Ejercicio 7
Lle damos un pouco máis de viveza a imaxe dandolle a cores-matriz-saturación, modificamos a cor da saturacióne lle clicamos a aceptar.
Translate
martes, 16 de junio de 2015
domingo, 12 de abril de 2015
Seguridade
1. ¿Que temas debemos ter en cuenta si vamos a utilizar nuestro ordenador
conectado a Internet?
Saber utilizarlo, Conocer las herramientas de seguridad, Aplicar
una serie de normas básicas de seguridad.
2. ¿En qué consiste la seguridad informática?
Consiste en identificar qué partes del sistema son
vulnerables y establecer medidas que minimicen el riesgo.
3. ¿Qué
precisamos proteger en nuestro ordenador? Define y resume cada una de las amenazas y ataques que puede sufrir nuestro ordenador.
Malwuare: es un tipo de software que
tiene como objetivo infiltrarse o dañar una computadora o sistema
de información.
Virus: es un Malwuare que
tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.
Troyano: es un Software malicioso que se
presenta al usuario como un programa aparentemente
legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso
remoto al equipo infectado.
Gusano: es un Malwuare que tiene la propiedad de duplicarse a sí mismo.
Spyware o software
espía: es un software que recopila información de un
ordenador y después transmite esta información a una entidad externa sin el
conocimiento o el consentimiento del propietario del ordenador.
Cookies: Son
archivos de texto que se almacenan en el ordenador a través del navegador cando
visitamos una página web.
Adware: es un
software de publicidad, a publicidad incluida se muestra después del programa
instalado.
Hijackers o
Secuestradores: son programas que "roban" otros programas para
usar sus derechos o modificar su información.
Hackers: persona
que intenta atacar con la seguridad del sistema o de la red.
Spam o correo Basura:
son mensajes de correo electrónico con la finalidad de anunciar productos.
Hoaxes: son cadenas
de correo electrónico formadas por empresas para poder coger otros correos.
Phishing: es un
delito de estafa que consiste en adquirir información de un usuario.
4. ¿Con qué herramientas contamos para protegerlo? Define cada uno de los
elementos de prevención que podemos utilizar.
Contamos con herramientas para proteger el ordenador como los Antivirus
que es un programa que revisa todas las páginas y se ve algo inadecuado
ya no lo deja seguir funcionando.
El Cortafuegos controla
la entrada y la salida de una red, esto se configura para que controle las conexiones
de nuestro ordenador.
Proxy este
lo que hace es limitar las páginas de internet, también se puede configurar
como cortafuegos.
Los usuarios y las
contraseñas sirven para proteger páginas, carpetas, archivos... y que nadie
pueda acceder a ella.
Criptografía es la cifra de información para proteger archivos, carpetas...
5. Haz una lista de los síntomas que te pueden indicar que tu ordenador era afectado.
-Los procesos se realizan exageradamente.
- Hay una considerable disminución en el disco duro.
- Aparecen programas residentes desconocidos.
- En el navegador aparece una página de inicio nueva o se añaden barras de búsqueda que no se pueden eliminar.
- Se abren ventanas emergentes aun que el navegador no esté abierto.
- El internet va más lento.
- Hay una considerable disminución en el disco duro.
- Aparecen programas residentes desconocidos.
- En el navegador aparece una página de inicio nueva o se añaden barras de búsqueda que no se pueden eliminar.
- Se abren ventanas emergentes aun que el navegador no esté abierto.
- El internet va más lento.
6. ¿Cuales son las medidas de protección que podemos tomar para utilizar con
seguridad nuestro ordenador?
Podemos tomar medidas como:
-Hacer copias de
seguridad.
-Tener actualizado y instalado el Antivirus.
-Tener actualizado el sistema operativo.
- Revisar los dispositivos añadidos en el equipo.
- Tener cuidado con las descargas que se hagan.
- Prestar atención a las descargas gratuitas.
- Tener cuidado a hora de configurar el cortafuegos.
-Tener actualizado y instalado el Antivirus.
-Tener actualizado el sistema operativo.
- Revisar los dispositivos añadidos en el equipo.
- Tener cuidado con las descargas que se hagan.
- Prestar atención a las descargas gratuitas.
- Tener cuidado a hora de configurar el cortafuegos.
7. Explica cuales son las amenazas a las que nos enfrontamos cuando estamos
utilizando internet.
Podemos encontrar distintas amenazas por internet como por
ejemplo:
-El acceso involuntario a la información ilegal o
perjudicial.
-La suplantación de identidad, robos, estafas...
-La perdida de nuestra intimidad o el derecho de imagen.
-El Ciberbulling o Ciberacoso.
8. Haz un resumen de los pasos que debes seguir para “circular en internet”
1.Hablar con tus padres si tienes
algún problema o duda en internet.
2. No dar información personal como contraseñas, direcciones, números de teléfono..
3.No relacionarte con gente que no conoces de nada, teniendo en cuenta que a veces la persona puede mentirte respecto a como es.
4.No publicar fotos o videos tuyos a la ligera.
5.Manternerse al día con la tecnología y limita el tiempo a navegar por internet.
6.No realices descargas sin el consentimiento de un adulto.
