jueves, 4 de diciembre de 2014

Creative commons.

¿QUÉ ES "CREATIVE COMMONS"?
- Creative commons es una organización sin animo de lucro que consiste en ofrecer al autor de una obra un conjunto de "modelos de contrato de licencia" que ofrecen a dicho autor una forma simple y estandarizada de otorgar permiso al público en general de compartir y usar su trabajo creativo bajo los términos y condiciones de su elección. En este sentido, las licencias Creative Commons permiten al autor cambiar fácilmente los términos y condiciones de derechos de autor de su obra de “todos los derechos reservados” a “algunos derechos reservados”. Las licencias Creative Commons no reemplazan a los derechos de autor, sino que se apoyan en estos para permitir modificar los términos y condiciones de la licencia de su obra de la forma que mejor satisfaga sus necesidades.

ICONOS:






CREATIVE COMMONS










Reconocimiento (Attribution): En cualquier explotación de la obra autorizada por la licencia hará falta reconocer la autoría.










Sin obras derivadas (No Derivate Works): La autorización para explotar la obra no incluye la transformación para crear una obra derivada.










Compartir Igual (Share alike): La explotación autorizada incluye la creación de obras derivadas siempre que mantengan la misma licencia al ser divulgadas.









No Comercial (Non commercial): La explotación de la obra queda limitada a usos no comerciales.

Ejercicios de seguridad en internet.

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana. 
a) Cifrar el contenido de un archivo. 
- Lógica
b) Coloca un equipo en una sala con llave. 
- Física
c) Indicar al usuario que utilice una contraseña segura. 
- Humana
d) Colocar una contraseña de inicio de sesión. 
- Física
e) No acceder a páginas web peligrosas. 
- Lógica

2. ¿Qué cifrado crees que será más seguro el cifrado simétrico o el asimétrico? ¿Por qué? 
- El cifrado asimétrico.
- Porque es más segura.

3. contesta estas preguntas: 
a) ¿Qué significa esteganografía? 
- Es una forma de ocultar un mensaje o lo que el emisor quiera transmitir dentro de otra haciendo que el primer mencionado no se perciba.
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin. 
- Linux.
c) En que parte de la imagen guarda la información 
- En cuelquiera, el emisor elige.

4. Averigua como se configura el Firewall que viene en el sistema operativo Windows. Explica para qué crees que sirven
las Excepciones del Firewall.
- Para abrir Firewall de Windows, haga clic en el botón Inicio y, seguidamente, en Panel de control. En el cuadro de búsqueda, escriba firewall y, a continuación, haga clic en Firewall de WindowsEn el panel izquierdo, haga clic en Activar o desactivar Firewall de Windows. Si se le solicita una contraseña de administrador o una confirmación, escriba la contraseña o proporcione la confirmación.


5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña. 
- La calidad de la red puede empeorar e intrusos pueden acceder a ella y hacer acciones ilegales que pueden actuar en contra del dueño de esta red WI-FI.

6. Entra en la página oficial del DNI Electrónico 
http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta: 
a) ¿Qué información contiene el chip de la tarjeta? 
- El DNIe contiene los mismos datos que aparecen impresos en la tarjeta junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular.
b) ¿Qué son los certificados electrónicos? 
Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular.

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos. 
- Panda: 31,99€.
- Eset: 28,88€.
- Avast: 40.

8. Una vez comprado un antivirus 
¿Se puede seguir utilizando durante tiempo ilimitado? ¿Por qué? 
- No, un antivirus de pago te permite utilizar su servicio por un tiempo.

9. Accede a la web https://www.virustotal.com/ y comprueba
el funcionamiento con un archivo. Explica que hace esta web.
- Esta web analiza archivos y URLs sospechosas facilitando la rápida detección de virus, gusanos, troyanos y todo tipo de malware.

10. Busca en Internet 3 antivirus gratuitos, indica los nombres. 
Práctica 1:Busca en la página https://portableapps.com/ el antivirus Clamwin. Lo debes descargar, instalar y probar. 
- AVAST, AVG, AVIRA.

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
- No, si esta no aparece en una página web segura(https//) no es conveniente deacargarlo ya que puede resultar un fraude y podría dañar tu ordenador.

12. Indica las formas más habituales de propagación de malware. 
- Mediante ingeniería social, por un archivo malicios y al utilizar dispositivois extraíbles como memorias USB.

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado. 
- A3bB2Cc3a
- La he creado mezclando letras tanto en mayúscula como en minúscula y números, así aumenta su seguridad.

