23. Ejercicio libre de sketchup

lunes, 20 de febrero de 2012 |

Realizar un ejercicio libre creativo con sketch up.

21. Seguridad en la red.

viernes, 10 de febrero de 2012 |

    Actividades:
a) Busca la definición de cada uno de los tipo de software malicioso o malware y pon un ejemplo de cada uno de ellos.
1-Pharming:es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios.
2-Virus informático: Es un programa informático diseñado para infectar archivos. Además, algunos podrían ocasionar efectos molestos, destructivos e incluso irreparables en los sistemas sin el consentimiento y/o conocimiento del usuario
3-Troyano: el principal objetivo es introducir e instalar otras aplicaciones desde otros equipos. 
4-Gusano informatico: los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
5-Phising: consiste en el envío de correos electrónicos que, aparentando provenir de fuentes fiables intentando obtener datos confidenciales del usuario, que posteriormente son utilizados para la realización de algún tipo de fraude.
6-Spam:es el correo electrónico no solicitado que es enviado en cantidades masivas a un número muy amplio de usuarios generalmente con el fin de comercializar, ofertar o tratar de despertar el interés
 7-Dialers:programas diseñados p
ara ocultar objetos como procesos, archivos o entradas del Registro de Windows
8-Espías:son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento . Estos programas espías suelen robar datos sobre el usuario para beneficiarse económicamente.b)¿Cual es el término genérico correcto para referirnos a todos los programas que pueden infectar al ordenador?
Malware.
c)Investiga y busca información sobre la red Zombi -desmantelada hace unos meses por la Fuerzas y Cuerpos de Seguridad del Estado-.¿Como funcionaba dicha red, que finalidad tenía?
un ordenador zombie es una computadora infectada por algún virus o programa malintencionado que permite que una tercera persona lo maneje desde otra máquina sin que su dueño se entere. Es decir: tu ordenador puede estar ejecutando acciones diversas sin que tú lo sepas, dominado por un extraño a miles de kilómetros de distancia
d) ¿Cual es la diferencia fundamental entre un virus y un troyano?
e) ¿y entre un virus y un gusano?
f) Busca información sobre el "Ping de la muerte", en que consiste, cuando apareció por primera vez, si se localizó al autor, etc...

22. Realiza el siguiente modelo en google sketchup.

miércoles, 8 de febrero de 2012 |

Modelos 3d para subir a tu blog en 2d.