miércoles, 19 de octubre de 2011

Antivirus Online

Analice su equipo en 60 Segundos con QuickScan

¡La forma más rápida de ver si su equipo está infectado!
  • Análisis muy rápido. Menos de 60 segundos
  • Se ejecuta online desde cualquier Pc conectado a internet
  • No ralentiza su PC
  • Basado en la tecnología premiada antimalware de Bitdefender

click en analizar
Damos clic al siguiente paso
donde te sale una instalación 
aceptar y Listo.







Symantec
Symantec pone a su disposición la siguiente herramienta de software de manera gratuita para ayudarle. Symantec sólo puede realizar pruebas limitadas de garantía de calidad en este tipo de herramientas gratuitas. Por ello, Symantec proporciona la herramienta de software "TAL CUAL". Symantec no ofrece mantenimiento ni asistencia para las herramientas gratuitas de software.
Aceptar Licencia









lunes, 17 de octubre de 2011

Antivirus Gratuitos

avast! Free Antivirus 6.0.1289avast! Free Antivirus


ESET NOD32 AntiVirus 5.0.93.7 (32 bits)ESET NOD32 Antivirus


AVG Anti-Virus Free 2012.0.1796AVG Anti-Virus Free 


Norton AntiVirus 2012Norton AntiVirus 2012


Panda Cloud Antivirus 1.5.1 FreePanda Cloud Antivirus


Avira AntiVir Personal 10.2.0.94Avira AntiVir Personal


NOD32 Antivirus System Personal 2.70.39 (9x/ME)


 NOD32 Antivirus System Personal 


Kaspersky Anti-Virus 2012 12.0.0.374Kasperkis Antivirus 


McAfee AntiVirus Plus 2011cAfee AntiVirus Plus 2011

Virus y antivirus

Un Virus es un programa que se copia a sí mismo (que se replica), introduciéndose en (infectando) archivos o programas. También se llama virus a programas que, sin copiarse indefinidamente, reconfiguran o mandan correos indiscriminadamente. Dicho de una manera más sencilla, un Virus es un programa malicioso con el objetivo de obtener información privada, aprovechar la capacidad de almacenamiento, robar contraseñas, códigos de tarjetas de crédito usados para comprar por Internet, grabar el audio de tu casa a través del micrófono e incluso mostrar en tiempo real lo que ocurre a través de la webcam de un usuario. Esto atenta contra la seguridad de nuestro PC y la de nuestros datos.

¿Cómo se infecta el ordenador?
·                     Usando disquetes y memorias usb infectadas.
·                     Mensajes de correo electrónico infectados que llegan a través de Internet o de una LAN.
·                     Programas o archivos infectados bajados de Internet.

Tipos de Virus
Una primera clasificación de los tipos de virus puede ser en función de dónde se ocultan, con el fin de que sean detectados por los antivirus.
·                     Virus del sector de arranque (boot): Los virus de boot infectan, para ejecutarse, los sectores de arranque y la tabla de particiones. Esto ocurre cada vez que el equipo arranca y, además, lo primero que suelen hacer estos virus es reservar la memoria que necesitan para asegurarse de que no es utilizada por ninguna otra aplicación.
·                     Virus de macro: Son prácticamente los virus más extendidos, sobre todo porque se ocultan en documentos para propagarse. 
·                     Virus de datos y script: Estos virus emplean, entre otros, los ficheros ejecutables (*.exe), los que tienen extensión *.vbs (Visual Basic) y los JavaScripts (*.js) 
·                     Virus troyanos: Son virus que se instalan en el ordenador por medio de una aplicación aparentemente inofensiva. Su forma de proceder es la siguiente: al activarse, abren "puertas traseras" del ordenador para que se instalen intrusos con mayor grado de destrucción. 
·                     Gusanos: Programas que sólo buscan replicarse, bien en una máquina, bien en las máquinas de la red. 
·                     Hoases: Amenazas falsas de virus (hoax quiere decir en inglés "engaño", "broma", "patraña", "falsa alarma")

¿Cómo nos damos cuenta que tenemos un virus?
·                     Trabajo inestable. 
·                     Casos frecuentes de reinicio por sí solo. 
·                     Programas que funcionan con mayor lentitud.
·                     Aumento del tamaño en ficheros, sobre todo en ejecutables.
·                     Aparición de archivos extraños.
·                     Disminución de RAM accesibles para trabajar.
·                     Sonidos o vídeos con efectos extraños.

Para proteger nuestro PC nos ayudamos de los ANTIVIRUS que son programas que mantienen a raya a los VIRUS y evitan que entren en el sistema operativo. Si ya están instalados, los elimina.
Un antivirus puede ser residente en el sistema, es decir un programa que se inicia al arrancar el ordenador y está siempre cargado en memoria. En todo momento esta operativo y vigilante ante la posible entrada de virus. Esta opción es la más segura pero puede provocar una ralentización en las funciones del ordenador, (como en la carga de archivos, en la lectura de dispositivos, etc.).
Otra opción es un antivirus que pasamos de vez en cuando en nuestro PC para detectar virus instalados y eliminarlos, sin que que este cargado permanentemente en memoria.
Los antivirus pueden ser de pago o gratuitos. Si no queremos pagar por el antivirus es preferible instalar uno gratuito a uno de pago pirateado por las siguiente razón: el gratuito es actualizable a través de Internet, de forma que está siempre alerta ante nuevos virus que vayan surgiendo. El pirateado es una copia, así que solo esta operativo durante poco tiempo, no se actualiza así que no reconoce virus nuevos, no siendo de ninguna utilidad a las pocas semanas de su instalación.

