Translate

martes, 16 de junio de 2015

Ejercicio 7




Lle damos un pouco máis de viveza a imaxe dandolle a cores-matriz-saturación, modificamos a cor da saturacióne lle clicamos a aceptar.


Ejercicio 6



Vamos a cores-Niveis, variamos o resultado co as flechiñas, desactivamos ou activamos o botón previsualización. 



Ejercicio 5




Transformamos- Rotar
90º en sentido antihorario




Ejercicio 4




Usamos a ferramenta cortar e facemos un rectángulo con esa ferramenta









Gimp


Ejercicio 3




Abrimos a imaxe que ten de tamaño 271KB



Escalamos a imaxe un 25%




domingo, 12 de abril de 2015

Seguridade



1. ¿Que temas debemos ter en cuenta si vamos a utilizar nuestro ordenador conectado a Internet?

Saber utilizarlo, Conocer las herramientas de seguridad, Aplicar una serie de normas básicas de seguridad.

2. ¿En qué consiste la seguridad informática?

Consiste en identificar qué partes del sistema son vulnerables y establecer medidas que minimicen el riesgo.

 3. ¿Qué precisamos proteger en nuestro ordenador? Define y resume cada una de las amenazas y ataques que puede sufrir nuestro ordenador.

Malwuare: es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información.

Virus: es un Malwuare que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.

Troyano: es un Software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

Gusano: es un Malwuare que tiene la propiedad de duplicarse a sí mismo.

Spyware o software espía: es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Cookies: Son archivos de texto que se almacenan en el ordenador a través del navegador cando visitamos una página web.

Adware: es un software de publicidad, a publicidad incluida se muestra después del programa instalado.

Hijackers o Secuestradores: son programas que "roban" otros programas para usar sus derechos o modificar su información.

Hackers: persona que intenta atacar con la seguridad del sistema o de la red.

Spam o correo Basura: son mensajes de correo electrónico con la finalidad de anunciar productos.

Hoaxes: son cadenas de correo electrónico formadas por empresas para poder coger otros correos.

Phishing: es un delito de estafa que consiste en adquirir información de un usuario.

4. ¿Con qué herramientas contamos para protegerlo? Define cada uno de los elementos de prevención que podemos utilizar.
Contamos con herramientas para proteger el ordenador como los Antivirus que es un programa que revisa todas las  páginas y se ve algo inadecuado ya no lo deja seguir funcionando.

El Cortafuegos controla la entrada y la salida de una red, esto se configura para que controle las conexiones de nuestro ordenador.

Proxy este lo que hace es limitar las páginas de internet, también se puede configurar como cortafuegos.

Los usuarios y las contraseñas sirven para proteger páginas, carpetas, archivos... y que nadie pueda acceder a ella.

Criptografía es la cifra de información para proteger archivos, carpetas...


 5. Haz una lista de los síntomas que te pueden indicar que tu ordenador era afectado.

-Los procesos se realizan exageradamente.
 - Hay una considerable disminución en el disco duro.
 - Aparecen programas residentes desconocidos.
 - En el navegador aparece una página de inicio nueva o se añaden  barras de búsqueda    que no se pueden eliminar.
 - Se abren ventanas emergentes aun que el navegador no esté abierto.
 - El internet va más lento.


6. ¿Cuales son las medidas de protección que podemos tomar para utilizar con seguridad nuestro ordenador?

     Podemos tomar medidas como:
   
    -Hacer copias de seguridad.
    -Tener actualizado y instalado el Antivirus.
    -Tener actualizado el sistema operativo.
    - Revisar los dispositivos añadidos en el equipo.
    - Tener cuidado con las descargas que se hagan.
    - Prestar atención a las descargas gratuitas.
    - Tener cuidado a hora de configurar el cortafuegos.





7. Explica cuales son las amenazas a las que nos enfrontamos cuando estamos utilizando internet.

Podemos encontrar distintas amenazas por internet como por ejemplo:

-El acceso involuntario a la información ilegal o perjudicial.
-La suplantación de identidad, robos, estafas...
-La perdida de nuestra intimidad o el derecho de imagen.
-El Ciberbulling o Ciberacoso.


