lunes, 9 de diciembre de 2013

21. Investiga. Seguridad informática.

Publicado por Unknown en 10:55 0 comentarios
1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo. >>>>>> Lógica

b) Coloca un equipo en una sala con llave. >>>>>> Física

c) Indicar al usuario que utilice una contraseña segura. >>>>>> Lógica

d) Colocar una contraseña de inicio de sesión. >>>>>> Humana

e) No acceder a páginas web peligrosas. >>>>>> Humana

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía?  Ocultar un mensaje dentro de un objeto.

b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin. Steghide.

c) En que parte de la imagen guarda la información. En los bits menos significativos de la imagen.

3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.

Cuando ingresen al Windows Firewall, verán que en el sector derecho del panel aparece el enlace a Cambiar la Configuración. Cuando ingresen allí se toparán con tres pestañas:
En la primera tienen la posibilidad de activar o desactivar el Firewall.
En la segunda, Excepciones, podrán elegir los programas que desean que pasen a través de la muralla de seguridad y no sean bloqueadas. Si un programa no aparece en la lista tienen que apretar el botón Agregar programa…, y si aún así no lo encuentran pueden usar la herramienta Examinar para encontrarlo de forma manual.
Por último, en la tercera pestaña tendrán la oportunidad de elegir cuáles serán las conexiones que desean proteger (Conexión de área local, Conexión de red inalámbrica, etc).



4. Explica para qué crees que sirven las Excepciones del Firewall.

Excepciones, podrán elegir los programas que desean que pasen a través de la muralla de seguridad y no sean bloqueadas.



5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.

Intrusos, que podrán aceder a nuestros equipos y relentizarán la conexión.

6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta?

El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc...

b) ¿Qué son los certificados electrónicos?

Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma). Los datos se alojan en dos partes del chip de la tarjeta: pública y privada. La primera contiene los datos básicos de los certificados y una clave pública, mientras que la parte privada contiene la clave privada de la tarjeta, sólo conocida por su titular.

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.

Kaspersky Internet Security 2010 --> 69,95Mcafee Total Protection 2010 --> 79,95Norton Internet Security 2010 --> 74,99

8. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado? No

¿Por qué? Porque las licencias caducan.


9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.

La web escanea el archivo elegido y lo investiga con 49 antivirus distintos.
 
10. Busca en Internet 3 antivirus gratuitos, indica los nombres.

Avast!, AVG, Panda

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.

No, porque son programas de seguridad deshonestos de malware que fingen ser una utilidad comercial de eliminación de spyware, cuando en realidad es un adware o malware.

12. Indica las formas más habituales de propagación de malware.

Por correo electronico, explotando las vulnerabilidades del sistema, mediante troyanos.

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.

Couso_060713_23_A

 La he creado con el nombre del barrio donde vivo, seguido de barra baja, a continuación la fecha del concierto de cuando conocí a mi ídolo, Pablo Alborán, seguido de barra baja, después la fecha de mi cumpleaños, otra vez barra baja y la inicial de una buena amiga. (M.A)

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.

  1. Para abrir Internet Explorer, haga clic en el botón InicioImagen del botón Inicio. En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer.
  2. Haga clic en el botón HerramientasBotón Herramientas, elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos.
  3. Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.
  4. Haga clic en Eliminar.

15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.
  1. En la parte superior de la ventana de Firefox, haz clic en el menú Historial y selecciona Limpiar historial reciente....

  2. Selecciona todo lo que quieres limpiar:
    •  Haz clic en el menú desplegable que se encuentra al lado de Rango temporal a limpiar para elegir qué quieres limpiar de tu historial de Firefox.
    History Lin2
    • A continuación, haz clic en la flecha que está al lado de Detalles para seleccionar qué información quieres limpiar específicamente. Tu elección aparecerá descrita en la sección ¿Qué incluye mi historial? que aparece más arriba.
    History Lin3 Fx11
  3. Por último, haz clic en Limpiar ahora, se cerrara la ventana y se limpiará todo lo que hayas seleccionado.

