martes, 1 de marzo de 2016

SEGURIDAD INFORMATICA.

BLOQUE DE ACTIVIDADES

1.- Explica los objetivos que pretendemos con la seguridad informática.

2.- Realiza un esquema de árbol que describa los 4 principales riesgos con que nos enfrentamos para tener un sistema seguro y que tipo de medidas se pueden adoptar para paliarlos.
Resultado de imagen de esquema de arbol informatica

3.- Explica la diferencia entre seguridad pasiva y seguridad activa. Pon ejemplos de acciones en ambos casos.
*Seguridad activa: Tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos como:
-Una de esas técnicas que podemos utilizar es el uso adecuado de contraseñas, que podemos añadirles números, mayúsculas, etc.

*Seguridad pasiva: Su fin es minimizar los efectos causados por un accidente, un usuario o malware. Las practicas de seguridad pasiva más frecuentes y mas utilizadas hoy en día son:
-El uso de hardware adecuado contra accidentes y averías.


-También podemos utilizar copias de seguridad de los datos y del sistema operativo.
Una practica también para tener seguro nuestro ordenador es hacer particiones del disco duro, es decir dividirlo en distintas partes. Existen dos tipos de particiones, particiones primarias y particiones extendidas.
4.- Describe los diferentes tipos de ataques silenciosos que puede recibir un sistema informático.
Un ataque informático es un intento organizado e intencionado causada por una o más personas para causar daño o problemas a un sistema informático o red. Los ataques en grupo suelen ser hechos por bandas llamados "piratas informáticos".
5.- Explica la diferencia entre un troyano , un gusano informático y un software espía.
gusano informatico: es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.

troyano: es una pequeña aplicación escondida en otros programas de utilidades , fondos de pantalla , imagenes,etc. 


espia: un programa espia o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidada es recopilar informacion sobre el usuario para enviarla a servidores de internet que son gestionados por compañias de publicidad. 

6.- Resume los dos modos de funcionamiento de un antivirus, explicando la técnica empleada para detectarlos.
cada día aparecen miles de nuevos ejemplares de virus y de malwares, tanto de nuevo diseño como modificaciones de otros ya existentes, y hasta que son identificados por los laboratorios de las compañías e incluidos en las bases de firmas no son detectados por los antivirus.Para evitar que el usuario quede desprotegido ante estas nuevas amenazas los antivirus complementan su sistema de detección por firmas con un sistema de Análisis Heurístico, que intenta detectar los virus que no están en la base de firmas.
7.- En qué consiste la técnica heurística de los antivirus.
En los productos antivirus se conoce como heurística a las técnicas que emplean para reconocer códigos maliciosos (virus, gusanos, troyanos, etc.) que no se encuentren en su base de datos (ya sea porque son nuevos, o por no ser muy divulgados). El término general implica funcionalidades como detección a través de firmas genéricas, reconocimiento del código compilado, desensamblado, desempaquetamiento, entre otros.

8.- Que es y cómo actúa el cortafuegos.
Las conexiones a tu ordenador se hacen a través de puertos. Los puertos son como puertas de acceso a tu ordenador; un firewall lo que hace es cerrar con llave esa puerta para que nadie pueda entrar ni salir por ahí. Esto es, ningún programa podrá enviar datos a través de ese puerto ya que está cerrado. Las conexiones pueden ser de entrada o salida, lo que implica que la puerta puede utilizarse para entrar o para salir, es decir si un programa de tu ordenador envía datos a Internet la estará usando para salir,
9.- Cómo actúan los correos anti-spam. 
Todos sabemos que el spam (la publicidad electrónica no deseada) es un asunto molesto. Si eres un usuario de correo-e, te hace perder tiempo. Si eres el dueño de una web o el administrador de un servidor, te quita recursos del servidor de correo-e. Quienes tienen trabajos relacionados con la Internet saben que luchar contra el spam.

10.- a.- ¿Cómo sospechamos que podemos estar siendo atacados por un programa espía?
b.- ¿Cómo actúa el software anti-espía?
c.- ¿Busca el nombre de tres programas falsos anti-espías?

11.- Que es el Hijacking
Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, modems y un largo etcétera en cuanto a servicios informáticos se refiere.

REDES INFORMATICAS #3

BLOQUE DE ACTIVIDADES 
13.- Describe brevemente los pasos necesarios para compartir una impresora en red y también para compartir ficheros de un ordenador de red.

