Add Google
Curso actualización informática

11.4.09

 

Detenida una joven por hacerse pasar por otra persona en una red social de Internet


Tuenti

7.12.08

 

Más sobre compras seguras en Navidad

Consejos...

3.12.08

 

Recomendaciones para una navidad segura

Navidad Segura
Publish at Scribd or explore others:

21.5.08

 

Hoy goodware, mañana no sé

pues eso...

 

Adrenalina en estado puro: el caminito del rey


20.3.08

 

Acceso seguro a la Red en lugares públicos

Conexión wifi

10.2.08

 

Seguridad: mitos de ayer, excusas de hoy

Seguridad ...

29.10.07

 

Windows Live Messenger, configuración segura

MSN Messenger o Windows Live Messenger (su versión más reciente), es una aplicación para mensajes rápidos vía Internet. Su popularidad reside en que la mayoría de los usuarios de Internet lo utilizan. Posee la capacidad de realizar conversaciones de voz y video; también es posible expresar emociones mediante íconos y animaciones.

La última versión posee muchas opciones que brindan más seguridad al internauta, sin disminuir las prestaciones que ofrece el programa.

Para implementar estas protecciones y proteger mejor nuestro ordenador de posibles amenazas que se puedan recibir, listamos a continuación una serie de cambios que deben hacerse en el menú de "Herramientas" del Windows Live Messenger.

Después de ir a "Opciones" dentro del menú mencionado, buscaremos el ítem "Seguridad" en la lista vertical de menús

En el lado derecho, debemos desmarcar el cuadro con la leyenda "Permitir vínculos en la ventana de conversación". Esto mostrará todos los enlaces recibidos en una conversación como texto sin formato, evitando que el usuario realice un clic involuntario que podría terminar en una infección.

Para evitar recibir un archivo de un usuario infectado a través de una conversación, la opción "Rechazar automáticamente la transferencia de archivos conocidos no seguros", debe estar marcada.

Se recomienda tener desmarcada la casilla "Compartir automáticamente tu fondo y aceptar los fondos compartidos".

Para evitar abrir un malware en forma accidental por considerarlo un archivo inofensivo, en la opción "Carpetas para compartir" debemos desmarcar la casilla superior, "Utilizar una carpeta para compartir al arrastrar un archivo hasta el nombre de un contacto de la lista de contactos".

No todas las versiones de la mencionada aplicación cuentan con estas opciones.

La implementación de estos ajustes no suplanta la utilización de un software de protección. Perder un poco de tiempo configurando a un modo seguro la aplica-ción, puede llegar a evitar muchos dolores de cabeza en el futuro.

28.10.07

 

Interesante estudio sobre phishing

Inteco...

 

Suplantar una identidad cuesta 7 € (al cambio)

Diarioti...

25.2.07

 

Drive-by Pharming: un clic que puede salirte caro

Zulfikar Ramzan...

14.2.07

 

Un día en la vida de un troyano "banker"

hispasec

24.1.07

 

Las seis principales amenazas de seguridad para el año 2007

amenazas 2007

16.1.07

 

Creación de blogs de 1ºA, 1ºC y 1ºD

Comienzan a publicarse los blogs de Informática

15.1.07

 
ies alba longa

10.1.07

 

Los fraudes en Internet fijan su objetivo en los datos y las transacciones monetarias

objetivos...

2.10.06

 

Los nuevos peligros para sus cuentas bancarias: el "Vishing" y el "Smishing"

Vishing...

27.9.06

 

Septiembre prueba de Matemáticas ACS II

Ejercicio de septiembre realizado el 5-9-06:
ejercicio-9

Etiquetas:


 

Nuevo troyano bancario dirigido a entidades españolas y latinoamericanas

ver video demostración en Banesto

 

Nuevo troyano bancario dirigido a entidades españolas y latinoamericanas

troyano...

5.9.06

 

troyanos capturadores de video

Después de las vacaciones, retomamos nuestra actividad con esta demostración de como los troyanos capturan videos de la pantalla.
troyanos...

13.7.06

 

Troyanos bancarios y evolución del phishing

troyanos bancarios....

5.7.06

 

Phishing a Banesto optimizado para Internet Explorer

Phising....

29.6.06

 

Los consejos de seguridad del hacker más famoso

los consejos...

26.6.06

 

Un día cualquiera en la vida de un receptor de spam

un dia...

1.6.06

 

Fotos ejercicio de Access

fotos

Etiquetas:


29.5.06

 

4ª Práctica de Access

La 4ª y última práctica de Access trata de consultas e informes, leer también el documento de apoyo.


access-4       documento de apoyo

Etiquetas:


22.5.06

 

8ª prueba de Matemáticas ACS II

Último ejercicio de recuperación realizado el 22-5-06:
ejercicio-8

Etiquetas:


18.5.06

 

6 unidades de Access

En el siguiente fichero tenéis las 6 unidades de access comprimidas:
access-3

Etiquetas:


16.5.06

 

3ª Práctica de Access

Con esta 3ª práctica de Access, comenzamos en serio a trabajar con Access, también tenéis un documento de apoyo para su realización
access-3       documento de apoyo

Etiquetas:


13.5.06

 

7ª prueba de Matemáticas ACS II

Examen realizado el 11-5-06 en Matemáticas Aplicadas a las Ciencias sociales de 2º de Bachillerato con su solución
ejercicio-7       solución-ejercicio-7

Etiquetas:


11.5.06

 

2ª Práctica de Access

Continuamos con la 2ª práctica de Access, también podéis consultar un documento de apoyo para realizarla.
access-2       documento de apoyo

Etiquetas:


 

1ª Práctica de Access

Comenzamos con las prácticas de Access
Access-1

Etiquetas:


6.5.06

 

Conceptos de programación lineal

conceptos

Etiquetas:


2.5.06

 

6ª prueba de Matemáticas ACS II

Examen realizado el 27-4-06 en Matemáticas Aplicadas a las Ciencias sociales de 2º de Bachillerato con su solución
ejercicio-6       solución-ejercicio-6

Etiquetas:


25.4.06

 

Sexo, troyanos, y phishing

sexo...