16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/ >>> Es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.
En este portal encontrarás información general sobre la seguridad en Internet, recomendaciones, guías y herramientas con las que navegar más seguro.

Inteco >>> Es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación española (RedIRIS) y empresas, especialmente para sectores estratégicos.
Como centro de excelencia, INTECO es un instrumento del Gobierno para desarrollar la ciberseguridad como motor de transformación social y oportunidad para la innovación. Para ello, con una actividad basada en la investigación, la prestación de servicios y la coordinación con los agentes con competencias en la materia , INTECO lidera diferentes actuaciones para la ciberseguridad a nivel nacional e internacional.

jueves, 5 de diciembre de 2013

20. ¿Cuánto sabes sobre seguridad en la red?

Publicado por Unknown en 14:24 0 comentarios

19. Videos sobre peligros de la red.

Publicado por Unknown en 14:21 0 comentarios

18. Acoso en la red.

Publicado por Unknown en 14:09 0 comentarios
- Ciberbulling >>>>> es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen. Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.


- Grooming >>>>> hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.



 - Sexting>>>>>Se refiere al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.

lunes, 2 de diciembre de 2013

17. Cuestiones sobre Seguridad Informática I.

Publicado por Unknown en 11:25 0 comentarios

a) Responde a las siguientes cuestiones: 

1. ¿Cuál es la diferencia entre un VIRUS y un GUSANO?

Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Un virus debe presentar dos características:
Debe ser capaz de ejecutarse a sí mismo.
Debe ser capaz de replicarse.

Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado.

2. ¿Qué es un TROYANO y de dónde proviene este nombre?
Se denomina troyano a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.

3. ¿Qué es un ataque DoS?

Es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.


4. ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?

Permite infectar masivamente a los usuarios simplemente ingresando a un sitio web determinado. Mediante esta técnica, los creadores y diseminadores de malware propagan sus creaciones aprovechando las vulnerabilidades existentes en diferentes sitios web e inyectando código dañino entre su código original.


5. ¿Qué es MALWARE?

Es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o Sistema de información sin el consentimiento de su propietario.

6. ¿Qué es KEYLOGGER?

Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en unfichero o enviarlas a través de internet.

7.¿Que es Pharming?

El pharming es una variedad del phising que consiste en la redirección de la página web solicitada por el usuario a otra predeterminada por el atacante con el objectivo de hacerle creer que se encuentraen la originalidad y actúa dentro de ella con total normalidad. Es dicir, cuando se visita una página web con el navegador. este se dirige a una página falsa .


b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.  
Adware: es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y mostrar anuncios publicitarios en la pantalla de la víctima.

Botnets: un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.

Gusanos: son un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico.

Hoax: es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas, como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin principal.

PayLoad: es una función adicional que posee cierta amenaza en particular. La traducción exacta del inglés, es más precisa respecto a su definición: "carga útil". Refiere a acciones adicionales, incluidas en virus, gusanos o troyanos; como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc.

Phising:  es una de las técnicas y tipos de Password Harvesting, forma en que se denominan los ataques que recolectan contraseñas de los usuarios. En su forma clásica, el ataque comienza con el envío de un correo electrónico simulando la identidad de una organización de confianza, como por ejemplo un banco o una reconocida empresa.

Ransomware:  es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro. En su aplicación informatizada, el ransomware es un código malicioso que cifra la información del ordenador e ingresa en él una serie de instrucciones para que el usuario pueda recuperar sus archivos. La víctima, para obtener la contraseña que libera la información, debe pagar al atacante una suma de dinero, según las instrucciones que este disponga.

Rogue:  es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware. Por lo general, son ataques que muestran en la pantalla del usuario advertencias llamativas respecto a la existencia de infecciones en el equipo del usuario. La persona, es invitada a descargar una solución o, en algunos casos, a pagar por ella. Los objetivos, según el caso, varían desde instalar malware adicional en el equipo para obtener información confidencial o, directamente, la obtención de dinero a través del ataque.