7.Si recibes algo raro o descargable háblalo con un adulto o denúncialo.
8.No des tu correo a la ligera y no respondas al correo basura.
2. No dar información personal como contraseñas, direcciones, números de teléfono..
3.No relacionarte con gente que no conoces de nada, teniendo en cuenta que a veces la persona puede mentirte respecto a como es.
4.No publicar fotos o videos tuyos a la ligera.
5.Manternerse al día con la tecnología y limita el tiempo a navegar por internet.
6.No realices descargas sin el consentimiento de un adulto.
7.Si recibes algo raro o descargable háblalo con un adulto o denúncialo.
8.No des tu correo a la ligera y no respondas al correo basura.
miércoles, 18 de marzo de 2015
Boletín 5, EJERCICIOS DE REDES E INTERNET
Recuerda como se abre porque te
hará falta más adelante.
Escribe “ipconfig” (sin las comillas) y
pulsa Enter. El comando te
devolverá los datos de
configuración de red de tu PC. Rellena esta tabla con la respuesta:
|
Dirección IP
|
192.168.1.138
|
|
Máscara de subred
|
255.255.255.0
|
|
Puerta de enlace predeterminada (router)
|
192.168.1.1
|
Escribe “ipconfig /?” Para ver las opciones del comando.
Escribe “ipconfig /all” para que te devuelva la configuración avanzada. Esta misma información se puede ver ejecutando
winipcfg (Inicio/ejecutar/winipcfg). Rellena la tabla.
|
Configuración IP de Windows
|
|
|
Nombre del host
|
ASPIRE
|
|
Sufijo DNS principal
|
Híbrido
|
|
Enrutamiento habilitado
|
no
|
|
Adaptador Ethernet
|
|
|
Dirección física
|
F8-D1-11-5E-AD-73
|
|
DHCP habilitado
|
sí
|
|
Dirección IP
|
192.168.1.138
|
|
Máscara de subred
|
255.255.255.0
|
|
Puerta de enlace predeterminada
(router)
|
192.168.1.1
|
|
Servidores
DNS
|
87.216.1.65
|
Rellena la tabla con los datos de tus compañeros de la derecha y la izquierda (si estás
en una esquina, pregunta a otro compañero). Mira qué valores son iguales, y cuáles distintos
Compañera
|
Configuración IP de Windows
|
|
|
Nombre del host
|
Aitor-58e87a43f
|
|
Sufijo DNS principal
|
(No lo pone)
|
|
Enrutamiento habilitado
|
No
|
|
Adaptador Ethernet
|
|
|
Dirección física
|
00-26-18-E7-4C-E0
|
|
DHCP habilitado
|
No
|
|
Dirección IP
|
192.168.0.195
|
|
Máscara de subred
|
255.255.255.0
|
|
Puerta de enlace predeterminada (router)
|
192.168.0.1
|
|
Servidores DNS
|
192.167.0.1
|
¿Qué significan las siglas DNS?
Domain Name System (Sistema de Nombres de Dominio), es un sistema de nomenclatura jerárquica, para computadoras, servicios o
cualquier recurso conectado a Internet o a una red privada.
Busca también lo que es un protocolo y guarda la página en tus marcadores.
es el conjunto de reglas y estándares que controlan
la secuencia de mensajes que ocurren durante una comunicación entre entidades
que forman una red, como teléfonos o computadoras, así como el ser humano tiene
una forma de cómo comunicarse así también las computadoras y su comunicación
con una red.
Rellena la siguiente tabla realizando un tracert a los dominios indicados. Añade al final los mismos que hayas puesto para el ping.
|
Nombre
|
Número de saltos
|
|
7 saltos
|
|
|
9 saltos
|
|
|
30 saltos
|
|
|
iesgozalvo.cult.gva.es
|
Da error
|
|
ftp.rediris.es
|
9 saltos
|
|
Smtp.correo.yahoo.es
|
12 saltos
|
|
Pop.correo.yahoo.es
|
12 saltos
|
|
12 saltos
|
|
|
Lliurex.net
|
11 saltos
|
|
|
|
|
|
|
|
|
|
Podrás ver que en todos los casos
los primeros saltos son los mismos: el router del instituto, los de Conselleria, y los del operador que da la conexión a Internet a los institutos
(Auna).
Escribe la dirección IP de los primeros 6 saltos, comunes a todos los tracert.
1-192.168.0.1
2-…
El comando Netstat muestra las conexiones que tiene abiertas el ordenador
con otros
ordenadores, por ejemplo al conectarte a una página web, descargar
el correo electrónico o
conectar el messenger.
Escribe “netstat” en una ventana
de
interfaz de
comandos,
y responde a la siguiente pregunta:
¿Cuántas conexiones tiene abiertas tu ordenador?
2
conexiones abiertas
En este ejemplo el ordenador tiene abiertos
los puertos 135, 445, 3260, 3261, 1026…
Utiliza el comando “netstat -a” y responde a estas preguntas
¿Cuántos
puertos tienes escuchando en tu ordenador? 17
¿Qué puertos son?
Suscribirse a:
Comentarios (Atom)