Para poder compartir una impresora en red , lo primero que debes hacer es fijar una dirección IP automáticamente para los equipos que estén conectados al dispositivo. Para ello:
Ve a inicio  , haz clic con el botón secundario del mouse en mis sitios de red selecciona propiedades.
En la ventana propiedades de conexión de área local  haz doble clic en Protocolo Internet (TCP/IP).
 Finalmente, selecciona Obtener una dirección IP automáticamente y
Obtener la dirección del servidor DNS automáticamente. A continuación, haz clic en Aceptar.

14.- Que tipo de red es Internet y qué servicios ofrece.

Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide   Web.
Hay muchos otros servicios y protocolos en internet, aparte de la Web: el envío de correo electrónico , la transmisión de archivos , las conversaciones en línea, la mensajería instantánea  y presencia, la transmisión de contenido y comunicación multimedia — telefonía, televisión —, los boletines electrónicos , el acceso remoto  a otros dispositivos  o los juegos en línea.


Internet es una red que abarca redes de área amplia (WAN) en todo el planeta


15.- Realiza un pequeño informe sobre las diferentes formas de conexión a Internet, en la que expliques al menos las ventajas e inconvenientes de cada una de ellas, el coste que tienen, las velocidades, …

Existen múltiples criterios para clasificar las conexiones a Internet, al menos tantos como tipos de redes a las que podemos conectar nuestro equipo. Dichas diferencias pueden encontrarse en el nivel físico y el tipo de tecnología de que se sirven (a nivel de la capa de enlace).
a) Línea telfónica
a.1)Línea telefónica convencional
                                                      RTB, red telefónica básica.
a.2) Línea digital
                           RDSI
                           ADSL
b) Cable
c) Satélite
d) Redes inalámbricas
e) LMDS
f) PLC
g) Telefonía móvil
     GSM, GPRS, UMTS, HSDPA.
16.- Explica qué es y qué función tiene un servidor:

    • WEB - DNS - De correo electrónico - De impresor

      web - donde los usuarios utilizan sus navegadores web para visitar sitios web, que básicamente se componen de páginas web donde los usuarios pueden acceder a informaciones con texto, videos, imágenes, etc y navegan a través de enlaces o hipervínculos a otras webs.El DNS se utiliza principalmente para la resolución de nombres, decidir qué dirección IP pertenece a determinado nombre completo de  host.Un servidor de correo es una aplicación de red de computadoras ubicada en un servidor de internet , para prestar servicio de correo electrónico es un concentrador , o más bien un servidor , que conecta una impresora a red, para que cualquier PC pueda acceder a ella e imprimir trabajos.

REDES INFORMATICAS #2

Bloque de actividades!



8.- Haz un esquema con los diferentes elementos que pueden aparecer en una red informática y describe sus características y funciones.



9.- Dadas las siguientes direcciones de red agrúpalas en función de que pertenezcan a la misma red.

# Dirección de red             Máscara de red

1 192.168.0.23                   255.255.255.0
2 192.168.0.23                  255.255.128.0
3 192.18.1.23                    225.255.255.0
4 192.168.0.200                 255.255.255.0
5 192.168.1.233                 255.255.255.0
6 192.168.0.130                 255.255.255.0
 
10.- Escribe la lista de hardware mínimo que necesitamos para poder montar una red Ethernet de pares trenzados, con dos ordenadores.
Si deseamos conectar tres ordenadores ¿que otro elemento necesitamos?
Necesitaremos TC, UDP, ICMP

11.- Deseamos montar una red de 4 ordenadores con un router como indica la imagen siguiente.
La dirección de la conexión WAN es = 81.204.105.214,
máscara = 255.255.248.0, la puerta de enlace es = 81.204.104.1, los dns son = 62.42.230.24 y 62.42.63.5.

Indica cuales deben ser los valores de las direcciones IP y máscaras de cada una de las máquinas (Router y PC):

Elemento
Dirección IP
Máscara
Router
81.204.105.214
255.255.240.0
PC 1
81.204.104.1
255.255.248.1
PC 2
81.204.104.2
255.255.248.2
PC 3
81.204.104.3
255.255.248.3
PC 4
81.204.104.4
255.255.248.4

12.- a) Escribe todos los datos de configuración de la red de tu ordenador
b) Modifica la configuración del PC para que pudiera pertenecer a la configuración de la actividad 12(escribe la configuración completa)




jueves, 25 de febrero de 2016

REDES INFORMATICAS #1


BLOQUE DE ACTIVIDADES



1.- a) Describe con tus palabras en qué consiste una red de ordenadores y con qué finalidad se crean. R= Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si cuya finalidad es compartir recursos, información y servicio.




2.- Haz un esquema que explique los diferentes tipos de redes que podemos encontrarnos en función del medio usado (incluye gráficos) y pon un ejemplo de cada una de ellas.