Rootkit: no es un software maligno en sí mismo, sino que permite ocultar las acciones malignas que se desarrollen en el ordenador, tanto a través de un atacante como así también ocultando otros códigos maliciosos que estén trabajando en el sistema, como gusanos o troyanos. Otras amenazas incorporan y se fusionan con técnicas de rootkit para disminuir la probabilidad de ser detectados.

Scam:  es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología".

Spam: se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.

Spyware:  son aplicaciones que recopilan información del usuario, sin el consentimiento de este. El uso más común de estos aplicativos es la obtención de información respecto a los accesos del usuario a Internet y el posterior envío de la información recabada a entes externos.

Troyanos: El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.

Virus: es un programa informático creado para producir algún daño en el ordenador y que posee, además, dos características particulares: pretende actuar de forma transparente al usuario y tiene la capacidad de reproducirse a sí mismo.

martes, 26 de noviembre de 2013

16. Cuestiones sobre sistemas operativos I.

Publicado por Unknown en 11:26 0 comentarios
 Contesta a las siguientes cuestiones:

  • ¿Qué es un sistema operativo? Un sistema operativo es parte del software de un ordenador y desempeña unas determinadas funciones básicas.  

  •  ¿Cuales son sus 3 funciones principales? Gestión de los recursos hardware de un ordenador y de las aplicaciones que se ejecutan en él, interfaz entre el usuario y el ordenador.

  • ¿Cuales son sus 3 partes principales? Núcleo, servicios y shell

  • ¿Cuál es la función principal de cada una de sus partes? Núcleo: responsable de la gestión de memoria, de disco y de procesos. Servicios: las aplicaciones pueden realizar peticiones al sistema operativo para acceder a los recursos hardware del sistema. Shell: proceso encargado de traducir los comandos que los usuarios introducen, a instrucciones que el sistema operativo entiende.

  • Un menú contextual es la ventana que se abre cuando hacemos clic con el botón secundario del ratón. Este menú es un elemento vivo del sistema operativo ya que se va modificando añadiendo nuevos elemento al menú contextual a medida que instalamos nuevos programas.

  • Para desinstalar un programa, ¿cual sería el primer método que utilizarías? ¿ y el segundo? 1. Entrar en Panel de control ->> Desinstalar o cambiar programas
    2. Desinstalarlo mediante el Uninstall que trae la aplicación.


  • ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo? Interfaz entre el usuario y el ordenador 

  • ¿Y las siglas GUI? Graphics User Interface

  • ¿Que son los drivers de un determinado hardware y que función tienen?  Un driver es un programa informático que permite al sistema operativo interaccionar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz para usarlo.
  •  
     
  • Elige la respuesta correcta.
Mediante Inicio/Programas/Accesorios accedemos a:
- A las utilidades de Windows.
 

Un programa que permite realizar una determinada tarea al usuario es... 
-Una aplicación.

Cuestiones:


  • ¿Que sistema operativo tienes instalado en el ordenador de tu casa? Windows Vista
  • ¿Y en el instituto? Ubuntu
  • Explica porque el sistema operativo de Microsoft se llama Windows. Windows se llama así por su interfaz gráfica de usuario (GUI), basada en ventanas. Los sistemas operativos de microsoft siempre han recibido este nombre, ya que aunque han cambiado de apariencia y estructura interna, lo básico con lo que manejas el pc es mediante ventana.
  • Indica las 4 libertades del software libre.
    La libertad de usar el programa, con cualquier propósito.

    La libertad de estudiar cómo funciona el programa y modificarlo, adaptándolo a tus necesidades.

    La libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo.

