viernes, 28 de noviembre de 2014
20. Mapa conceptual de seguridad informática
Realiza un mapa conceptual de seguridad informática basado en el esquema de clase con Edraw y sube la imagen a esta entrada del blog.
jueves, 27 de noviembre de 2014
19. Cuestiones sobre seguridad informática
Cuestiones.
Material de apoyo para resolver las siguientes cuestiones. Pulsa aquí para verlo.
1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.
a) Cifrar el contenido de un archivo.
Seguridad lógica
b) Coloca un equipo en una sala con llave.
Seguridad física
c) Indicar al usuario que utilice una contraseña segura.
Seguridad lógica
d) Colocar una contraseña de inicio de sesión.
Seguridad humana
e) No acceder a páginas web peligrosas.
Seguridad humana
2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:
a) ¿Qué significa esteganografía?
3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.
Para entrar en el apartado de configuración del firewall de Windows, podremos hacerlo tanto utilizando el espacio de búsqueda de programas automatizado de las últimas versiones de Windows como en el Panel de Control dentro del sub-apartado Sistema y Seguridad. Dentro, tendremos varias opciones de configuración.
4. Explica para qué crees que sirven las Excepciones del Firewall
Para permitir que los programas y servicios de sistemas puedan recibir tráfico no solicitado a través de los puertos, es necesario agregar el programa o servicio de sistema a la lista de excepciones de Firewall de Windows, o determinar qué puerto o puertos utiliza el programa o servicio y agregarlos a la lista de excepciones de Firewall de Windows.
5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.
Un intruso podría utilizar la red para llevar a cabo acciones ilegales que acabarían siendo imputadas al dueño de la misma, o simplemente se aproveche de nuestro wi-fi.
6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:
10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
Avast, Panda, AVG.
11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
No, porque podría ser algún tipo de engaño que afectara a tu ordenador.
12. Indica las formas más habituales de propagación de malware.
A través de páginas web, publicidad enviada al correo electrónico...
13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
CoNtraSeña8430: utilizando combinaciones entre mayúsculas y minúsculas y alguna combinación numérica que sea fácil de recordar.
14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.
Material de apoyo para resolver las siguientes cuestiones. Pulsa aquí para verlo.
1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.
a) Cifrar el contenido de un archivo.
Seguridad lógica
b) Coloca un equipo en una sala con llave.
Seguridad física
c) Indicar al usuario que utilice una contraseña segura.
Seguridad lógica
d) Colocar una contraseña de inicio de sesión.
Seguridad humana
e) No acceder a páginas web peligrosas.
Seguridad humana
2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:
a) ¿Qué significa esteganografía?
Es una técnica que permite entregar mensajes camuflados dentro de un objeto (contenedor), de forma que no se detecte su presencia y pasen inadvertidos.
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.
Steghide.
c) En que parte de la imagen guarda la información
La esteganografía oculta el mensaje en los bits menos significativos.
La esteganografía oculta el mensaje en los bits menos significativos.
3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.
Para entrar en el apartado de configuración del firewall de Windows, podremos hacerlo tanto utilizando el espacio de búsqueda de programas automatizado de las últimas versiones de Windows como en el Panel de Control dentro del sub-apartado Sistema y Seguridad. Dentro, tendremos varias opciones de configuración.
4. Explica para qué crees que sirven las Excepciones del Firewall
Para permitir que los programas y servicios de sistemas puedan recibir tráfico no solicitado a través de los puertos, es necesario agregar el programa o servicio de sistema a la lista de excepciones de Firewall de Windows, o determinar qué puerto o puertos utiliza el programa o servicio y agregarlos a la lista de excepciones de Firewall de Windows.
5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.
Un intruso podría utilizar la red para llevar a cabo acciones ilegales que acabarían siendo imputadas al dueño de la misma, o simplemente se aproveche de nuestro wi-fi.
6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:
a) ¿Qué información contiene el chip de la tarjeta?
El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc...
b) ¿Qué son los certificados electrónicos?
Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma). Los datos se alojan en dos partes del chip de la tarjeta: pública y privada. La primera contiene los datos básicos de los certificados y una clave pública, mientras que la parte privada contiene la clave privada de la tarjeta, sólo conocida por su titular.
7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
Panda: Internet Security 2015 - 49,99 €
Symantec: Norton Internet Security 2014 - 39,99 €
Kaspersky: Internet Security 2015 - 49.95 €
8. Una vez comprado un antivirus
¿Se puede seguir utilizando durante tiempo ilimitado?
No.
¿Por qué?
Porque cuando lo compras eliges el tiempo en el que quieres utilizarlo y, cuando caduque puedes renovarlo.
9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.
El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc...
b) ¿Qué son los certificados electrónicos?
Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma). Los datos se alojan en dos partes del chip de la tarjeta: pública y privada. La primera contiene los datos básicos de los certificados y una clave pública, mientras que la parte privada contiene la clave privada de la tarjeta, sólo conocida por su titular.
7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
Panda: Internet Security 2015 - 49,99 €
Symantec: Norton Internet Security 2014 - 39,99 €
Kaspersky: Internet Security 2015 - 49.95 €
8. Una vez comprado un antivirus
¿Se puede seguir utilizando durante tiempo ilimitado?
No.
¿Por qué?
Porque cuando lo compras eliges el tiempo en el que quieres utilizarlo y, cuando caduque puedes renovarlo.
9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.
Analiza los archivos para comprobar que no tiene ningún tipo de virus.
10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
Avast, Panda, AVG.
11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
No, porque podría ser algún tipo de engaño que afectara a tu ordenador.
12. Indica las formas más habituales de propagación de malware.
A través de páginas web, publicidad enviada al correo electrónico...
13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
CoNtraSeña8430: utilizando combinaciones entre mayúsculas y minúsculas y alguna combinación numérica que sea fácil de recordar.
14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.
1. Para abrir Internet Explorer, haga clic en el botón Inicio
. En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer.
2. Haga clic en el botón Herramientas
, elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos.
3. Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.
4.Haga clic en Eliminar.
15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.
15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.
1. Haz clic en el menú
, selecciona Historial y después Limpiar historial reciente....
2. Selecciona todo lo que quieres limpiar:
Haz clic en el menú desplegable que se encuentra al lado de Rango temporal a limpiar para elegir qué quieres limpiar de tu historial de Firefox.
A continuación, haz clic en la flecha que está al lado de Detalles para seleccionar qué información quieres limpiar específicamente. Tu elección aparecerá descrita en la sección ¿Qué incluye mi historial? que aparece más arriba.
3. Por último, haz clic en Limpiar ahora. Se cerrará la ventana y se limpiará todo lo que hayas seleccionado.