3.- Busca en el diccionario la palabra “topología“ y adapta su significado al contexto de las redes informáticas. Expón (incluyendo gráficos) las diferentes topologías de red que existen. Explica también las ventajas e inconvenientes que aportan cada una de ellas.

Topologìa: Rama de las matemáticas que trata principalmente de la comunidad y de otros conceptos más generales originados de ella, como las propiedades de las figuras con independencia de su tamaño o forma.
 Ventajas:
  • Da lugar a la creación de nuevas redes y subredes tanto internas como externas, lo que facilita el crecimiento de la red. 
  • Cableado punto a punto para segmentos individuales.
Incovenientes:  
  • Si se viene abajo el segmento principal todo el segmento se viene abajo con el.
  •  La medida de cada segmento viene determinada por el tipo de cable utilizado. Ademas de que su configuracion es mas difícil.


 

4.- Explica qué es una WLAN.
R= Es una sigla de la lengua inglesa que alude a Wireless Local Area Network, se puede traducir como: Red de Àrea Local Inalámbrica. Es una red de tipo local que cuyos equipos no necesitan estar conectados por cable para conectarse.



5.- Localiza en una WEB el nombre y la función de cada uno de los 8 hilos que contiene un cable red de par trenzado. Realiza un esquema que represente la posición, el color, nombre y función de cada cable.
* Indica el nombre del conector empleado
* ¿Para qué se trenzan de dos en dos dichos hilos?
                                                     
                                                         TIPOS:


6.- Describe brevemente los siguientes conceptos:


a) Protocolo:
un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física.

b) Protocolo TCP/IP: 

son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet un sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.



         c)DHCP:
Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host.
     d)Dirección IP:
    Las direcciones IP (IP es un acrónimo para Internet Protocol) son un número único e irrepetible con el cual se identifica una cmputadora conectada a una red que corre el protocolo IP. 

e) Mascara de subred:
 La máscara de subred es un código numérico que forma parte de la dirección IP (Dirección de una computadora usada en internet) de los computadores, tiene el mismo formato que la dirección IP, pero afecta sólo a un segmento particular de la red.
f) DNS:
El sistema de nombres de dominio, más comúnmente conocido por sus siglas en inglés como Domain Name System o DNS, es básicamente es el encargado de traducir las compliadas series de numeros que conforman una dirección IP en palabras que el usuario pueda recordar fácilmente.
g) Puerta de enlace:
es el dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos entre dos o más computadoras.
h) Servidor:
un servidor es un ordenador remoto que provee los datos solicitados por parte de los navegadores de otras computadoras.  
 

 

















domingo, 27 de diciembre de 2015

Actividades 3

Imagen


1.- Explica la diferencia entre un fichero de texto y un fichero gráfico. Explica 
tambien las diferencias entre un fichero gráfico formado por una imagen de mapa de bits y un fichero con imagen vectorial.

un fichero de texto: 
son las formas que se utiliza en programaciones para salvar los datos (variables y valores) procesados por los programas y que los datos, no tengan que ser introducidos constantemente.

un fichero gráfico formado por una imagen de mapa de bits:
son imágenes formadas por píxeles, donde cada píxel almacena información
sobre el color que toma. Su edición es bastante compleja, ya que el ordenador no puede identificar
formas de manera automática, y la selección de las formas a editar ha de ser manual. Son
imágenes que ocupan mucho espacio en memoria.

fichero con imagen vectorial: 
son imágenes formadas por líneas, curvas, circunferencias, etc., generadas
matemáticamente mediante vectores y ecuaciones. Su edición es muy sencilla, ya que las distintas
formas que componen la imagen vectorial son identificadas de forma automática por el ordenador,
facilitando su manipulación. Ocupan poco espacio de memoria.


2.-Busca el nombre completo de los acrónimos para las extensiones de los ficheros de imagen:

BMP: Bits Maps Protocole.

GIF: Graphics Interchange Format.

JPG: Joint Photographic Experts Group.

PNG: Portable Network Graphics

TIFF: Toronto International Film Festival.

PCX: PiCture eXchange

RAW: es un formato de archivo digital de imágenes que contiene la totalidad de los datos de la imagen tal y como ha sido captada por el censor digital de la cámara, ya sea fotográfica u otro tipo.

PSD: Adobe Photoshop

TGA:Truevision Graphics Adapter

DXF: Drawing Exchange Format

CDR: Corel Draw

DWG: Delaware Water Gap

ODG: Opendocument

SXD: Formato de dibujo de la aplicación OpenOffice 1.0. Es un formato de gráficos vectoriales que se volvió anticuado desde la versión 2.0 de OpenOffice.

