miércoles, 4 de noviembre de 2009

Medidas de Seguridad

En el artículo que se os propone debeis hablar de las medidas que debemos tomar para evitar los ataques de los virus, minimizar las consecuencias de un ataque y limpiar un equipo que ha sido infectado. Para ello debeis buscar información sobre los siguientes puntos:
1.- Consejos para evitar ataques informáticos, haciendo referencia a prácticas que no son recomendables en relación a nuestra seguridad.
2.- Características que debe tener un buen antivirus. Que debe proteger un sistema antivirus. Haz referencia al servicio de cortafuegos.
3.- Principales antivirus que hay en el mercado, cita los tres más importantes y cuales el precio medio de una licencia. Además cita dos o tres antivirus que sean gratuitos.
4.- Que son las técnicas de encriptación, para que sirven. Cita algún programa para encriptar datos.
5.- Técnicas para minimizar consecuencias en caso de ser infectados: Partición del disco duro, realización de una copia de seguridad (backup). Busca programas que permitan realizar este tipo de trabajos y sus precios de mercado, ¿Hay alguno gratuito?

martes, 3 de noviembre de 2009

Sobre Firefox

En el siguiente artículo vamos a tratar sobre los tipos de navegadores que hay en el mercado, para ello vamos a seguir el guión que se propone a continuación:
  • Investiga cuales son los navegadores que hay actualmente en el mercado

lunes, 12 de octubre de 2009

Cuentas Hackeadas

En este artículo vamos a tratar una noticia que aún es de máxima actualidad, el robo de unas 10.000-20.000 contraseñas de correo electrónico, para ello comenzaremos analizando el artículo "Mas de 10.000 cuentas de hotmail fueron hackeadas y publicadas", a lo largo de artículo deben ser tratados los siguientes temas:
  • Resumen de la noticia arriba enlazada, explicando la tesis de que fue a través del phishing como se consiguieron las contraseñas.
  • Explicar la otra posibilidad para explicar el ataque, la tesis del "bolnet"
  • Porque motivos se está propagando el robo de cuentas a otros servicios tales como yahoo o gmail.
  • ¿Para que se podrían estar utilizando las cuentas hackeadas?
  • A la vista de la lista se deduce que la mayor parte de las contraseñas eran obvias, describe consejos para crear contraseñas seguras.

Para desarrollar el artículo puedes empezar visitando los enlaces que tienes a la derecha dentro de la sección "Cuentas Hackeadas"

El correo electrónico y el Malware (I)

El artículo que os proponemos formará parte de una serie en la que trataremos de analizar cuales son los posibles ataques informáticos que nos pueden realizar a través del correo electrónico, principalmente la entrada de virus a través de adjuntos, el phishing y los hoax.

En este primer artículo analizaremos el Phishing, como punto de partida te proponemos que comentes la noticia aparecida en el periódico el Mundo de día 7 de Octubre 2009 "Nuevo intento de phising mediante la imagen de Correos".

El guión podría ser el siguiente:
  • Resume el artículo sobre el Phishing de Correos.
  • Explica en que consiste el Phishing.
  • Como reconocer que una página es segura para introducir nuestra contraseña.
  • Analiza el fenómeno de los "muleros": Como son captados, que tienen que hacer, que consecuencias legales tiene ser "mulero".
  • Explica que es el pharming
Para empezar te sugerimos que empieces por leer los artículos que tienes enlazados a la derecha del blog bajo el nombre "Phishing".

domingo, 11 de octubre de 2009

Los monopolios de Microsoft

En este artículo trataremos los problemas que genera el monopolio que tiene Microsoft, y el hecho de que casi todos estemos utilizando el sistema operativo Windows en cualquiera de sus versiones, para ello vamos a empezar analizando el artículo que aparecía en el periódico ABC el día 07 de Octubre, "La CE Acepta la propuesta de Microsoft para facilitar la elección de Navegador".

Sigue el guión que aparece a continuación para desarrollar el artículo:
  • Resume el artículo del ABC.
  • Completa el artículo del ABC con las razones que muestra el navegador Opera para realizar la denuncia.
  • Busca datos actualizados del porcentaje de usuarios que utilizan Windows, frente a Macintosh o Linux.
  • Analiza el porqué de las anteriores denuncias y multas a Microsoft por monopolio.
Para empezar puedes visitar la sección de enlaces que aparece a la derecha de tu pantalla denominada "Monopolio Microsoft"


La Web Invisible (I)

Este va a ser el primer artículo de una serie muy interesante que tratará de enseñar a vuestros compañeros como debe buscarse información en Internet.

En la primera parte vamos a tratar la Web Invisible o Infranet que representa a toda la información que hay en Internet pero a la que no pueden acceder los buscadores.

Los aspectos de los que debes hablar en este artículo son:
  • Una introducción de lo que es la Web Invisible o Infranet.
  • Que tipos de informaciones suelen pertenecer a la Infranet, y por lo tanto son difíciles de encontrar con Google.
  • Como optimizar la utilización de los buscadores (Google) para acceder a la información que necesitamos.
  • Servicios 2.0 en los que podemos buscar información.
  • Tipos especializados de buscadores
Para iniciar tu trabajo puedes empezar consultando los artículos que aparecen enlazados a la derecha bajo el nombre "La Web Invisible"

sábado, 10 de octubre de 2009

Google Books

Para el inicio de este artículo sería interesante empezar haciendo referencia a la noticia aparecida en el periódico de El Mundo el día 06 de Octubre "Google Books para Principiantes", en el que Luis Collado, responsable de Google Libros España explica el punto de vista de Google sobre el proyecto, además de resumir el artículo sería interesante que hablárais de los siguientes temas:
  • Quien tiene derecho a que su obra este sujeta a Copyright.
  • Cuanto dura el Copyright para los libros, discos de música, películas,.....
  • Que son las obras de dominio público, las obras huérfanas.
  • Que riesgos entraña Google Books.
  • Que beneficios tiene la digitalización de libros.
  • A que acuerdos está llegando Google con las editoriales.
  • En que estado se encuentra legalmente el proyecto.
Para abordar estos puntos, como punto de partida podeis consultar los enlace que aparecen a la derecha bajo el nombre "Google Books"

Buena suerte en vuestro trabajo.