2. Selecciona todo lo que quieres limpiar:
Haz clic en el menú desplegable que se encuentra al lado de Rango temporal a limpiar para elegir qué quieres limpiar de tu historial de Firefox.
A continuación, haz clic en la flecha que está al lado de Detalles para seleccionar qué información quieres limpiar específicamente. Tu elección aparecerá descrita en la sección ¿Qué incluye mi historial? que aparece más arriba.
3. Por último, haz clic en Limpiar ahora. Se cerrará la ventana y se limpiará todo lo que hayas seleccionado.
16. Accede a las siguientes webs y explica detalladamente en que consiste cada una. https://www.osi.es/
En la Oficina de Seguridad del Internauta (OSI) de INCIBE se proporciona la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden existir al navegar por Internet.
Su objetivo es reforzar la confianza en el ámbito digital a través de la formación en materia de ciberseguridad. En la OSI de INCIBE se trabaja para:
- Ayudar a los usuarios a llevar a cabo un cambio positivo de comportamiento en relación con la adopción de buenos hábitos de seguridad.
- Hacerles conscientes de su propia responsabilidad en relación con la ciberseguridad.
- Contribuir a minimizar el número y gravedad de incidencias de seguridad experimentadas por el usuario.
herramientas que te ayudarán a navegar más seguro
La actividad de INCIBE se apoya en tres pilares fundamentales: la prestación de servicios, la investigación y la coordinación.
- Servicios: INCIBE promueve servicios en el ámbito de la ciberseguridad que permitan el aprovechamiento de las TIC y eleven la confianza digital. En concreto, INCIBE trabaja en la protección de la privacidad de los usuarios, fomenta el establecimiento de mecanismos para la prevención y reacción a incidentes de seguridad de la información, minimizando su impacto en el caso de que se produzcan, y promueve el avance de la cultura de la seguridad de la información a través de la concienciación, la sensibilización y la formación.
- Investigación: INCIBE cuenta con una importante capacidad para abordar proyectos complejos de diversa naturaleza y con una fuerte componente innovadora. La dinámica de sus operaciones está asimismo orientada a la investigación, lo que permite que INCIBE cuente con capacidad para generar inteligencia en ciberseguridad como motor para abordar su aplicación en nuevas tecnologías y mecanismos que reviertan también en la mejora de los servicios.
- Coordinación: INCIBE participa en redes de colaboración que facilitan la inmediatez, globalidad y efectividad a la hora de desplegar una actuación en el ámbito de la ciberseguridad, contando siempre con una perspectiva basada en la experiencia y en el intercambio de información. Por ello, la coordinación y colaboración con otras entidades, tanto públicas como privadas, nacionales e internacionales, de todo el ámbito de la ciberseguridad es un factor imprescindible para la actividad de INCIBE.
lunes, 24 de noviembre de 2014
18. Cuestiones sobre "Acoso en la red"
Busca información sobre los siguientes términos:
Algunos las intercambian por fanfarronería, por seducir o porque sus parejas se lo piden para generar morbo y excitación. El problema viene cuando el que las recibe decide difundirlas entre amigos o colgarlas en internet, tal vez derivada de una ruptura y por despecho.
Pero esto puede generar consecuencias legales. Los menores que se fotografian y las difunden pueden ser acusados de producción y distribución de pornografía infantil y evitar así las secuelas psicológicas.
- Ciberbulling: es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales.
Tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.
Esta práctica puede causar graves daños psicológicos a los jóvenes que en la mayoría de los casos desconocen el destino final de sus fotografías íntimas, según expertos en psicología, quienes advierten que se trata de una práctica de alto riesgo.Tiene que haber menores en ambos extremos del ataque para que se considere ciberbullying: si hay algún adulto, entonces estamos ante algún otro tipo de ciberacoso.
Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
- Grooming: conjunto de acciones que lleva a cabo una persona sobre un menor, con un objetivo marcadamente sexual. El objetivo puede tener como fin último desde la obtención de imágenes del menor en situaciones sexuales o pornográficas, hasta la posibilidad de establecer contacto físico y presencial con dicho para consumar un abuso sobre éste.
