jueves, 24 de febrero de 2011

ejercicios

¿POR QUE ES PELIGROSO TENER UN PUERTO ABIERTO ?

Los puertos son puntos de acceso a aplicaciones corriendo en un computador. Estas aplicaciones pueden tener vulnerabilidades que pueden ser aprovechadas por otros usuarios. Desde el punto de vista de seguridad, es recomendable permitir el acceso sólo a los servicios que sean necesarios , dado que cualquier servicio expuesto a Internet es un punto de acceso potencial para intrusos.
También es recomendable bloquear aquellos puertos que no se estén utilizando para no dar facilidades a los hackers quienes hacen escaneos aleatorios de IPs y puertos por Internet, intentando identificar las características de los sistemas conectados, y creando bases de datos con estas. Cuando se descubre una vulnerabilidad, están en disposición de atacar rápidamente a las máquinas que se sabe que son del tipo vulnerable.

¿QUÉ DATOS TE PIDE AL INTENTAR CONECTARTE A UNA RED CON SEGURIDAD HABILITADA?

Te pide una clave de 10 dígitos que se encuentra debajo del módem.

SIGNIFICADOS:

-Hacker: En informática, un hacker es una persona que pertenece a una de estas comunidades o subculturas distintas pero no completamente independientes. El tío de wikileak.

-Cracker: 
  • Es una persona que mediante ingeniería inveras realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
  • Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

VIRUS: -STORM WORM (2007): el virus pasó por miles de versiones, creando eventualmente la botnet más grande del mundo. En un momento se creyó que más de 15 millones de equipos fueron infectados al mismo tiempo, y que estaban bajo el control de los criminales.
                -ROOTKITS (2005): se han convertido en una de las herramientas más populares en el mundo del código malicioso. Se usa para hacer invisible a otros códigos maliciosos alterando el sistema operativo.

VIRUS EN MÓVILES: En junio de 2000, publicábamos la primera información sobre este HOAX. El bulo se aprovechaba de la mucha desinformación provocada por un virus real surgido en aquel momento, llamado VBS/Timofonica.

Aunque dicho virus tenía la posibilidad de enviar mensajes a los usuarios de teléfonos móviles, la información de este hoax es totalmente falsa.

Recientemente, en enero y febrero de 2004, dicho bulo ha comenzado a circular nuevamente, con algunas variantes (entre ellas, que el término original UNAVAILABLE --no disponible--, ha sido traducido como INVIABLE). Además, agrega información sobre presuntas formas de estafa con las llamadas de un celular. Todo ello es falso.

Un mensaje del tipo "Unavailable" (o el que figure de acuerdo al idioma utilizado), es totalmente normal en un teléfono celular, y se refiere a la imposibilidad de mostrar la identificación de una llamada, pero de ningún modo debe tomarse como un mal funcionamiento del equipo, y mucho menos como un virus, algo por el momento imposible en este tipo de aparatos.


LEY DE PROTECCIÓN DE DATOS:
El Objetivo de ProDAG2 es el de facilitar al usuario el cumplimiento de los requerimientos que establece la Ley Orgánica 15/1999 de 13 de diciembre de Protección de Datos de Carácter Personal, y el Real Decreto 1720/2007 de 21 de diciembre, por el que se aprueba el Reglamento de desarrollo de la Ley Orgánica.

El programa sirve de guía al usuario para introducir la información dentro de su Base de Datos, para la posterior obtención de cartas, documentos, notificaciones, justificantes, etc.

Permite la obtención del Documento de Seguridad, la confección de las notificaciones para la Agencia de Protección de Datos, la gestión de los derechos de los afectados (acceso, rectificación, cancelación y oposición), Cláusulas de confidencialidad, Contratos de encargo de tratamiento (terceros), ejercicio del derecho de acceso, tarjetas alfa, etc.
Permite la generación e impresión de cuestionarios para la realización de auditorías, así como del informe de auditoría en base a la información recabada.
Generales
  • Permite gestionar un número ilimitado de Responsables (empresas) con sus correspondientes ficheros.
  • Permite dar de alta todos los ficheros del Responsable que contengan datos de carácter personal.
  • Posibilidad de utilizar ficheros Tipo para facilitar el alta de los ficheros más comunes: Comunidad de Propietarios; Clientes; Nóminas – Recursos Humanos; Libro Recetario y Pacientes. 
  • Permite gestionar el personal autorizado, el inventario de software y el inventario de equipos del Responsable.
  • Permite gestionar los soportes, llevar un registro de entrada y salida de estos soportes, así como emitir la autorización de salida de los mismos.
  • Permite gestionar las incidencias, llevar un registro del tipo de incidencia, el momento en que se ha producido, la persona que realiza la notificación, a quién se comunica y los efectos que se derivan de la misma.
  • Permite obtener listados de soportes, entradas y salidas de soportes e incidencias gestionados por el programa.
  • Permite notificar telemáticamente a la Agencia Española de Protección de Datos (AEPD), la Creación, Modificación y Supresión de los ficheros. Crea un registro de las notificaciones realizadas.
  • Adaptado para el sistema de NOtificaciones Telemáticas a la AEPD (NOTA) con o sin Certificado Digital de Usuario, permitiendo realizar el envio simultáneo de varias notificaciones. 
  • Incorpora un potente editor de textos (similar a Microsoft Word® u OppenOffice®) para la edición de documentos, cartas y apartados del Documento de Seguridad. 
  • Aprovecha la Base de Datos de NIF’S Genéricos común al resto de aplicaciones de AG software.

lunes, 18 de octubre de 2010

Impresora láser

 Precio: 169€  pero con una oferta baja hasta 100,9 €

 Características: Compacta y con grandes prestaciones, la Brother HL-2150N se distingue por sus características excepcionales. 

Gracias a su doble interfaz Ethernet 10/100 y USB 2.0, la impresora láser HL-2150N se adapta a tu entorno de trabajo en red, y posee una gran flexibilidad. 

La impresora HL-2150N se impone por sus prestaciones remarcables, especialmente gracias a una resolución HQ1200 (2400 x 600 dpi) y a una velocidad de 22 páginas por minuto. 

Fácil y rápida de instalar, la Brother HL-2150N permite efectuar revelados en gran cantidad con su bandeja de papel con capacidad para 250 hojas, que te ofrecen gran autonomía. Además el tambor y el tóner de la HL-2150N están separados, para un ahorro importante. 

Ideal para trabajar en red, la impresora láser monocromo HL-2150N realizará todos tus trabajos de impresión en blanco y negro con una excelente calidad. 


jueves, 14 de octubre de 2010

Capacidad de estos soportes

DVD:  4,7 GB
DVD. 2ºcapa : 8,5 GB
Blueray : 25 GB
Tarjeta SD : 8 GB
MP3 : 250 MB
MP4 : 160GB
Movil : 16 GB

Velocidad de tu conexión a internet

Velocidad de subida: 584 kbps

Velocidad de bajada: 7667 kbps

¿ Que es y como se realiza un ping al ordenador?

Ping : es una utilidad diagnóstica  en redes de computadoras que comprueba el estado de la conexión del host local con uno o varios equipos remotos por medio de el envío de paquetes ICMP de solicitud y de respuesta.Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.
Se realiza mediante test de velocidad 

Presupuestos




20 megas:





Orange : 11 . 95 € al mes
Moviestar : 19 . 90 € al mes

2 megas para movil :


Tarifa Plana Diaria 3G 6 €/Mes