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer. 
- Historial de navegación:Se elimina  yendo al menú del navegador que tengas, pulsar seguidamente en "historial" y hacer clic en "borrar datos de navegación".
- Cookies: Ir al menú del navegador, configuración, configuración avanzada y seguidamente borrar

15. Explica detalladamente como borrar el historial de 
navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox. 

16. Accede a las siguientes webs y explica detalladamente en que consiste cada una. https://www.osi.es/ Inteco 

17. Completa el siguiente cuestionario y apunta cuantas preguntas has acertado. 

18. Completa las frases:(Vamos a elaborar un resumen de la unidad completando las palabras que faltan)

1. El cifrado de mensajes se llama XXXXX. Antiguamente se realizaba con métodos manuales pero como ha alcanzado un gran desarrollo ha sido gracias a los sistemas XXXXX.

2. Un cortafuegos o XXXXX es un elemento encargado de controlar y filtrar las conexiones a red de un ordenador. 

3. Los XXXXX sirven para controlar o restringir el uso de internet que realizan los equipos de una red. Por ejemplo puede servir para limitar el uso de páginas de contenidos inadecuados o el XXXXX a redes sociales. 

4. Para evitar el acceso de equipos no autorizados a una red wi-fi se utilizan protocolos de seguridad. Para poder acceder se requiere una XXXXX de acceso. 

5. El protocolo XXXXX es un sistema para asegurar que los contenidos que estamos viendo en el navegador están cifrados y no pueden fácilmente interceptados por un atacante. 

6. Los XXXXX digitales sirven para acreditar nuestra identidad y así poder acceder a determinados servicios en la web como los de XXXXX electrónica o para consultar información privada. 

7. Hay diferentes tipos de XXXXX: virus, gusanos y troyanos. En 
general es utilizado hoy en día para robar información personal o crear redes de ordenadores XXXXX que utilizan los hackers para 
realizar ataques a webs. 

8. Es imprescindible tener un programa antivirus actualizado para evitar las amenazas del malware. Es una idea equivocada que por tener un ordenador con Linux o un XXXXX no podamos tener virus. Por lo tanto hay que tener también precaución con ellos.

9. Los sistemas que utilizan para que los virus infecten un equipo son: la explotación de una XXXXX del sistema o de otro software, haciéndonos creer que descargamos algún programa o driver útil, instalando algún programa XXXXX o incluso simplemente conectando nuestra memoria usb en un equipo infectado. 

10. Las XXXXX seguras deben estar compuestas de un número grande de caracteres; se deben mezclar letras, números y otros caracteres y no debe ser una palabra normal. 

11. Cualquier archivo que descarguemos de internet debe ser comprobado con el antivirus y debemos tener cuidado al instalar programas para que no se instalen también complementos o barras de XXXXX que no necesitamos. 

(Las palabras que debes usar son las siguientes: 
Mac, contraseñas, proxys, criptografía, vulnerabilidad, navegación, https, informáticos, firewall, certificados, banca, malware, zombies, clave, acceso, infectado)

martes, 28 de octubre de 2014

Ejercicios sistemas operativos.

1. Indica qué disco duro lleva este ordenador y sus características.


2. Indica las diferencias que hay entre el desfragmentador y el liberador de espacio en el disco.
- El liberador de espacio examina tu disco duro en busca de datos innecesarios y los elimina y el desfragmentador une los archivos para facilitar su búsqueda.

3. Explica qué es restaurar sistema y cómo se crear un punto de restauración.
- Restaurar sistema es un componente que nos ofrece windows que permite restaurar archivos de sistema, claves de registro, programas instalados, etc...a un punto anterior a un fallo.
- Para crear un punto de restauración:
 1. Hacer clic en el botón"inicio", hacer clic en el botón secundario"equipo"y a continuación hacer clic en"prpiedades".
 2. En el panel izquierdo, haga clic en"Protección del sistema"
 3. Haga clic en la ficha"Protección del sistema"y, a continuación, en"Crear".
 4. En el cuadro de diálogo Protección del sistema, escriba una descripción y haga clic en Crear.

4. Sabiendo que:

 *Cmd: abre la ventana de línea de comando.
 *Cls: borra la pantalla.
 *Dir: muestra la lista de archivos y carpetas.
 *Tree: muestra de forma gráfica la estructura de carpetas.
 *Help: proporciona información de los diferentes comandos.
 *Dc: cambia de carpeta.
 *Dc..: abandona la carpeta.
 *Md: crea una carpeta.
 *Rb: borra una carpeta.
 *Deel: borra un archivo.
 *Rename: cambia el nombre de un archivo.
Crea un árbol de carpetas, cambia el nombre de algunas de ellas, borra otras y sal de ellas.

jueves, 16 de octubre de 2014

Redes.