El acosador suele ser un adulto que, en este caso, utiliza los medios o canales que le ofrecen las nuevas tecnologías, utilizando su conexión a Internet o a través de la telefonía móvil.
El acosador suele ser un adulto que, en este caso, utiliza los medios o canales que le ofrecen las nuevas tecnologías, utilizando su conexión a Internet o a través de la telefonía móvil.
- Sexting: es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.
Algunos las intercambian por fanfarronería, por seducir o porque sus parejas se lo piden para generar morbo y excitación. El problema viene cuando el que las recibe decide difundirlas entre amigos o colgarlas en internet, tal vez derivada de una ruptura y por despecho.
Pero esto puede generar consecuencias legales. Los menores que se fotografian y las difunden pueden ser acusados de producción y distribución de pornografía infantil y evitar así las secuelas psicológicas.
jueves, 20 de noviembre de 2014
17. Cuestiones sobre Seguridad Informática I
a) Responde a las siguientes cuestiones:
¿Cuál es la diferencia entre un VIRUS y un GUSANO?
¿Qué es un TROYANO y de dónde proviene este nombre?
¿Qué es un ataque DoS?
Los ataques de Denegación de Servicio (DoS) están diseñados para dificultar o paralizar completamente el funcionamiento normal de un sitio web, red, servidor u otro recurso. Los piratas informáticos y los creadores de virus utilizan distintos métodos para realizar ataques DoS. Habitualmente los ataques DoS sobrecargan los servidores con solicitudes incesantes hasta que los servidores se vuelven tan lentos que los usuarios regulares se rinden a la frustración o todos los servidores colapsan juntos.
¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
Drive-by download, también conocido como Drive-by Exploit, se refiere a un malware que se instala en tu computadora con el sólo hecho de visitar páginas en Internet que están infectadas por este tipo de amenaza. No se requiere una interacción alguna, este malware se encuentra en el mismo código HTML de las páginas infectadas y el sólo hecho de cargarlas en tu navegador de Internet hace que se contamine tu computadora.
¿Qué es KEYLOGGER?
Un keylogger (derivado del inglés: key ('tecla') y logger ('registrador'); 'registrador de teclas') es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Adware: Programa malicioso que se instala en el sistema usualmente sin conocimiento del usuario, para la descarga y/o visualización de publicidades no solicitadas, desplegadas por lo general a través de pantallas emergentes.
Botnets: Red de equipos infectados por códigos maliciosos, controlados por un atacante de modo transparente al usuario, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida.
Gusanos: Programa malicioso que cuenta con la capacidad de auto-reproducción, al igual que los virus, pero con la diferencia de que no necesita de un archivo anfitrión para la infección. Generalmente modifica el registro del sistema para ser cargado cada vez que el mismo es iniciado.
Hoax: Correo electrónico o mensaje en redes sociales con contenido falso o engañoso que se distribuye en cadena debido a su temática impactante que parece provenir de una fuente fiable o porque el mismo mensaje pide ser reenviado. Su objetivo suele ser recolectar direcciones para el envío de spam, generar incertidumbre entre los receptores o simplemente diversión.
PayLoad: Efectos secundarios que pueden poseer ciertas amenazas o códigos maliciosos.
Phishing: Ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito.
Ransomware: Código malicioso que cifra la información del equipo infectado y solicita dinero para devolver al usuario el poder sobre los mismos.
Rogue: Programa que simula ser una solución antivirus o de seguridad, generalmente gratuita, pero que en realidad es un programa dañino.
Rootkit: Herramienta diseñada para ocultar el acceso y control de un atacante a un sistema informático. Está programada para intentar evadir cualquier aplicación de seguridad, haciéndose imperceptible al analizar los procesos en ejecución.
Scam: Estafa realizada a través de medios tecnológicos como correo electrónico o sitios web falsos, que consistente en provocar un perjuicio patrimonial mediante el engaño y con ánimo de lucro.
Spam: Correo no deseado o basura, enviado de forma masiva por un remitente desconocido, ya sea en formato de texto o con contenido HTML. Es utilizado generalmente para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos.
Spyware: Aplicación espía que recopila información sobre los hábitos de navegación, comportamiento en la web u otras cuestiones personales de utilización del sistema del usuario sin su consentimiento.