    La libertad de mejorar el programa y hacer públicas esas mejoras a los demás, de modo que toda la comunidad se beneficie.
  • ¿Por qué crees que Windows domina de manera tan fuerte el mercado de sistemas operativos para PC?  Por ser el primero y tener un precio más bajo.
  • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de sistemas operativos para móviles en España. Recoge los datos. Compáralo con el de Europa (copia también los datos) y explica que motivos crees que hacen que haya esa diferencia.
  • Coloca detrás de cada tipo de archivo la extensión que corresponde

.pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt


Tipo de archivo
Extensión
Comprimidos
.zip
Audio
.wav
Ejecutable
.exe
Video
.wmv
Imágenes
.png
Texto plano
.pptx
Documento
.odt
Documento de texto
.txt
Presentación
.pdf
Hoja de cálculo
.ods
Base de datos
.mdb
Web
.html


  • Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria.
    Memorias USB>>>> Desventajas: su tamaño es mayor que una tarjeta de memoria y no puede ser leída en algunos equipos portatiles
    Ventajas: se puede leer en mas del 90% de las computadoras debido a que usa una conexion estandarizada

    Tarjetas de memoria>>>> Ventajas: diseño compacto y delgado
    Desventajas: debido a la gran variedad de tarjetas, es dificil que una computadora tenga un lector de tarjetas que lea todas las tarjetas existentes
    y algunas computadoras incluso, no cuentan con lector de tarjetas

  • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:  

a) Cámara de fotos >>>>> Tarjeta de memoria

b) Llevar al instituto y a casa los trabajos de informática >>>>> USB

c) Dar a un compañero una película que hemos grabado >>>>> DVD

d) Grabar una película de alta definición para poder ver en un reproductor casero. >>>>> DVD

e) Smartphone >>>>> Tajeta de memoria


  • Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.


Tecnología de almacenamiento
Dispositivos que la usan
Magnética
Unidad de estado sólido
Óptica
Dispositivos ópticos
Memoria electrónica
Tajetas de memoria. disco duro, USB

Dispositivos: Disco duro, unidad de estado sólido (SSD), dispositivos ópticos, tarjetas de memoria, memorias USB


  • Completa las frases. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.


El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las
aplicaciones.
 Un sistema operativo se denomina  multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa 
Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Mac OS y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
Los sistemas operativos para
smartphones y tablet más conocidos son: iOS que llevan los iphone de Apple; Android , creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.
Un sistema de
archivos en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.

La
extensión  de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de video.
Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.
Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una
película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD
  Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación  magnética para almacenar datos digitales.
Las 
SATA de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la interfaz que envía la información en serie y a más velocidad.


Las palabras que debes utilizar son las siguientes:
aplicaciones Mac OS archivos video
smartphones portables magnética información
interfaz SATA Android multiproceso
disco Microsoft película instalados
Ubuntu CD USB extensión

























15. Mapa conceptual sobre seguridad informática.

Publicado por Unknown en 11:25 0 comentarios
Realiza el mapa conceptual sobre seguridad informática, a partir de la información sumuinistrada en clase.

martes, 19 de noviembre de 2013

14. Mapa conceptual MALWARE.

Publicado por Unknown en 11:14 0 comentarios
Realiza un mapa conceptual sobre los diferentes tipos de Malware y al menos dos nombres concretos de elementos mas conocidos de cada tipo.

13. Software maligno. MALWARE. TIPOS.

Publicado por Unknown en 11:14 0 comentarios
Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de malware existen y cómo esos funcionen. En general se puede dividir el malware en los siguientes clases:

Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.

Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.

No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.

Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.

Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.

Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.

Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.

Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.

Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.

Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada. equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.

12. Esquema de funcionamiento de un sitemas operativo.

Publicado por Unknown en 11:13 0 comentarios
Usando mapas conceptuales realiza un esquema de funcionamiento e interacción de un sistema operativo con los diferentes elementos.

jueves, 14 de noviembre de 2013

11. Mapas conceptuales Sistemas Informáticos.

Publicado por Unknown en 13:48 0 comentarios
Realiza los siguientes mapas conceptuales usando el programa Labirynth.

