viernes, 22 de agosto de 2014

linea de ayuda

1:  no descargar programas , juegos , musica de lugares desconocido y desprotegidos
. buen antivirus actualizado y residente memoria
. un buen uso de la pc y sus programas
. no confiar correos electronicos, y tampoco ingresar a uno desconocido
. estar al tanto de las actualizaciones automaticas

2. denunciar , comunicar

3. http://www.sitiosargentina.com.ar/notas/2011/septiembre/robo-identidad.htm
Sarmiento 1118 - 5º piso
C1041AAX Ciudad Autónoma de Buenos Aires, República Argentina
Horario de Atención
Lunes a Viernes de 9.30 a 17.00 hs






   5..                                       
                  



6. http://www.clarin.com/zona/identidad-acoso-crecen-redes-sociales_0_901109990.htm

Todo comenzó el 25 de enero de 1998, cuando se cumplía un nuevo aniversario del trágico y lamentable crimen del reportero gráfico José Luis Cabezas. Ese mismo día, el site de la Corte Suprema de Justicia se veía la clásica (aunque también lamentablemente olvidada) foto de "No se olviden de Cabezas”.
Junto al emblema, se pedía el esclarecimiento del caso, firmado por un grupo de hackers autodenominado X-Team. Junto al emblema, se pedía el esclarecimiento del caso, firmado por un grupo de hackers autodenominado X-Team.
La reacción de la Corte no se hizo esperar, y al día siguiente presentó una denuncia contra los NN que fue a parar al juzgado de Gustavo Literas, luego la causa la tomó Claudio Bonadio, y finalmente llegó a las manos de Sergio Torres. Así y todo, el X-Team no se detuvo, y el 25 de marzo de 1999 atacaron el site oficial de las Fuerza Aérea Argentina (hoy ya inexistente), denunciando el golpe de Estado de 1976.
Tras un largo recorrido por distintos juzgados, el juez Torres finalmente determinó que en la Argentina no es delito sabotear (hackear) una página Web, basándose en que solamente "las personas, los animales, y las cosas están protegidos por el código penal".


viernes, 15 de agosto de 2014

seguridad informatica

1. cual es el objetivo de la seguridad informatica?
2. importancia de la informacion. explicar las 3 caracteristicas
3.  sistema informático mencionar y detallar sus componentes
4. cuales son los factores de riegos para un sistemas informatico
5. caracteristica de la computadora casi totalmente segura
6. explicr cuales son las herramientas de la seguridad inforrmatica
7. que es un antivirus
8. que es el sabotaje informatico, cual es su propocito.. analisis de un caso real
9. normas para complemetar el uso de un antivirus en internet



1: La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.

OBJETIVOS: • Confidencialidad: consiste en la capacidad de garantizar que la información, almacenada en el sistema informático o transmitida por la red, solamente va a estar disponible para aquellas personas autorizadas a acceder a dicha información,

• Disponibilidad: la definiremos como la capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento.      

• Integridad: diremos que es la capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización.


2 . La información debe ser: actualizada, precisa, veraz, confiable y de ser posible, breve.
 la información es un sistema de control, en tanto que es la propagación de consignas que deberíamos de creer o hacer que creemos. En tal sentido la información es un conjunto organizado de datos capaz de cambiar el estado de conocimiento en el sentido de las consignas transmitidas., la información es un conocimiento explícito extraído por seres vivos o sistemas expertos como resultado de interacción con el entorno o percepciones sensibles del mismo entorno.

3.Un sistema informático está compuesto de recursos humanos (personas), recursos físicos (hardware), recursos lógicos (software) y datos e información.

4.Los factores de riesgo para un sistema informatico son:
Integridad: sabotaje, virus informatico.
Operatividad: catástrofe climática, incendio, hurto, sabotaje, intrusión y virus informatico.
Confidencialidad: hurto e intrusión.
Existen herramientas que pueden adecuarse a cada computadora, sin embargo todas requieren de algo en común:
Control de acceso: para prevenir el acceso a archivos de usuarios no conocidos. Estos mecanismos son por lo general programas que habilitan el acceso de una persona a un sector de información, el usuario debe ser identificado. El metodo mas utilizado es el password.
Copias de resguardo: son lo ujnico que lo pueden salvar de cualquier problema que tenga con su computadora. No olvide hacer copias de sus archivos de trabajo regularmente. Estas se pueden conservar en disquetes o en un lugar fisico distinto al de la computadora para prevenir su dañado o desaparición en caso de robo o incendio.
Antivirus: programas con la funcion principal de detectar la presencia y el accionar de un virus. Es suficiente para prever un buen porcentaje de los daños.
5.sin virus, poco uso de internet, un buen sistema operativo
6.Si intenta proteger una computadora hogareña, lo fundamental es, a nivel software: * Contar con antivirus y antiespía. * Opcionalmente un cortafuego, porque Windows ya trae uno básico. * No ejecutar cualquier cosa descargada de internet sin antes escanearla. * No confiar ni siquiera en lo que le envían sus contactos conocidos. A nivel físico: * Mantener la computadora limpia y sin polvo. Cada tanto lleve a limpiarla con aire. * No obstruir las entradas/salidas de aire y verificar que siempre funcionen los ventiladores. * Controlar que el sistema eléctrico y el enchufe funcionen correctamente. * Usar siempre un estabilizador de tensión y, mejor aun, un UPS. * Nunca apagar la computadora abruptamente, siempre espere a que se cierre por software. 
7.Los antivirus nacieron como una herramienta simple cuyo objetivo fuera detectar y eliminar virus informáticos 

El funcionamiento de un antivirus varía de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlo y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador.

El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informáticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infección.
8.Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Los Delitos Informáticos, presentan las siguientes características; Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos, tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.

http://saboadsi.blogspot.com.ar/p/casos-de-sabotaje-informatico-y-su.html:_ ( real )

9.El antivirus simplemente se introduce a verificar que no hayan secuencias de activacion de programas donde no deberian estar o secuencias de activacion de codigo ocultas, el antivirus usa este emtodo para hayar posibles virus, si queres descarga el codigo fuente de cualquier virus y lo guardas como txt con block de notas, al ser txt JAMAS se ejecutara pero si le pasas el antivirus te elimina el archivo por encontrar codigo maligno asi no sea un peligro


viernes, 8 de agosto de 2014

Redes Sociales

1) Es un medio por el cual las personas pueden comunicarse comprtiendo imajenes videos,, con  estas redes se puede hablar desde largas distancias

2) Facebook- Whatsapp- Ask- Line- Twitter- Hotmail- Gmail

3) sien en ( Facebook- Whatsapp- Ask- Twitter - Gmail)

4) 8 horas- A Facebook

5) VENTAJAS: Conocer Jente- Informarte- Hablar- Publicar- Caridad

DESVENTAJAS: Virus- Secuestros-Bullyng- (imajenes y videos inapropadios para chicos de corta edad)

6) Porq la usaba mucha jente ( me uni en 2009)

7) si q por una foto q publico lo discriminen y lo carguen

8) Si porque es un trabajo,, y si pagan es problema de ellos

9) Facebook: 9 (la uso mucho esta muy buena)
    Whatsapp: 8 (muy buena)
    Gmail:3 (la uso en la escuela)

10) en la actualidad estan muy acordes a lo q piden las personas osea que se adaptan a las necesidades de la jente y en el futuro van a superar las espectativas