8. Haz un resumen de los pasos que debes seguir para “circular en internet”


1.Hablar con tus padres si tienes algún problema o duda en internet.
2. No dar información personal como contraseñas, direcciones, números de teléfono..
3.No relacionarte con gente que no conoces de nada, teniendo en cuenta que a veces la persona puede mentirte respecto a como es.
4.No publicar fotos o videos tuyos a la ligera.
5.Manternerse al día con la tecnología y limita el tiempo a navegar por internet.
6.No realices descargas sin el consentimiento de un adulto.
7.Si recibes algo raro o descargable háblalo con un adulto o denúncialo.
8.No des tu correo a la ligera y no respondas al correo basura.

miércoles, 18 de marzo de 2015

Boletín 5, EJERCICIOS DE REDES E INTERNET

EJERCICIOS DE REDES E INTERNET






Ejercicio 1. Configuración del equipo


Recuerda como se abre porque te hará falta más adelante.
Escribe “ipconfig” (sin las comillas) y pulsa Enter. El comando te devolverá los datos de configuración de red de tu PC. Rellena esta tabla con la respuesta:


Dirección IP
192.168.1.138
Máscara de subred
255.255.255.0
Puerta de enlace predeterminada (router)
192.168.1.1

Escribe “ipconfig /?” Para ver las opciones del comando.

Escribe “ipconfig /all” para que te devuelva la configuración avanzada. Esta misma información se puede ver ejecutando winipcfg (Inicio/ejecutar/winipcfg). Rellena la tabla.


Configuración IP de Windows
Nombre del host
ASPIRE
Sufijo DNS principal
Híbrido
Enrutamiento habilitado
no
Adaptador Ethernet
Dirección física
F8-D1-11-5E-AD-73
DHCP habilitado
Dirección IP
192.168.1.138
Máscara de subred
255.255.255.0
Puerta de enlace predeterminada (router)
192.168.1.1
Servidores DNS
87.216.1.65

Rellena la tabla con los datos de tus compañeros de la derecha y la izquierda (si estás en una esquina, pregunta a otro compañero). Mira q valores son iguales, y cuáles distintos


Compañera

Configuración IP de Windows
Nombre del host
Aitor-58e87a43f
Sufijo DNS principal
(No lo pone)
Enrutamiento habilitado
No
Adaptador Ethernet
Dirección física
00-26-18-E7-4C-E0
DHCP habilitado
No
Dirección IP
192.168.0.195
Máscara de subred
255.255.255.0
Puerta de enlace predeterminada (router)
192.168.0.1
Servidores DNS
192.167.0.1


Ejercicio 2. Direccionamiento IP



¿Qué significan las siglas DNS?
             
                Domain Name System (Sistema de Nombres de Dominio), es un sistema de nomenclatura jerárquica, para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada.
Busca también lo que es un protocolo y guarda la página en tus marcadores.
es el conjunto de reglas y estándares que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red, como teléfonos o computadoras, así como el ser humano tiene una forma de cómo comunicarse así también las computadoras y su comunicación con una red.

     Ejercicio 3. Comando tracert



Rellena la siguiente tabla realizando  un tracert  a los dominios indicados. Añade al final los mismos  que hayas puesto para el ping.


Nombre
Número de saltos
7 saltos
9 saltos
30 saltos
iesgozalvo.cult.gva.es
Da error
ftp.rediris.es
9 saltos
Smtp.correo.yahoo.es
12 saltos
Pop.correo.yahoo.es
12 saltos
12 saltos
Lliurex.net
11 saltos







Podrás ver que en todos los casos los primeros saltos son los mismos: el router del instituto, los de Conselleria, y los del operador que da la conexión a Internet a los institutos
(Auna).

Escribe la dirección IP de los primeros 6 saltos, comunes  a todos los tracert.


1-192.168.0.1

2-


Ejercicio 4. Comando netstat



El comando Netstat muestra las conexiones que tiene abiertas el ordenador con otros ordenadores, por ejemplo al conectarte a una página web, descargar el correo electrónico o conectar el messenger.


Escribe  “netstat” en  una  ventana  de  interfaz  de  comandos,   y  responde   a  la siguiente pregunta: ¿Cuántas conexiones tiene abiertas tu ordenador?
 2 conexiones abiertas

En este ejemplo el ordenador tiene abiertos los puertos 135, 445, 3260, 3261, 1026… Utiliza el comando netstat -a” y responde a estas preguntas
¿Cuántos puertos  tienes escuchando en tu ordenador? 17

¿Qué puertos  son?

135,445,49152,49153,49154,49155,49156,4370,4380,139,135,445,49152,49153,49154,49155,49156.