SWF: ShockWave Flash

Al: Asociación de Internautas

SFHx: Distintas Versiones de FreeHand


3.- Explica los conceptos de pixel y resolucion de pantalla y "p.p.p" y la relacion entre ellos.
Pixel:Ampliando lo suficiente una imagen (zoom) en la pantalla de una computadora,  pueden observarse los píxeles que componen la imagen. Los píxeles son los puntos de color (siendo la escala de grises una gama de color monocromática). Las imágenes se forman como una sucesión de píxeles.
Resolucion de pantalla: es el número de píxeles que puede ser mostrado en la pantalla. Viene dada por el producto del ancho por el alto, medidos ambos en píxeles, con lo que se obtiene una relación, llamada relación de aspecto.
P.p.p: Point-to Point Protocol es un protocolo de nivel de enlace de datos,estandarizado en el documento Request for comments.Comúnmente usado para establecer una conexión directa entre dos nodos  de unared de computadoras. Puede proveer:

  • autentificación de conexión,
  • cifrado de transmisión (usando Encryption Control Protocol (ECP).
  • compresión
4.- Convierte una la imagen “ “ a los diferentes formatos disponibles utilizando el programa adecuado y realiza con posterioridad una tabla mostrando por columnas los siguientes campos:
- Imagen – nombre fichero – peso (Kbytes) – peso(Mpíxels)– tamaño imagen(píxel x pixel)
- tamaño imagen (cm x cm) – resolución(ppp).






5.- Explica que es una imagen pixelada y pon un ejemplo.
R: Es un efecto causado por visualizar una seccion de una imagen a un tamaña en que los pixels individuales son visibles a los ojos.

6.-Identifica cuatro parámetros fundamentales para contrastar la calidad de una cámara fotográfica compacta desde el punto de vista de la imagen. Realiza una comparativa de compra de 5 cámaras comerciales que puedas comprar con 300 euros e indica la que escogerías y por qué.

a) CámaraSuperzoom Canon PowerShot SX500 IS
-Resolución: 16 Mp
-Resolución de video: 1280 x 720 píxeles
-Objetivo : 4,3 – 129,0 mm
-Zoom: zoom óptico de 30x
-Formato de imagen: JPEG

b) Casio EX-ZR 1000

-Resolución: 16,1Mp

-Resolución de video:1280 x 720 píxeles

-Objetivo: no tiene

-Zoom: zoom óptico  12,5x

-Formato de imagen: JPEG

 

c) Olympus SP-810UZ

-Resolución: 14,5 Mp

-Resolución de video: 1280 x 720 píxeles

-Objetivo: 24 – 864mm

-Zoom: Zoom óptico 36X

-Formato de imagen: JPEG


d) Cámara EvilOlympus E-PM1

-Resolución: 13,1

-Resolución de video:  1920x1080 píxeles

-Objetivo: 28 – 840mm

-Zoom: Zoom Óptico 30X

-Formato de imagen: JPEG

 

 e) Samsung SR200F:

-Resolución: 16,1 Mp

-Resolución de video: 1280 x 720 píxeles

-Objetivo: 27 – 270mm

-Zoom: zoom digital 5X


-Formato de imagen: JPEG


-Yo escogería la EvilOlympus E-PM1 porque es la más recomendable calidad precio, su diseño es ergonómico y aporta una buena experiencia visual por su autoenfoque de buena calidad proporcionado por Olympus. Aunque no sea la cámara con mayor número de megapíxeles es mejor que otras por otras características muy buenas como el objetivo o el zoom óptico de 30X.

7.- Calcula el ancho x largo en píxeles del formato máximo de imagen que puede crear una cámara que tenga un CCD de 12 Mpíxeles. 2560x1944



9.- ¿Cómo puedo reducir el peso de un fichero gráfico en formato JPG, sin afectar al tamaño de la imagen en pantalla o en papel? Realiza un ejemplo con una imagen cualquiera.


10.- Corregir los ojos rojos a una fotografía.
 Resultado de imagen de ojos rojos

11.-Aclarar una fotografía que haya salido oscura.

Resultado de imagen de fotografia oscura                                           Resultado de imagen de fotografia oscura



12.-Corregir el color amarillento a una fotografía tomada en un interior con una luz cálida ambiental.













 13.-Cambiar el color de ojos y pelo al/la modelo de una fotografía.

 
 14.-Eliminar el tatuaje de una persona y colocar un tatuaje a alguien que no lo tenía..