Troyanos: Programa malicioso que simula ser una aplicación indefensa. Se instala y ejecuta como un software legítimo, pero realiza tareas maliciosas sin conocimiento del usuario. Pueden ser utilizados para muchos propósitos, entre los que se encuentran el acceso remoto del atacante al equipo, el registro de todo lo escrito y el robo de contraseñas e información del sistema.
Virus: Programa malicioso creado para producir algún daño en el ordenador, desde mensajes molestos en pantalla y la modificación o eliminación de archivos hasta la denegación completa de acceso al sistema.
¿Cuál es la diferencia entre un VIRUS y un GUSANO?
El gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Un gusano informático se aprovecha de un archivo o de características de transporte de tu sistema, para viajar.
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
¿Qué es un TROYANO y de dónde proviene este nombre?
ES un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
¿Qué es un ataque DoS?
¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
¿Qué es MALWARE?
El malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
¿Qué es KEYLOGGER?
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
¿Qué es PHARMING?
Es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.
Adware: Programa malicioso que se instala en el sistema usualmente sin conocimiento del usuario, para la descarga y/o visualización de publicidades no solicitadas, desplegadas por lo general a través de pantallas emergentes.
Botnets: Red de equipos infectados por códigos maliciosos, controlados por un atacante de modo transparente al usuario, disponiendo de sus recursos para que trabajen de forma conjunta y distribuida.
Gusanos: Programa malicioso que cuenta con la capacidad de auto-reproducción, al igual que los virus, pero con la diferencia de que no necesita de un archivo anfitrión para la infección. Generalmente modifica el registro del sistema para ser cargado cada vez que el mismo es iniciado.
Hoax: Correo electrónico o mensaje en redes sociales con contenido falso o engañoso que se distribuye en cadena debido a su temática impactante que parece provenir de una fuente fiable o porque el mismo mensaje pide ser reenviado. Su objetivo suele ser recolectar direcciones para el envío de spam, generar incertidumbre entre los receptores o simplemente diversión.
PayLoad: Efectos secundarios que pueden poseer ciertas amenazas o códigos maliciosos.
Phishing: Ataque que se comete mediante el uso de Ingeniería Social con el objetivo de adquirir fraudulentamente información personal y/o confidencial de la víctima, como contraseñas o detalles de la tarjeta de crédito.
Ransomware: Código malicioso que cifra la información del equipo infectado y solicita dinero para devolver al usuario el poder sobre los mismos.
Rogue: Programa que simula ser una solución antivirus o de seguridad, generalmente gratuita, pero que en realidad es un programa dañino.
Rootkit: Herramienta diseñada para ocultar el acceso y control de un atacante a un sistema informático. Está programada para intentar evadir cualquier aplicación de seguridad, haciéndose imperceptible al analizar los procesos en ejecución.
Scam: Estafa realizada a través de medios tecnológicos como correo electrónico o sitios web falsos, que consistente en provocar un perjuicio patrimonial mediante el engaño y con ánimo de lucro.
Spam: Correo no deseado o basura, enviado de forma masiva por un remitente desconocido, ya sea en formato de texto o con contenido HTML. Es utilizado generalmente para envío de publicidad, aunque también se lo emplea para la propagación de códigos maliciosos.
Spyware: Aplicación espía que recopila información sobre los hábitos de navegación, comportamiento en la web u otras cuestiones personales de utilización del sistema del usuario sin su consentimiento.
Troyanos: Programa malicioso que simula ser una aplicación indefensa. Se instala y ejecuta como un software legítimo, pero realiza tareas maliciosas sin conocimiento del usuario. Pueden ser utilizados para muchos propósitos, entre los que se encuentran el acceso remoto del atacante al equipo, el registro de todo lo escrito y el robo de contraseñas e información del sistema.
Virus: Programa malicioso creado para producir algún daño en el ordenador, desde mensajes molestos en pantalla y la modificación o eliminación de archivos hasta la denegación completa de acceso al sistema.
martes, 11 de noviembre de 2014
15. Manejo de Sistemas Operativos I
