GRÁFICA TOTAL:
Es una gráfica que indica el número de personas desde 1999 a 2011 de diferentes pueblos de Navarra. Los datos totales indican que
- En Ablitas y Fustiñana la población crece de forma similar, habiendo en 1999, 2.300 habitantes aproximadamente y en 2011, 2.600 más o menos.
-En Barillas la población apenas varía, habiendo en 1999 y 2011 el mismo número de habitantes.
-En Cascante la poblacion crece hasta 2005 más o menos que permanece constante con 3.992 habitantes.
-En Castejón la población crece de 3.199 a 4.316 habitantes.
-En Murchante la población total crece.
GRÁFICA HOMBRES:
En esta gráfica se indica el número de hombres desde 1999 hasta 2011 en los diferentes pueblos de Navarra.
-En Ablitas y Fustiñana aproximadamente la población masculina varía lo mismo, comienza con 1.170 aprx. y en el último año con 1.300 más o menos.
-En Barillas, apenas varía. En 1999 tenía 100 y en 2011 101.
-En Cascante, la población solo crece, de 1.693 a 2.007 hombres.
-En Castejón, que es el pueblo en el que más aumenta la población masculina, había en 1999 unos 1.600 y en 2011 unos 2.100.
-En Murchante la población de hombres crece.
GRÁFICA MUJERES:
En la siguiente gráfica se indica el número de mujeres desde 1999 hasta 2011.
-En Ablitas y Fustiñana aproximadamente la población femenina varía
lo mismo, comienza con 1.100 aprx. y en el último año con 1.300 más o
menos.
-En Barillas, apenas varía. En 1999 tenía 110 y en 2011, 88.
-En Cascante, la población solo crece, de 1.794 a 1.985 mujeres.
-En Castejón, que es el pueblo en el que más aumenta la población femenina, había en 1999 unos 1.555 y en 2011 unos 2.141.
-En Murchante la población de mujeres crece.
viernes, 11 de mayo de 2012
lunes, 12 de marzo de 2012
Protección en la red
Las tecnologías de seguridad de redes protegen la red contra el robo y el uso incorrecto de información privada y ofrecen protección contra ataques de virus, gusanos y otros programas amenazadores de Internet. Sin ninguna seguridad de la red, nos enfrentamos a intrusiones no autorizadas, periodos de inactividad de la red, interrupción del servicio, incumplimiento de las normas, etc. Las barreras de seguridad de la red garantizan que tenga a su disponibilidad la información importante y que estará protegida de las diferentes amenazas. En concreto, la seguridad de la red:
Las diferentes barreras o programas de las que vamos a dar información en este post son:
-ANTIVIRUS.
-CORTAFUEGOS.
-FILTROS PARENTALES.
-ANTIESPÍAS.
1.) Antivirus: es un programa creado para evitar la activación de los virus y su propagación o contagio. Incluye rutinas de detención, eliminación y reconstrucción de los archivos al igual que las áreas infectadas. Un antivirus tiene tres funciones y componentes:
Su función es detectar la presencia de un virus informático en un ordenador. Detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. La mayoría de fabricantes de antivirus ofrecen detectores de virus online gratuitos y en las mismas páginas podemos encontrar programas también gratuitos para eliminar virus específicos.
McAfee: http://es.mcafee.com/root/mfs/default.asp
Avast Home Edition: http://www.avast.com/eng/avast_4_home2.html
Una vez instalada la aplicación, informa, por email, o por mensaje, según el filtro, cuando los hijos de los usuarios que requieren los filtros están visitando en páginas no recomendadas. Además con algunos de ellos, existe la posibilidad de acceder a los datos y ver estadísticas de páginas más visitadas y la hora a la que se han visitado.
Algunos filtros vienen como parte del paquete del ADSL como Canguronet o parte del antivirus del ordenador como Norton. Otras opciones libres son, por ejemmplo, Danba, Net Nanny, Ciber Sitter y amigo Web, entre otros. Es interesante analizar las posibilidadesfuncionamiento ante la navegación antes de contratarlos.
Su función es controlar los sitios web en los que navegan los hijos de los usuarios que requieren este servicio e informarlos, mediante mensajes o email.