La vida de un antivirus.


  • ¿Qué es Macafi? es un programa para evitar correos sopechosos

  • Cuando Macafi dice que en la calle no hay nadie, ¿a quién se refiere?
ni hay ningun tipo de virus 
  • ¿Quién es la gran flecha? los usuarios 


  • El archivo rellenito es de vídeo (AVI, MPG...) , pero, ¿de qué tipo es el archivo "delgadito"?
musica 
  • Macafi intenta inspeccionar el correo sospechoso, ¿pero qué pasa con la gran flecha?

  • Cuando Macafi dice que ha perdido la cuenta de cuántas veces ha pasado, ¿a qué se refiere?

martes, 11 de octubre de 2011

Campañas de concienciación

Ejercicio 1

es una red social para jóvenes
http://www.netiquetate.com/



  1. Proceso de vigilancia permanente de fuentes de información.
  2. Selección y clasificación (etiquetado) de noticias.
  3. Elaboración de contenidos propios de PantallasAmigas.
  4. Publicación de titulares en webs usuarios, filtrados por etiquetas.

lunes, 10 de octubre de 2011

"Nunca hagas en la Red lo que no harías cara a cara"


La guía pretende prevenir estas situaciones alos jovenes. Ala hora de  navegar por internet, que sepan cuáles son sus derechos y sus obligaciones. Cuida ala hora de subir imágenes videos que después te vas a repentir.
En los colegios se ha empezado a distribur una GUIA PARA LA GENTE LEGAL EN INTERNET un manual de 34 pgs donde nos explica los delitos que podemos cometer ala hora de navegar por la red ( entrar en cuentas ajenas cogalfotografias sin permiso, revelar datos personales, amenazar o insultar escudados en el anonimato es ilegal.




viernes, 7 de octubre de 2011

Cuestionario


1-      Enumera al menos 3 servicios que ofrece Internet.
       correo electrónico, chat ftp, newgrups, servicios de telefonía, videoconferencia, mesajeria instantánea 

2-      ¿Cómo se propagan habitualmente los virus
  • Pendrive
  • Mensajería instantánea
  • E-mail
3-      ¿Cómo pueden actuar los virus en los ordenadores
  • Alterando su funcionamiento
  • Dañando información del equipo
4-      ¿En qué consiste el phishing?
       Phishing consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables (por ejemplo, entidades bancarias), intentan obtener datos confidenciales del usuario.

5-      Ordena los pasos que sigue una amenaza de phishing
  • Incluir un vínculo que lleva al usuario a un sitio web falso con un aspecto casi idéntico al sitio web real
  • Solicitar datos personales al usuario desde el sitio web falso
  • Enviar miles de e-mails falsos que parecen proceder de sitios legales y reales
6-      ¿Los ordenadores públicos proporcionan condiciones de seguridad óptima?

7-      ¿Qué recomendaciones debemos seguir para proteger el equipo?
  • Instalar software legal
  • Utilizar un antivirus y un firewall 
8-      ¿Qué es más seguro para introducir contraseñas?
  • Teclados virtuales de sitios seguros 
9-      ¿Cómo se identifica un sitio web seguro?
  • En la parte inferior del navegador aparece un candado y la dirección empieza por https://

miércoles, 5 de octubre de 2011

GNOME - KDE


KDEGNOMEDescripción
KonquerorNautilusNavegadores de direcctorios e Internet
KmailEvolutionGestores de correo
Kpresenter--Editor de presentaciones
Kpackagegnome-aptInstalación de paquetes
--DiaEditor de diagramas
KspreadGnumericHojas de Cálculo
--GnucashAdministrador económico
variosappletsMonitores del sistema
Konsolegnome-terminalemuladores de terminales
Panel de controlPanel de controlconfiguradores del entorno
KorganizerAgendaAgendas de usuario


KDE

GNOME



martes, 4 de octubre de 2011

El interior de un ordenador



Un  ordenador  personal,  como  cualquier  otro  sistema informático, es  algo más que un conjunto de circuitos electrónicos ensamblados entre sí en  el  interior de una caja.  La  principal  diferencia  respecto  a cualquier  otro aparato electrónico es  su  gran capacidad  a la  hora de almacenar y procesar ingentes cantidades  de  información.
Aunque el  PC  se arranca con una acción  tan sencilla  como  pulsar  un  botón,  su  estructura  interna  no es   un  simple  circuito  eléctrico  por  el   que  llega  la corriente   que   permite   a   todos   sus   componentes encenderse  y  empezar  a  funcionar. 
Cada  uno  de  los componentes  de  un  ordenador  tiene  asignadas  una serie  de  tareas  y requiere  del  resto  de  los  componen­tes  para cumplir su  cometido,  que no es  otro que pro­cesar la  información que  recibe. Básicamente,  el  funcionamiento  de  un  ordenador  se divide  en  cuatro grupos de tareas:
•  El  procesador  recibe  y procesa  una  serie  de  datos
•  La  memoria  almacena  la  información,  tanto  la  que  alli está  por  procesar,  como  la  que  ya  ha  sido  pro­cesada.
•Los  puertos de entrada  reciben  la  información  para procesarla  o almacenarla.
• Los  puertos  de  salida  la  «sacan»  del  ordenador des­pués  de  ese  procesamiento.