I. Sistema informáticos
 - Hardware
 - Software




II. Hardware.
 - CPU: ALU y UC.
 - Memorias: ROM, RAM, HD y Memorias auxiliares.
 - Periféricos: entrada, salida y entrada/salida.






 III. Periféricos.
 - Entrada: con ejemplos
 - Salida: con ejemplos.
 - Entrada/salida: con ejemplos.




IV. Software.
 - De sistema: con ejemplos
 - De programación: con ejemplos
 - De aplicación: con ejemplos.





















jueves, 7 de noviembre de 2013

10. Autoevaluación Hardware y Software.

Publicado por Unknown en 14:24 0 comentarios

lunes, 4 de noviembre de 2013

9. Configura tu propio equipo.

Publicado por Unknown en 11:26 0 comentarios
A continuación se dispone de una lista de los componentes habituales de un ordenador. Busca en tiendas de informática on line los componentes que se indican con sus caracteristicas, precio de cada uno y una imágen, si no sabes que componente es, busca su siginificado y añadelo al componente. Al final indica el precio total del equipo que has configurado.


Componentes y periféricos

  1. Placa base 
La placa base, también conocida como placa madre o tarjeta madre (del inglés motherboard o mainboard) es una placa de circuito impreso a la que se conectan los componentes que constituyen la computadora u ordenador.                            














 Ver caracteristicas en el siguiente enlace.
  Precio: 47 euros
 Empresa de venta: www.beep.es

2. CPU, microprocesador

La Unidad Central de Procesamiento (del inglés: Central Processing Unit, CPU) o procesador, es el componente principal del ordenador y otros dispositivos programables, que interpreta las instrucciones contenidas en los programas y procesa los datos.
















Ver características aquí
Precio: 199 euros
Empresa de venta: www.dynos.es


3. BIOS

El Sistema Básico de Entrada/Salida (Basic Input-Output System), conocido simplemente con el nombre de BIOS, es un programa informático inscrito en componentes electrónicos de memoria Flash existentes en la placa base. Este programa controla el funcionamiento de la placa base y de dichos componentes.Se encarga de realizar las funciones básicas de manejo y configuración del ordenador.

BIOS PROGRAMADA PARA PORTATIL ACER 5235













Pincha aquí para ver las características
Precio: 6.90 euros
Empresa de venta: www.twenga.es

4. Memoria RAM, ROM, Flash

La memoria de acceso aleatorio (en inglés: random-access memory) se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayoría del software. Es allí donde se cargan todas las instrucciones que ejecutan el procesador y otras unidades de cómputo. Se denominan «de acceso aleatorio» porque se puede leer o escribir en una posición de memoria con un tiempo de espera igual para cualquier posición, no siendo necesario seguir un orden para acceder a la información de la manera más rápida posible.



Ver características en este enlace
Precio: 36.53 euros
Empresa de venta: http://www.pixmania.es

5. Bus

En arquitectura de computadores, el bus (o canal) es un sistema digital que transfiere datos entre los componentes de una computadora o entre computadoras. Está formado por cables o pistas en un circuito impreso, dispositivos como resistores y condensadores además de circuitos integrados.


CABLE BUS IDE INNOBO ATA 66/100







Ver características aquí
Precio: 2. 95 euros
Empresa de venta: www.pcbox.com

6. Fuente eléctrica o fuente de alimentación.

En electrónica, una fuente de alimentación es un dispositivo que convierte la tensión alterna, en una o varias tensiones, prácticamente continuas, que alimentan los distintos circuitos del aparato electrónico al que se conecta (ordenador, televisor, impresora, router, etc.).

Nox Urano Vx 750w Pfc
















Ver características aquí
Precio: 54 euros
Empresa de venta: www.pccomponentes.com


7. Teclado

 En informática, un teclado es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora.