24.4.06

 

Componentes del curso de Internet


22.4.06

 

Super Glue, último grito en seguridad informática

Super Glue

21.4.06

 

Solución actividades 3A, 3B, 3C y 3D

3C-----> 1b, 2c, 3d, 4d, 5a, 6c, 7b, 8d, 9c, 10a
3D-----> 1b, 2b, 3d, 4b, 5a, 6c, 7c, 8d, 9b, 10b
3C-----> 1c, 2b, 3b, 4d, 5d, 6d, 7c, 8d, 9b, 10b
3D-----> 1a, 2d, 3a, 4c, 5a, 6c, 7c, 8a, 9a, 10d

 

Nº de fallos en la actividad 3


19.4.06

 

Nueva prueba de concepto

hispasec

18.4.06

 

Respuestas a las cuestiones de Ethereal

1-Sesión: telnet
Usuario: legolas
pasword: elfo
comandos: ls, who, su, entra como administrador con pasword administrador, ls, exit de administrador y exit de usuario

2-Sesión: POP
Hola:
Te voy a decir quienes son los fantasmas del Windsor ... aunque no se si
alguien podr.a leer este mensaje ... mejor te lo digo en persona.

Un saludo

3-Sesión: ssh
Usuario: no es posible identificarlo
MAC de origen (cliente): 00:c0:49:d6:cf:c0
MAC de destino (servidor): 00:c0:29:49:a2:a9
IP de origen: 192.168.0.13
IP de destino: 192.168.0.50
Puerto origen: 1803
Puerto destino: 22

17.4.06

 

Solución actividades 2C y 2D

2C-----> 1c, 2c, 3d, 4d, 5d, 6d, 7a, 8d, 9d, 10d
2D-----> 1c, 2c, 3a, 4c, 5c, 6d, 7d, 8c, 9c, 10c

 

Nº de fallos en la actividad 2


16.4.06

 

Trucos comerciales de los spammers

trucos

11.4.06

 

Solución actividades 2A y 2B

2A-----> 1d, 2d, 3a, 4d, 5c, 6b, 7d, 8a, 9b, 10c
2B-----> 1a, 2c, 3d, 4d, 5b, 6c, 7a, 8d, 9d, 10d

8.4.06

 

Unidad 2 del módulo "Seguridad"

unidad 2

4.4.06

 

Nº de fallos en la actividad 1


 

Solución actividades 1C y 1D

1C-----> 1a, 2a, 3a, 4d, 5c, 6a, 7c, 8b, 9a, 10d
1D-----> 1d, 2a, 3c, 4a, 5b, 6d, 7d, 8b, 9d, 10d

3.4.06

 

Ejercicios de Selectividad de Álgebra

algebra

Etiquetas:


 

Solución actividades 1A y 1B

1A-----> 1c, 2d, 3b, 4a, 5d, 6d, 7b, 8a, 9a, 10a
1B-----> 1d, 2a, 3c, 4c, 5b, 6a, 7a, 8c, 9b, 10a

 

Ejemplo de actividad 1 (curso seguridad)


1.4.06

 

Troyanos bancarios: nuevos enfoques contra sistemas de seguridad

hispasec

 

Microsoft inicia demanda contra 53 sospechosos de cometer phising

noticiasdot

 

La recuperación de datos, un arma de doble filo

hispasec

29.3.06

 

IV Foro de seguridad RedIRIS

en Redes Inalámbricas
Ahora para cada participante del IV Foro de Seguridad RedIRIS puede descargarse un ejemplar de la revista hakin9 versión electronica, completamente gratis.

 

5ª prueba de Matemáticas ACS II

Examen realizado el 27-3-06 en Matemáticas Aplicadas a las Ciencias sociales de 2º de Bachillerato con su solución
ejercicio-5       solución-ejercicio-5

Etiquetas:


22.3.06

 

Redes wifi sin protección


21.3.06

 

4º Examen de MACS II y su solución

Examen realizado el 7-3-06 en Matemáticas Aplicadas a las Ciencias sociales de 2º de Bachillerato con su solución
ejercicio-4       solución-ejercicio-4

Etiquetas:


5.3.06

 

Exámenes y soluciones de Matemáticas Aplicadas a las C.S.II

La relación de exámenes y sus soluciones realizados hasta la fecha en la asignatura de Matemáticas aplicadas a las Ciencias Sociales II de 2º de bachillerato son los siguientes:

ejercicio-1       solución-ejercicio-1
ejercicio-2       solución-ejercicio-2
ejercicio-3       solución-ejercicio-3

Etiquetas:


27.2.06

 

Relación de ejercicios de selectividad de análisis

Ejercicios de Análisis

Etiquetas:


21.2.06

 

Direcciones de seguridad

Direcciones y recursos básicos sobre seguridad

1. Seguridad en la red

2. Alerta antivirus

3. Criptonomicon

4. Certificados digitales

5. Recomendaciones de seguridad de Caja Granada

6. Antivirus Panda

7. Hispasec

8. VS Antivirus

9. Diario Ti

10. Guardia Civil

11. Microsoft

Leer los siguientes artículos sobre seguridad

Virus Kama Sutra

20 años de virus

Ordenadores zombies

La seguridad no importa a los usuarios


Consejos, cuestionarios y videos sobre seguridad de Microsoft: Seguridad en el hogar

Microsoft


Filtros para Internet

Filtro

This page is powered by Blogger. Isn't yours?