Resultado de imagen de persona con tatuaje en la mano y otra no  


15.-Recortar una figura completa de una fotografía y colocarla en otra imagen dentro de otro contexto
 16.-Hacer desaparecer algún elemento de una fotografía.


domingo, 29 de noviembre de 2015

Actividades 2



Sistema Operativo



1-Realiza un esquema de las distintas funciones que tienen los SISTEMAS OPERATIVOS y un mapa conceptual de su estructura.

Esquema:

Mapa conceptual: 



 

     2- Realiza una tabla con las principales características diferenciales entre los siguientes Sistemas Operativos: MS-DOS; Windows; Linux; Unix; MAC OS y Android. Incluye información sobre el origen del SO y su evolución.

MS-DOS es un sistema operativo para computadoras basado en x86
WINDOWS Es un sistema operativo propiedad de la empresa Microsoft que es privativo (de pago).
LINUX Es un sistema operativo que esta en alza, completamente gratituo. Cualquiera lo puede modificar según sus necesidades. Ademas, es bastante seguro.
UNIX Es un sistema operativo empleado por las supercomputadoras y ordenadores de grandes empresas, propiedad de la empresa AT&T y es privativo. Es un sistema seguro.
MAC OS Creado por Apple (creadores de Ipod) es una empresa privativo
ANDROID Es el encargado de acoplar y hacer que todos los componentes de nuestro terminal funcionen correctamente en el sistema operativo,diseñado principalmente para dispositivos con pantalla tactil permite el reemplazo y la reutilización de los componentes.
SO Se encarga de administrar los recursos de la máquina, coordinar el hardware y organizar archivos y directorios en dispositivos de almacenamiento, los mas utilizados son 2 Windows Lunix y Mac Os, se asegura de que los programas y usuarios que están funcionando al mismo tiempo no interfieran entre ellos, El sistema operativo también es responsable de la seguridad, asegurándose de que los usuarios no autorizados no tengan acceso al sistema.
3- Explica que significa que un SO es multiusuario y multitarea. Que diferencia hay entre el concepto de multitarea y multiproceso.

Multiusuario: Es multiusuarios cuando puedes tener configurados en él varios usuarios distintos.

  Multitarea: Es multitarea cuando puede ejecutar varios programas a la vez.
  
4- Busca y resume el procedimiento de instalación de Guadalinex Edu en un ordenador e indica cuales son los requisitos mínimos.
  • te pide en elegir entre "Guadalinex Edu 2013" y "Guadalinex Edu10.04"
En (Guadalinex Edu 2013) para los equipos personales de entornos domésticos, permite tener disponible un sistema idéntico al de los centros educativos con la particularidad de que se puede instalar además software adicional y no están limitadas las opciones de administración del sistema. Con la versión doméstica de Guadalinex Edu 2013 puede instalar aquellas aplicaciones que considere a través del Centro de Software de Guadalinex Edu 2013, personalizando su equipo y adaptándolo a sus necesidades. 
1. descarga la imagen ISO.
2. Instalación de Guadalinex Edu 2013 para entornos domésticos paso a paso. 
5- Busca y resume el procedimiento que debemos seguir si queremos tener instalados Windows y Guadalinex al mismo tiempo en un mismo ordenador.
6- Explica que es un driver o controlador de dispositivo
permite al sistema operativo interaccionar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz para utilizar el dispositivo.
7- Realizar una tabla con los diferentes dispositivos físicos que gestiona el S.O. del ordenador que tienes en casa, indicando también el nombre, la versión y la fecha de sus drivers. Ayúdate del administrador de dispositivos del S.O a través del panel de control. Completa la tabla con otras columnas para indicar las misma información con el ordenador que tenéis asignado en el aula de informática.
 
8- PERSONALIZAR GUADALINEX
a) Crea iconos para lanzar los programas GIMP, Audacity y Kdenlive. Añade un pantallazo del escritorio. 
                                   


  b) Modifica la asociación de los ficheros de extensión RTF para que se abran con Abiword en vez de con Open Office Writer, desde el menu de Aplicaciones. Accede también a las ventanas de cambio de aplicación asociada desde el menú contextual de botón derecho, y devuelve la asociación de la extensiónRTF a Open Office Writer.



c)  Cambia el fondo de Escritorio de Guadalinex Edu, eligiendo otra imagen. Pon a continuación como fondo un color sólido, y un color con degradado.



d) Modifica el tamaño y ubicación de los Paneles Inferior y Superior. Cambia su aspecto. Por último, quita el panel inferior y vuélvelo a añadir, recolocando elementos en él : GIMP, Audacity y Kdenlive.