1. Busca en internet las ventajas e inconvenientes de las diferentes topologías de las redes:
-Bus: Es muy sencillo el trabajo que hay que hacer para agregar un cliente a la red, es muy barato reparar y realizar todo el conexionadode la red. Si un usuario se desconecta, la red deja de funcionar, la velocidad en esta conexión de red es muy baja.

-Estrella: Si un cliente se daña, los demás siguen funcionando, agregar otro cliente a la red es muy sencillo y tiene una mejor organización.No es muy económica,si el HUB o SWITCH deja de funcionar, ninguna de las computadoras tendrá conexión a la red y el número de clientes depende de las limitaciones del Switch.

-Anillo: Es fácil de instalar, tiene un rendimiento alto y una arquitectura muy compacta, y muy pocas veces o casi nunca tiene conflictos con los otros usuarios. Si un cliente falla. altera toda la red y todas las séñales van en una sola dirección y para llegar a un cliente debe pasar por todos lod clientes que tenga de por medio.

-Mixta: Cambia las ventajas de las que disponen otras redes. Puede ser difícil de configurar, dependiendo de la complejidad de las redes a cambiar.

2. Ejecuta la instrucción gmacget en la linea de comandos para averiguar la direccion MAC  de tu ordenador. Con lo tres primeros bytes averigua el fabricante de tu tarjeta.

3. Busca a través del sistema operativo la IP  y el DNS  de tu ordenador en el instituto y en casa.

4. Explica para qué sirve las instrucciones de consola “ipconfig" y "ping”. Haz una practica con ellos.

lunes, 13 de octubre de 2014

Distrubuciones y LiveCDs/LiveDVDs

14. ¿Cuáles son las dos principales características de Linux? 
- Que tiene un software libre y un dódigo abierto.

15. ¿Cuáles son las dos familias principales de Linux? Busca en Internet imágenes que muestren como es la interfaz gráfica de cada una de estas. 

- Gnome y KDE.

16. ¿Es Linux un sistema multiusuario? ¿Por qué? 
- Sí, lo es porque permite crearse un usuario independiente. Cada usuario tiene una carpeta personal.

17. ¿Qué nombre tiene el usuario administrador del equipo en Linux? 
- Sí, es un sistema multiusuario. Porque permite la existencia de perfiles de escritorio independientes para cada usuario.

18. ¿Existen en Linux letras (a, c, d,…) para identificar las unidades de disco? ¿Por qué? 
- En Linux solo hay únicamente una  carpeta principal para todo el sistema.

19. ¿Cuál es la característica que identifica la mayor parte de los programas desarrollados para Linux? ¿Cuál es tu opinión sobre esto? 
- Pues que es Linux un software libre, por lo tanto todos sus archivos pueden ser descargados.

20. Investiga si podríamos utilizar el MS Word o el Internet Explorer en Linux. Si no es así, qué programas alternativos se podrían emplear. 
- El Microsoft Word no, solo es únicamente para el Windows. Y el internet explorer es para Linux, por lo tanto es más que evidente que si se puede utilizar.

21. ¿Qué es Mac OS? 
- Mac OS es el nombre del sistema operativo creado por Apple para su línea de computadoras Macintosh.

22. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta: "El sistema operativo MacOS fue creado por Apple inspirado en el Windows de Microsoft". 

- No, Windows de Microsoft fue inspirado por Mac OS de Apple.

23. Busca en Internet imágenes de la interfaz gráfica de Mac OS.


24. ¿Qué es un LiveCD o LiveDVD? ¿Qué utilidades puede tener? 

- Es un sistema operativo almacenado en un medio extraíble, tradicionalmente un CD o un DVD (de ahí sus nombres), que puede ejecutarse desde éste sin necesidad de instalarlo en el disco duro de una computadora, para lo cual usa la memoria RAM como disco duro virtual y el propio medio como sistema de archivos.

jueves, 9 de octubre de 2014

Windows.

1.¿Qué misión cumple un Sistema Operativo? ¿Cuáles son los dos objetivos principales de un S.O.? 
- Su misión es servir de puente entre los circuitos del ordenador (hardware), sus programas 
(software) y el usuario. 
Los dos objetivos principales más importantes son: 
- Comodidad: Debe ser cómodo y accesible para los usuarios. 
- Eficiencia: Gestionar los recursos tanto del hardware como del software de forma eficaz y adecuada. 