Indica tu nombre y realiza los siguientes tests, una vez terminado de contestar haz un pantallazo con tus respuestas y súbelo a esta entrada del blog, cada pantallazo debajo del texto correspondiente.
Sistemas Operativos
Interfaz
Interfaz gráfico (GUI)
Menú contextual
Menú aplicaciones I
Menú aplicaciones II
Menú aplicaciones II
Sistemas Operativos
jueves, 6 de noviembre de 2014
14. Sistemas Operativos
Contesta a las siguientes cuestiones:
¿Qué es un sistema operativo?
Es parte del software de un ordenador.
¿Cuales son sus 3 funciones principales?
1. Gestión de los recursos hardware del ordenador.
2. Gestión de las aplicaciones que se ejecutan en el ordenador(procesos).
3. Interfaz entre el usuario y el ordenador (IHM).
¿Cuales son sus 3 partes principales?
1. Núcleo (Kernel).
2. Servicios (API: Aplication Program Interface).
3. Shell (Intérprete de comandos).
¿Cuál es la función principal de cada una de sus partes?
1. Núcleo (Kernel).
Es el responsable de la gestión de memoria, de disco y de procesos.
2. Servicios (API: Aplication Program Interface).
Mediante estos servicios las aplicaciones pueden realizar peticiones al sistema operativo para acceder a los recursos harware del sistema.
3. Shell (Intérprete de comandos).
Es el preceso encargado de traducir los comandos que los usuarios introducen, a instrucciones que el sistema operativo entiende.
¿Cuál es el significado de las siglas IHM referidas un sistema operativo?
Interfaz-Hombre-Máquina (Human-Machene-Interface)
¿Y las siglas GUI?
(Graphics User Interface) Interfaz gráfica de usuario.
¿Que son los drivers de un determinado hardware y que función tienen?
Es un programa informático que permite al sistema operativo interaccionar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz para usarlo.
Investiga:
Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de Sistemas Operativos (Operating System) y Navegadores (Browsers) para ordenadores (Desktop), Tablets y móviles en España. Sube las Imágenes y comenta la tendencia que aprecias en los gráficos.
Ordenadores:
Sistemas Operativos
Buscadores
Móviles:
Sistemas Operativos
Buscadores
Táblets:
Sistemas Operativos
Buscadores
¿Qué es un sistema operativo?
Es parte del software de un ordenador.
¿Cuales son sus 3 funciones principales?
1. Gestión de los recursos hardware del ordenador.
2. Gestión de las aplicaciones que se ejecutan en el ordenador(procesos).
3. Interfaz entre el usuario y el ordenador (IHM).
¿Cuales son sus 3 partes principales?
1. Núcleo (Kernel).
2. Servicios (API: Aplication Program Interface).
3. Shell (Intérprete de comandos).
¿Cuál es la función principal de cada una de sus partes?
1. Núcleo (Kernel).
Es el responsable de la gestión de memoria, de disco y de procesos.
2. Servicios (API: Aplication Program Interface).
Mediante estos servicios las aplicaciones pueden realizar peticiones al sistema operativo para acceder a los recursos harware del sistema.
3. Shell (Intérprete de comandos).
Es el preceso encargado de traducir los comandos que los usuarios introducen, a instrucciones que el sistema operativo entiende.
¿Cuál es el significado de las siglas IHM referidas un sistema operativo?
Interfaz-Hombre-Máquina (Human-Machene-Interface)
¿Y las siglas GUI?
(Graphics User Interface) Interfaz gráfica de usuario.
¿Que son los drivers de un determinado hardware y que función tienen?
Es un programa informático que permite al sistema operativo interaccionar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz para usarlo.
Investiga:
Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de Sistemas Operativos (Operating System) y Navegadores (Browsers) para ordenadores (Desktop), Tablets y móviles en España. Sube las Imágenes y comenta la tendencia que aprecias en los gráficos.
Ordenadores:
Sistemas Operativos
Buscadores
Móviles:
Sistemas Operativos
Buscadores
Táblets:
Sistemas Operativos
Buscadores
13. Cuestiones sobre Sistemas Operativos I
Coloca detrás de cada tipo de archivo la extensión que corresponde.
pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt
Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria
-Memoria USB:
Ventajas: Se puede leer en la mayoría de los ordenadores.
Inconvenientes: Tiene un tamaño mayor que la tarjeta de memoria.
-Tarjetas de memoria:
Ventajas: Diseño compacto y delgado.
Inconvenientes: Debido a la gran variedad de tarjetas, es dificil que un ordenador tenga un lector de tarjetas que lea todas las tarjetas existentes.
Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:
a) Cámara de fotos. Tarjeta de memoria