TECLADO LOGITECH K120 USB NEGRO OEM













Aquí las características
Precio: 11.90 euros
Empresa de venta: www.dynos.es


8. Ratón, touchpad, lápiz óptico, pantalla táctil, tableta digitalizadora

 Ratón

 El ratón o mouse (del inglés, pronunciado [maʊs] en esa lengua) es un dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en una computadora en América o computador en España. Generalmente está fabricado en plástico, y se utiliza con una de las manos. Detecta su movimiento relativo en dos dimensiones por la superficie plana en la que se apoya, reflejándose habitualmente a través de un puntero o flecha en el monitor.


Logitech Wireless Mouse M175 Negro
Ver las características aquí
Precio: 12.95 euros
Empresa de venta: www.pccomponentes.com


Touchpad

 Touchpad es un término tecnológico inglés para referirse a un panel táctil que permite controlar un cursor o facilitar la navegación a través de un menú o de cualquier interfaz gráfica.
Imagen del producto

Ver las características en este enlace
Precio: 35 euros


Lápiz óptico

El lápiz óptico es un periférico de entrada para computadoras, tomando en la forma de una varita fotosensible, que puede ser usado para apuntar a objetos mostrados en un televisor de CRT o un monitor, en una manera similar a una pantalla táctil pero con mayor exactitud posicional.












Ver características aquí
Precio: 12. 50 euros
Empresa de venta: www.pcbox.com

Pantalla táctil

Una pantalla táctil es una pantalla que mediante un toque directo sobre su superficie permite la entrada de datos y órdenes al dispositivo, y a su vez muestra los resultados introducidos previamente; actuando como periférico de entrada y salida de datos, así como emulador de datos interinos erróneos al no tocarse efectivamente.
Pantalla táctil TFT LCD Vivapos 15" MT-151U








Ver características aquí
Precio: 219 euros
Empresa de venta: www.tpvcenter.com

Tableta digitalizadora

Una tablet digitalizadora o tablet gráfica es un periférico que permite al usuario introducir gráficos o dibujos a mano, tal como lo haría con lápiz y papel. También permite apuntar y señalar los objetos que se encuentran en la pantalla. Consiste en una superficie plana sobre la que el usuario puede dibujar una imagen utilizando el estilete (lapicero) que viene junto a la tablet. La imagen no aparece en la tableta sino que se muestra en la pantalla de la computadora.







Ver características en este enlace
Precio: 479. 90 euros
Empresa de venta: www.elcorteingles.es

9. Monitor

El monitor de ordenador es un dispositivo de salida (interfaz), que muestra datos o información al usuario.













Ver las características aquí
Precio: 109 euros
Empresa de venta: www.pixmania.es

10. Impresora

Una impresora es un dispositivo periférico del ordenador que permite producir una gama permanente de textos o gráficos de documentos almacenados en un formato electrónico, imprimiéndolos en medios físicos, normalmente en papel, utilizando cartuchos de tinta o tecnología láser.

Impresora - Epson Stylus Photo 1500W, WiFi, formato A3







Características aquí
Precio: 379 euros
Empresa de venta: www.mediamarkt.es

11. Tarjeta de sonido

Una tarjeta de sonido o placa de sonido es una tarjeta de expansión para computadoras que permite la salida de audio controlada por un programa informático llamado controlador.












Ver características aquí
Precio: 81. 20 euros
Empresa de venta: www.beep.es

12. Tarjeta gráfica, GPU

Tarjeta gráfica

Una tarjeta gráfica, tarjeta de vídeo, placa de vídeo, tarjeta aceleradora de gráficos o adaptador de pantalla, es una tarjeta de expansión para una computadora u ordenador, encargada de procesar los datos provenientes de la CPU y transformarlos en información comprensible y representable en un dispositivo de salida, como un monitor o televisor.