- Protege contra ataques a la red tanto internos como externos. Un sistema de seguridad efectivo supervisará toda la actividad de la red, detectará el comportamiento malicioso y responderá adecuadamente.
- Garantiza la privacidad de todas las comunicaciones, en cualquier lugar y momento, con la garantía de que sus comunicaciones serán privadas y estarán protegidas.
- Controla el acceso a la información mediante la identificación de los usuarios y sus sistemas.
- Da más confianza. Puesto que las tecnologías de seguridad permiten a su sistema evitar ataques conocidos y adaptarse a las nuevas amenazas, puede confiar en que su información estará segura.
Las diferentes barreras o programas de las que vamos a dar información en este post son:
-ANTIVIRUS.
-CORTAFUEGOS.
-FILTROS PARENTALES.
-ANTIESPÍAS.
1.) Antivirus: es un programa creado para evitar la activación de los virus y su propagación o contagio. Incluye rutinas de detención, eliminación y reconstrucción de los archivos al igual que las áreas infectadas. Un antivirus tiene tres funciones y componentes:
- Vacuna: programa que reside en la memoria, actúa como filtro de los programas que son ejecutados, abiertos para ser leídos o copiados.
- Detentor: programa que examina todos los archivos o los que estén en una determinada ruta o PATH. Tiene instrucciones decontrol y reconocimiento exacto de los códigos.
- Eliminador: programa que una vez desactivada la estructura del virus lo elimina inmediatamente después de reparar o reconstruir los archivos y áreas afectadas.
Su función es detectar la presencia de un virus informático en un ordenador. Detectar la posible presencia de un virus informático, detener el trabajo y tomar las medidas necesarias, es suficiente para acotar un buen porcentaje de los daños posibles. La mayoría de fabricantes de antivirus ofrecen detectores de virus online gratuitos y en las mismas páginas podemos encontrar programas también gratuitos para eliminar virus específicos.
McAfee: http://es.mcafee.com/root/mfs/default.asp
Avast Home Edition: http://www.avast.com/eng/avast_4_home2.html
Free-AV: http://www.free-av.com/
ClamWin Free Antivirus: http://www.clamwin.net/
Panda: http://www.pandasoftware.es/activescan/es/activescan_principal.htm
Trend Micro: http://housecall.trendmicro.com/housecall/start_corp.asp
Bitdefender: http://www.bitdefender-es.com/scan/licence.html
ClamWin Free Antivirus: http://www.clamwin.net/
Panda: http://www.pandasoftware.es/activescan/es/activescan_principal.htm
Trend Micro: http://housecall.trendmicro.com/housecall/start_corp.asp
Bitdefender: http://www.bitdefender-es.com/scan/licence.html
2.) Cortafuegos: son sistemas utilizados para separar un ordenador o una subred del resto de redes para protegerla de intrusiones externas que puedan suponer una amenaza a la seguridad. La zona protegida se llama perímetro de seguridad y la protección se realiza separándola de una zona externa no protegida, llamada zona de riesgo. La forma de aislamiento más efectiva para cualquier política de seguridad consiste en el aislamiento físico, es decir, no tener conectado el ordenador o la subred a otros equipos o a internet. No son recomendables para usuarios inespertos, ya que podrían bloquear programas necesarios, incluso hasta la propia posibilidad de navegación por Internet, aunque siempre se tenga a mano la posibilidad de desactivarlos.
Hay cortafuegos personales que pueden servir para practicar y aprender más sobre este tema. Los más usados son:
Hay cortafuegos personales que pueden servir para practicar y aprender más sobre este tema. Los más usados son:
- Tiny Personal Firewall.
- Outpost.
- Kerio personalFirewall, es gratuito y se puede descargar en este enlace: http://www.kerio.com/us/kpf_download.html .
- ZoneAlarm (no gratuito ) http://download.zonelabs.com/bin/free/es/download/znalm.html .
- Sygate personal Firewall ( no gratuito ) http://soho.sygate.com/free/default.php .
- Agnitum outpost Firewall ( no gratuito ) http://www.protegerse.com/outpost/download/intro.html .
Su función es proteger datos archivados que tienen que estar disponibles para ser transportados.