b) Llevar al instituto y a casa los trabajos de informática. Memoria USB
c) Dar a un compañero una película que hemos grabado. Memoria USB
d) Grabar una película de alta definición para poder ver en un reproductor casero. DVD o Blu-Ray
e) Smartphone. Tarjeta de memoria
Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.
Dispositivos: Disco duro, unidad de estado sólido (SSD), dispositivos ópticos, tarjetas de memoria, memorias USB
Completa las frases en el lugar de las XXXXX. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.
El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones.
Un sistema operativo se denomina multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Mac OS y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
Los sistemas operativos para smartphones y tablet más conocidos son: iOS que llevan los iphone de Apple;Android, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.
Un sistema de archivos en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.
La extensión de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de video.
Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.
Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.
Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.
Las aplicaciones de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la SATA que envía la información en serie y a más velocidad.
Las palabras que debes utilizar son las siguientes:
aplicaciones Mac OS archivos video
smartphones portables magnética información
interfaz SATA Android multiproceso
disco Microsoft película instalados
Ubuntu CD USB extensión
pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt
Tipo
de archivo
|
Extensión
|
Comprimidos
|
.zip
|
Audio
|
.wav
|
Ejecutable
|
.exe
|
Video
|
.wmv
|
Imágenes
|
.png
|
Texto
plano
|
.txt
|
Documento
|
.pdf
|
Documento
de texto
|
.odt
|
Presentación
|
.pptx
|
Hoja
de cálculo
|
.ods
|
Base
de datos
|
.mdb
|
Web
|
.html
|
Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria
-Memoria USB:
Ventajas: Se puede leer en la mayoría de los ordenadores.
Inconvenientes: Tiene un tamaño mayor que la tarjeta de memoria.
-Tarjetas de memoria:
Ventajas: Diseño compacto y delgado.
Inconvenientes: Debido a la gran variedad de tarjetas, es dificil que un ordenador tenga un lector de tarjetas que lea todas las tarjetas existentes.
Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:
a) Cámara de fotos. Tarjeta de memoria
b) Llevar al instituto y a casa los trabajos de informática. Memoria USB
c) Dar a un compañero una película que hemos grabado. Memoria USB
d) Grabar una película de alta definición para poder ver en un reproductor casero. DVD o Blu-Ray
e) Smartphone. Tarjeta de memoria
Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.
Tecnología
de almacenamiento
|
Dispositivos
que la usan
|
Magnética
|
Disco duro, SSD
|
Óptica
|
Dispositivos ópticos
|
Memoria
electrónica
|
Tarjetas de memoria, memorias USB
|
Completa las frases en el lugar de las XXXXX. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.
El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones.
Un sistema operativo se denomina multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Mac OS y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
Los sistemas operativos para smartphones y tablet más conocidos son: iOS que llevan los iphone de Apple;Android, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.
Un sistema de archivos en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.
La extensión de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de video.
Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.
Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.
Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.
Las aplicaciones de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la SATA que envía la información en serie y a más velocidad.
Las palabras que debes utilizar son las siguientes:
aplicaciones Mac OS archivos video
smartphones portables magnética información
interfaz SATA Android multiproceso
disco Microsoft película instalados
Ubuntu CD USB extensión
12. Funcionamiento de un Sistema Operativo
Usando Edraw o Mindomo realiza un esquema de funcionamiento e interacción de un sistema operativo con los diferentes elementos, , usa como apoyo los apuntes de la Ud 2 del blog. Una vez creada la imagen súbela o enlázala a esta entrada del blog.
11. Autoevaluación sobre Hardware y Software
Responde a las siguientes cuestiones:
a. ¿Qué es el hardware?
b. ¿Cuáles son las cuatro categorías de ordenadores?

