jueves, 16 de febrero de 2017

Entrar en CMD y ver información del sistema

NOTAS

Windows no diferencia entre mayúsculas y minúsculas en archivos,
Linux si diferencia entre mayúsculas y minúsculas en archivos,

WINDOWS

Para sistemas operativos Windows 95 tendremos que dar a inicio, ejecutar y escribiremos "command.com" (sin las ").

Comandos

Dir Muestras los archivos y directorios del directorio donde me encuentro
Cd ..Nos hace subir en directorios
Cd  / Vamos al directorio principal
md o mkdir Se crea un directorio(carpeta)
rd Borra directorios(carpetas)

martes, 14 de febrero de 2017

Tarea 5.3 Realiza en tu blog un artículo con antivirus, antihoax, antimalwares etc...

Los antivirus son programas surgidos durante la década de 1990 cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, etc..

Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discos de recuperación y emergencia. Sin embargo, no se recomienda en una red el uso continuo de antivirus.

El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.

Tarea 5.2 Investiga sobre estos nombres de códigos maliciosos.

Bomba lógica: Es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa.

joke: Son pequeños programas que no son virus, sino bromas cuyo objetivo es hacer creer a los usuarios que su PC ha resultado afectado por algún tipo de código malicioso. No son capaces de provocar daños en los equipos (como pérdida de datos, envíos de correo electrónico no deseado, etc.) pero, indirectamente, si pueden perjudicar a los usuarios.

Hoax: Un bulo o noticia falsa es un intento de hacer creer a un grupo de personas que algo falso es real. El término en inglés «hoax», con el que también es conocido, se popularizó principalmente en castellano al referirse a engaños masivos por medios electrónicos, especialmente Internet.

keylongger: (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.

Tarea 5.1 Realiza en tu blog un resumen puntos 1 y 2


1.Vulnerabilidad del software

Entendemos por software al conjunto de aplicaciones o programas que hacen posible llevar a cabo las tareas encomendadas al ordenador. El sistema operativo es el mas importante puesto que es el que administra todos los recursos archivos y tareas.
Las utilidades adicionales de un sistema operativo dependen de su implementación: Linux, Windows, Mac, etc.

1.1 Origen de la vulnerabilidad del software

Cuando un sistema operativo o una aplicación es vulnerable puede ser debido a una mala instalación o configuración del programa, pero en la mayor parte de los casos se trata de errores de programación que dejan puertas abiertas a la entrada de intrusos.

Errores de instalación y configuración. Pueden deberse a una deficiente documentación del software, a una falta de formación o a negligencias de las personas que lo instalan o configuran.

Errores de programación: Se le suelen llamar bugs. Un buen programa puede estar bien diseñado y aun así resulta vulnerable. Puede ocurrir por ejemplo que una aplicación que funciona correctamente guarde en un registro los nombres de usuario y contraseñas sin codificar, lo que no deja de ser un error de programación que permitiría a un intruso captar esa información y utilizarla en beneficio propio y en detrimento de la seguridad de la organización.

miércoles, 8 de febrero de 2017

Tarea 4.2.2 Copias seguridad en Windows.

1. Hacer una copia de seguridad

En este vídeo veremos  como hacer una copia de seguridad en Windows 7 Professional.
En la copia de seguridad se hará una imagen del sistema y de los archivos guardados,documentos,vídeos,etc.
Para ello necesitaremos un disco de igual tamaño a lo que ocupe nuestra información y el sistema operativo. Este debe estar formateado para que use el sistema de archivos NTFS. Si guardas la imagen del sistema en una unidad de disco duro o una unidad flash USB, la unidad debe estar formateada para que use el sistema de archivos NTFS.

Esto será realizado desde una maquina virtual de VMware Workstation 12 Pro.


lunes, 6 de febrero de 2017

Tarea 9.1 Incapacidad temporal y desempleo

Incapacidad temporal/desempleo


Cuando el trabajador se encuentre en situación de incapacidad temporal y durante la misma se extinga su contrato seguirá percibiendo la prestación por incapacidad temporal en cuantía igual a la prestación por desempleo hasta que se extinga dicha situación, pasando entonces a la situación legal de desempleo en el supuesto de que la extinción se haya producido por alguna de las causas previstas en el apartado 1 del artículo 208 de la Ley General de la Seguridad Social y a percibir, si reúne los requisitos necesarios, la prestación por desempleo contributivo que le corresponda de haberse iniciado la percepción de la misma en la fecha de extinción del contrato de trabajo, o el subsidio por desempleo.
En tal caso, se descontará del período de percepción de la prestación de desempleo como ya consumido, el tiempo que hubiere permanecido en la situación de IT a partir de la fecha de extinción del contrato de trabajo.
La entidad gestora de las prestaciones por desempleo efectuará las cotizaciones a la Seguridad Social, asumiendo en este caso la aportación que corresponde al trabajador en su totalidad por todo el período que se descuente como consumido.

Cuando el trabajador esté percibiendo la prestación de desempleo total y pase a la situación de incapacidad temporal que constituya recaída de un proceso anterior iniciado durante la vigencia de un contrato de trabajo, percibirá la prestación por esta contingencia en cuantía igual a la prestación por desempleo. En este caso, y en el supuesto de que el trabajador continuase en situación de incapacidad temporal una vez finalizado el período de duración establecido inicialmente para la prestación por desempleo, seguirá percibiendo la prestación de incapacidad temporal en la misma cuantía en la que la venía percibiendo.