclas, o ciertas condiciones técnicas. Si no se produce la condición permanece oculto al usuario.
          Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos.
          Joke: Al igual que los hoax, no son virus, pero son molestos.
                


                   

Servicios de publicación de imágenes y audio en la red.

  En la siguiente presentación podrás ver alguno de los servicios de publicación de imágenes y audio que puedes encontrar en Internet.





lunes, 14 de octubre de 2013

SERVICIOS DE PUBLICACIÓN DE CONTENIDOS EN LA RED

 También hemos investigado en internet sobre los servicios de la red que permiten publicar
diferentes contenidos.





SALUDO

somos unos alumnos del IES Juan de Padilla (Torrijos) y en este Blog iremos publicando los trabajos que vayamos elaborando a lo largo del curso.


















 Hasta ahora hemos trabajado dos presentaciones digitales, una  de ellas relacionada con la forma de trabajo en el aula de informática.