f. Cita 3 periféricos de salida. (Imágenes)

g. Cita 3 unidades de almacenaiento. (Imágenes)

i. Cita 5 tipos de conectores.(Imágenes)
Cable de alimentación

Teclado y mouse (PS2)

USB

Monitor (VGA)

Firewire (IEEE1394)

j. ¿Qué es un puerto?
Es una forma genérica de denominar a una interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir.
l. ¿Qué diferencia hay entre la memoria RAM, memoria caché y disco duro?
n. ¿En qué unidades se mide la memoria (medida máxima actual de usuario)?
o. ¿Cual es la magnitud que representa la característica principal del microprocesador (velocidad, capacidad o calidad)?
p. ¿En qué unidades se mide (medida máxima actual de usuario)?
q. Diferencia entre CD-R y CD-RW?
Los discos compactos son medios ópticos láser para guardar información digital. Los CD grabables (CD-R) pueden ser grabados una sola vez. Los CD regrabables (Cd-RW) pueden ser grabados y borrados varias veces.
r. ¿Por qué los teclados que usamos se denominan QWERTY?
Su nombre proviene de las primeras seis letras de su fila superior de teclas.
s. ¿Por qué las teclas de los teclados presentan una distribución aparentemente incoherente?
Para escribir la mayoría de las palabras usando las dos manos.
t. ¿Para que sirve la tecla Alt+GR?
El uso de AltGr es similar al de la tecla Shift: se debe presionar mientras se presiona otra tecla para obtener un nuevo carácter diferente al que la otra tecla produce normalmente.
u. ¿Cuáles son los principales tipos de ratones? (Imágenes)