2. ¿Qué es la interfaz de usuario de un Sistema Operativo? ¿Qué tres tipos básicos de interfaz existen?
- La interfaz de usuario es la forma en la que un usuario se comunica con el ordenador. 
-Los tres tipos básicos de interfaz son: el intérprete de comandos, el sistema de menús y los 
entornos gráficos. 

3. ¿Qué permite la administración de tareas de un S.O.?
- Hace posible que varios programas puedan estar funcionando al mismo tiempo. 

4. ¿Cuál es la versión más reciente de Windows? Investiga en Internet, e indica todas las versiones de Windows que han existido desde que se creó Windows 1.0 en 1985. 
- La versión más reciente de Windows es Windows 7. 
- Version 1.0, Microsoft Windows 2.0, Windows/286 2.1, Windows/386 2.1, 2.03, 3.0, Windows 7, XP y 8. 

5. ¿Con qué nombre se conoce la interfaz gráfica de Windows? ¿Cómo se puede personalizar dicha interfaz? 
- Se conoce con el nombre de Escritorio. 
- Se puede personalizar: 
 .Moviendo a cualquier parte del Escritorio. 
 .Se puede modificar su tamaño libremente. 
 .Se puede maximizar. 
 .Se puede minimizar. 

6. ¿Qué funciones cumple la barra de tareas que se encuentra en la parte inferior de la interfaz de Windows? 
- Tiene una doble función: 
Albergar el menú de inicio y mostrar los iconos. 

7. ¿Cómo se denomina a un S.O. que permite a diferentes usuarios trabajar de forma independiente en un mismo ordenador? ¿De qué manera puede proteger cada usuario su intimidad  (datos,programas,…)? 
- Se denomina multiusuario. 
- Con un nombre de usuario y contraseña. 

8. Investiga en el ordenador del Aula Informática cómo se puede conocer los usuarios que tiene el Windows, y el grupo al que pertenecen. 
- Invitado, programa bilingüe, estudiante.

9. ¿Qué herramienta utiliza el Windows para acceder al sistema de archivos almacenados en el ordenador? 

- Utiliza la herramienta llamada Explorador de Windows.

10. Explica con tus palabras de qué manera se organizan los archivos en el S.O. Windows. ¿Cómo se diferencian los archivos de cada tipo (textos, imágenes, archivos ejecutables,…)? 

- Los archivos del S.O. Windows se ordenan mediante carpetas, cada carpeta puede tener dentro 
otras carpetas, esta manera de organizar la información tiene el nombre de árbol de carpetas. 
- La manera en la que se diferencia es que cada archivo es que tiene un nombre y una extensión. 

11. ¿De qué dos partes consta el nombre de un archivo en Windows? 
- Del nombre y de la extensión.

12. Investiga a qué tipo de archivos corresponden las extensiones *.bmp, *.rar, *.doc, *.xls, *.ppt? ¿Qué sucede si le cambio la extensión a un archivo? 

- Bmp: Imagen 
- Rar: Archivos comprimidos 
- Doc: Documento Word 
- Xls: Hoja de cálculo Xpl 
- Ppt: Power point 
El archivo no puede ser leído por el ordenador. 

13. Busca en el Windows, dentro de Inicio>Programas >Accesorios al menos 4 aplicaciones que estén incluidas con el S.O. e indica para que se utilizan. 
- Calculadora: Una calculadora dentro del ordenador. 
- Blog de notas: Para apuntar todo lo que quieras y poder verlo en cualquier momento de manera 
rápida. 
- Explorador de Windows: Sirve para buscar todos los archivos o programas que quieras que se 
encuentren en tu ordenador. 
- Grabadora de sonidos: Para poder hacer grabaciones de voz. 

martes, 7 de octubre de 2014

3.Software.

12. ¿Qué es el Sistema Operativo? Escribe el nombre de los SO que aparecen en los apuntes.¿Qué diferencia hay entre Linux y los otros SO?
Conjunto de órdenes y programas que controlan los procesos básicos de una computadora y permiten el funcionamiento de otros programas.
"el sistema operativo de la computadora es MS-DOS"
MS-DOS, Windows 95, Windows
NT, Windows 98, Windows ME, Windows 2000, Windows XP, Windows Vista, Windows 7 y Windows 8.
- La diferencia es que Linux es un sistema operativo libre cosa que Windows y MAC (Apple) no lo son.