TARJETA GRAFICA 1GB ATI ASUS HD6450 PCX DDR3 HDMI










Ver características aquí
Precio: 36. 23 euros
Empresa de venta: www.pcbox.com

GPU

La unidad de procesamiento gráfico o GPU (acrónimo del inglés graphics processing unit) es un coprocesador dedicado al procesamiento de gráficos u operaciones de coma flotante, para aligerar la carga de trabajo del procesador central en aplicaciones como los videojuegos y o aplicaciones 3D interactivas. De esta forma, mientras gran parte de lo relacionado con los gráficos se procesa en la GPU, la unidad central de procesamiento (CPU) puede dedicarse a otro tipo de cálculos (como la inteligencia artificial o los cálculos mecánicos en el caso de los videojuegos).

13. Disco duro, disquete, CD -ROM, DVD

 Disco duro 


En informática, un disco duro o disco rígido (en inglés Hard Disk Drive, HDD) es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales. Se compone de uno o más platos o discos rígidos, unidos por un mismo eje que gira a gran velocidad dentro de una caja metálica sellada. Sobre cada plato, y en cada una de sus caras, se sitúa un cabezal de lectura/escritura que flota sobre una delgada lámina de aire generada por la rotación de los discos.
Toshiba STOR.E Canvio Disco duro portátil 750 GB 2,5"









Ver características aquí
Precio: 55 euros
Empresa de venta: www.fnac.es


Disquete

Un disquete o disco flexible (en inglés floppy disk o diskette) es un medio de almacenamiento o soporte de almacenamiento de datos formado por una pieza circular de material magnético, fina y flexible (de ahí su denominación) encerrada en una cubierta de plástico, cuadrada o rectangular, que se puede utilizar en una computadora de escritorio
Imation 12881






Ver aquí las características
Precio: 7.82 euros
Empresa de venta: www.twenga.es


CD-ROM

Un CD-ROM (siglas del inglés Compact Disc - Read Only Memory) es un prensado disco compacto que contiene los datos de acceso, pero sin permisos de escritura, un equipo de almacenamiento y reproducción de música, el CD-ROM estándar fue establecido en 1985 por Sony y Philips. Pertenece a un conjunto de libros de colores conocido como Rainbow Books que contiene las especificaciones técnicas para todos los formatos de discos compactos.


DVD

El DVD es un disco de almacenamiento de datos cuyo estándar surgió en 1995. Sus siglas corresponden con Digital Versatile Disc en inglés (Disco versátil digital traducido al español), de modo que ambos acrónimos (en español e inglés) coinciden. En sus inicios, la v intermedia hacía referencia a video (digital videodisk), debido a su desarrollo como reemplazo del formato VHS para la distribución de vídeo a los hogares.


Otros


1. Caja de computadora

En informática, las carcasas, torres, gabinetes, cajas o chasis de computadora u ordenador, son el armazón del equipo que contiene los componentes del ordenador, normalmente construidos de acero, plástico o aluminio. También podemos encontrarlas de otros materiales como madera o polimetilmetacrilato para cajas de diseño. A menudo de metal electrogalvanizado. Su función es la de proteger los componentes del computador. Es la caja o lugar donde se alojan todos los componentes internos del computador. El tipo de case a utilizar depende de las caracteristicas propias de la computadora donde se deben tener en cuenta el tamaño, tipo de conectores internos, bahias para las unidades y la fuente de switching que viene acompañada del case.

 TACENS Omnia Negra Caja PC

Ver características en este enlace
Precio: 24.90 euros
Empresa de venta: www.agrupa.es

2. USB

Una memoria USB (de Universal Serial Bus) es un dispositivo de almacenamiento que utiliza una memoria flash para guardar información. Se le conoce también, entre otros nombres, como lápiz de memoria, memoria externa o lápiz USB, siendo así innecesario la voz inglesa pen drive o pendrive.

SanDisk Cruzer Blade Unidad flash USB - 4 GB - Blanco

Ver características aquí
Precio: 5.05 euros


 3. Tarjeta de red

Una tarjeta de red o adaptador de red es un periférico que permite la comunicación con aparatos conectados entre sí y también permite compartir recursos entre dos o más computadoras







 

Lucía Álvarez 4º A Copyright © 2012 Design by Antonia Sundrani Vinte e poucos