v. ¿Y de impresoras? (Imágenes)
Chorro de tinta

Láser

a. ¿Qué es el hardware?
Los dispositivos físicos que forman parte del propio ordenador o que se pueden conectar
a este.
a este.
b. ¿Cuáles son las cuatro categorías de ordenadores?
1. Superordenadores
2. Maniframes o Macroordenadores
3. Servidores
4. Ordenadores personales
c. ¿Qué es un `clon`?
2. Maniframes o Macroordenadores
3. Servidores
4. Ordenadores personales
c. ¿Qué es un `clon`?
Es la réplica de un sistema de computación basado en los diseños y desarrollos de otra compañía, fabricado para tener una compatibilidad del cien por ciento con el modelo original que se ha creado.
d. ¿Qué es la CPU?
d. ¿Qué es la CPU?
Abreviatura de Central Processing Unit. Es la parte central de todo ordenador ya que es la que cumple la tarea de procesamiento de todas las funciones así como también de almacenamiento de la información.
e. Cita 3 periféricos de entrada (Imágenes)
e. Cita 3 periféricos de entrada (Imágenes)
Teclado

Ratón

Escáner
Ratón
Escáner
f. Cita 3 periféricos de salida. (Imágenes)
Monitor

Impresora

Altavoces
Impresora
Altavoces
g. Cita 3 unidades de almacenaiento. (Imágenes)
Memoria USB

Disco duro

CD
Disco duro
CD
h. ¿Como se llama al dispositivo electrónico donde se conectan todos los componentes del ordenador?
Placa base
i. Cita 5 tipos de conectores.(Imágenes)
Cable de alimentación
Teclado y mouse (PS2)
USB
Monitor (VGA)
Firewire (IEEE1394)
j. ¿Qué es un puerto?
k. ¿Qué es el procesador o micro? (imagen)
Es el circuito integrado central y más complejo de un sistema informático.l. ¿Qué diferencia hay entre la memoria RAM, memoria caché y disco duro?
La memoria RAM es usada para el almacenamiento temporal de información.
La memoria caché es una memoria que se pone entre la memoria ram y el microprocesador para aumentar la velocidad de los procesos del PC, es como la ram pero unas 5 o 6 veces más rápido.
El disco duro es una memoria que sirve para guardar archivos como si fuera un pincho o memoria flash usb pero en grande con mas capacidad.
m. ¿Cuál es la magnitud en que se mide la memoria (velocidad, capacidad o calidad)?
El disco duro es una memoria que sirve para guardar archivos como si fuera un pincho o memoria flash usb pero en grande con mas capacidad.
m. ¿Cuál es la magnitud en que se mide la memoria (velocidad, capacidad o calidad)?
Capacidad.
n. ¿En qué unidades se mide la memoria (medida máxima actual de usuario)?
Terabyte.
o. ¿Cual es la magnitud que representa la característica principal del microprocesador (velocidad, capacidad o calidad)?
Velocidad.
p. ¿En qué unidades se mide (medida máxima actual de usuario)?
Ghz.
q. Diferencia entre CD-R y CD-RW?
r. ¿Por qué los teclados que usamos se denominan QWERTY?
Su nombre proviene de las primeras seis letras de su fila superior de teclas.
s. ¿Por qué las teclas de los teclados presentan una distribución aparentemente incoherente?
t. ¿Para que sirve la tecla Alt+GR?
u. ¿Cuáles son los principales tipos de ratones? (Imágenes)
Mecánico

Óptico

TrackBall

Inalámbrico

Touchpath

Óptico
TrackBall
Inalámbrico
Touchpath
Ratón 3D
v. ¿Y de impresoras? (Imágenes)
Chorro de tinta
Láser
Suscribirse a:
Entradas (Atom)