13. Investiga que es la licencia GNU-GPL. Busca al menos 5 software que tengan licencia GNU-GPL, y escribe sus nombres.

- Es la licencia más ampliamente usada en el mundo del software y garantiza a los usuarios finales la libertad de usar, estudiar, compartir y modificar el software. Su propósito es declarar que el software cubierto por esta licencia es software libre y protegerlo de intentos de apropiación que restrinjan esas libertades a los usuarios.
14. Busca la libertades del software libre.
- Libertad de ejecutar el programa como desees. 
- Libertad de estudiar el codigo fuente del programa y realizar los cambios que desee el programador. 
- Libertad de ayudar a tu programa. Crear copias exactas del programa y distribuirlas bien gratuitamente o con la libertad de vender tu desarrollo. Estas dos opciones estan permitidas por la comunidad.

- Libertad para contribuir a tu Comunidad. Hacer copias de tus versiones modificadas y distribuirlas entre los demas. 

jueves, 2 de octubre de 2014

2.Hardware.

5. Enumera los componentes de un sistema informático, indicando en qué consiste cada uno de ellos.
Hardware: Es el conjunto de componentes físicas del ordenador (informalmente se trata de todas las 
partes del ordenador que pueden ser tocadas con las manos: procesador, memoria, periféricos, placas, 
buses, circuitos, etc). 
- Software: Es el conjunto de componentes lógicos del ordenador. En esencia son los programas que 
utiliza el ordenador para tratar la información. Esto incluye desde los programas de control y el Sistema 
Operativo hasta los programas de aplicaciones más sofisticadas, como juegos, procesadores de texto, 
programas de cálculo, programas de tratamiento de imágenes, etc. 
- Usuario: No podemos olvidar que un sistema informático necesita de nuestra intervención para la 
organización y planificación de las tareas. Por lo tanto nosotros también somos un componente de los 
sistemas informáticos. 

6. ¿Qué es la CPU de un ordenador? ¿De qué dos componentes principales consta? ¿Cuáles son los principales fabricantes de CPU? Averigua qué procesador tiene (y la velocidad de procesamiento en GHz- el ordenador que estás utilizando.


- Es el corazón del ordenador. En el procesador se realizan todas y cada una de las tareas que los 

programas ordenan cumplir. 
- La unidad aritmético-lógica (que es la que realiza todos los procesos) y la unidad de control que es la 
encargada de seleccionar las instrucciones que se deben ejecutar. 
- Intel, AMD, IBM, Apple, Cyrix y Motorola. 
- Intel Pentium 4CPU 3.06GHz (2 CPUs)  

7. ¿Qué diferencia existe entre la memoria RAM y la ROM? Indica la memoria RAM que tiene el ordenador que estás utilizando.

- Que la RAM es utilizada por programas que no son esenciales para el arranque del ordenador y 
además sus datos se modifican constantemente y al apagar se borra el contenido a diferencia de la ROM 
que contiene datos indispensables para el equipo y sus datos no se modifican ni se borran. 
- Tiene 1016 MB de RAM 

8. Si una memoria USB dispone de 4 GB de capacidad, y tenemos fotografías digitales de 2 MB cada una, ¿sabrías calcular cuántas fotografías podríamos almacenar en dicha memoria?

- Caben 2048 fotos.

9. Indica el nombre de los tipos de puertos que puedes encontrar en un ordenador, estableciendo qué función puede llevar a cabo cada uno de ellos.
- Puertos serie o puertos COM: Utilizados para conectar teclados, ratones, etc.Actualmente no se usa. 
- Puertos paralelo: Utilizados para conectar impersoras y escáneres. 
- Puertos PS2: Utilizados para conectar teclados y ratones. 
- Puertos USB: Utilizados para conectar la mayoría de periféricos. Ideado originalmente para ordenadores Apple. 

10. Clasifica los siguientes periféricos según sean de entrada, de salida, o de entrada-salida: monitor, escáner, módem ADSL, teclado, altavoz, micrófono, impresora, ratón.
- Salida: Monitor, altavoz, impresora. 
- Entrada: Scanner, teclado, micrófono, ratón. 
- Entradasalida: Modem ADSL 

11. Busca en Internet fotografías de cada uno de los siguientes elementos.

a) CPU Intel Dual Core.

b) Memoria RAM.

c) Memoria ROM-Bios.

d) Tarjeta Gráfica AGP.

e) Fuente de Alimentación.

f) Placa Base.

g) Disco Duro.

h) Unidad Reproductora DVD.

i) Tarjeta MicroSD.

j) Teclado.

k) Impresora Láser.


12. Indica el nombre de cada componente de la placa base siguiente (busca la 
solución en Internet.