3.) Filtros Parentales: se trata de un software que, instalado en el ordenador controla, dependiendo del filtro escogido, la navegación, el chat y el tiempo de conexión a la Red . Permite bloquear y filtrar contenidos no deseados.
Una vez instalada la aplicación, informa, por email, o por mensaje, según el filtro, cuando los hijos de los usuarios que requieren los filtros están visitando en páginas no recomendadas. Además con algunos de ellos, existe la posibilidad de acceder a los datos y ver estadísticas de páginas más visitadas y la hora a la que se han visitado.
Algunos filtros vienen como parte del paquete del ADSL como Canguronet o parte del antivirus del ordenador como Norton. Otras opciones libres son, por ejemmplo, Danba, Net Nanny, Ciber Sitter y amigo Web, entre otros. Es interesante analizar las posibilidadesfuncionamiento ante la navegación antes de contratarlos.
Su función es controlar los sitios web en los que navegan los hijos de los usuarios que requieren este servicio e informarlos, mediante mensajes o email.
4.) Antiespías ( software anti spyware/adware) : La mayoría de programas antivirus no detectan ni eliminan correctamente a los programas espía, por lo que es preciso utilizar un software específico para su detección y eliminación.
Posiblemente el programa gratuito más completo sea:
Spybot – Search & Destroy: http://www.safer-networking.org/es/download/index.html
Otro de los más conocidos es Ad-aware, dispone deuna versión gratuita: http://www.lavasoft.de/default.shtml.es
Otro de los más conocidos es Ad-aware, dispone deuna versión gratuita: http://www.lavasoft.de/default.shtml.es
-Como prevención, estos son algunos consejos y programas que esta página web los recomienda:
- Mantener actualizado el sistema operativo y las aplicaciones instaladas.
- Utilizar siempre un antivirus.
- Instalar un cortafuegos.
- Utilizar software anti spyware/adware.
- No visitar sitios web potencialmente peligrosos y evitar la descarga de archivos desde lugares no seguros.
- Evitar los programas de intercambio de archivos (P2P).
- Utilizar aplicaciones alternativas para la conexión a Internet. (http://www.mozilla.org/)
- Ser especialmemente cuidadoso con el correo y la mensajería instantánea ( medio preferido por los virus actuales ) .
- Estar atentos a cualquier anomalía o indicio de infección.
- Copias de seguridad periódicas.
- Actuar con criterio y mantenerse siempre informado.
viernes, 2 de marzo de 2012
Seguridad en la red.
-Virus: programas con unas características muy peculiares que se introducen en los ordenadores de formas muy diversas: a través del correo electrónico, Internet, disquetes, etc
Características:
Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código".
-Troyanos: programa que se diferencian de los virus en que no se reproduce infectando otros ficheros. No se propagan haciendo copias de sí mismos.
Llegan al ordenador como un programa aparentemente inofensivo aunque no lo sean, por eso se llaman asi.
Efectos:
Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario.
-Gusanos: programas muy similares a los virus, ya que también se autoreplican y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.
Realizan copias de sí mismos, sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran.
-Bugs: en español bichos.
Ordenador histórico: Eniac.
Características:
- Se reproducen infectando otros ficheros o programas.
- Al ejecutarse, realizan acciones molestas y/o dañinas para el usuario.
Del mismo modo que los virus biológicos se introducen en el cuerpo humano e infectan una célula, los virus informáticos se introducen en los ordenadores e infectan ficheros insertando en ellos su "código".
-Troyanos: programa que se diferencian de los virus en que no se reproduce infectando otros ficheros. No se propagan haciendo copias de sí mismos.
Llegan al ordenador como un programa aparentemente inofensivo aunque no lo sean, por eso se llaman asi.
Efectos:
Permiten realizar intrusiones o ataques contra el ordenador afectado, realizando acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario.
-Gusanos: programas muy similares a los virus, ya que también se autoreplican y tienen efectos dañinos para los ordenadores, pero se diferencian en que no necesitan infectar otros ficheros para reproducirse.
Realizan copias de sí mismos, sin tocar ni dañar ningún otro fichero, pero se reproducen a tal velocidad que pueden colapsar por saturación las redes en las que se infiltran.
-Bugs: en español bichos.
Ordenador histórico: Eniac.
Suscribirse a:
Entradas (Atom)