martes, 28 de abril de 2015

Ejercicios da Xunta sobre o Gimp

Ejercicios del manual de la xunta sobre el Gimp
3.
Actividade03
Descripción: D:\Gimp\actividade03.jpgFormato JPG
4.
Actividade04
Formato XCF

5.
Actividade05
Descripción: D:\Gimp\actividade05.jpg
Formato JPEG
6.
Actividade06
Descripción: D:\Gimp\actividade06.png
Formato PNG con extensión 9.













7.
Actividade07
Descripción: D:\Gimp\actividade07.jpg
Formato JPEG
8.
Actividade08
Descripción: D:\Gimp\actividade08.jpg
Formato JPEG




    

lunes, 13 de abril de 2015

Ejercicios de Seguridad



Ejercicio 1. Conoce tu equipo Windows

Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.


Estado
Comentarios
1. Antivirus
Instalado
22-11-2014
2. Actualizaciones
Activadas
Notificar
3. Cortafuegos
Activado 

4. Navegador

Cookies en el ordenador.

  1. Antivirus. Comprueba que el ordenador dispone de antivirus. Para ello, localiza su carpeta en  Inicio / Todos  los  programas, algún programa como Avast, AVG, etc. Si hay antivirus, escribe “Instalado” más su nombre en la columna  Estado, y en Comentarios, “Última fecha de actualización:”. Para conocer esta fecha, accede a la pestaña “Opciones” del antivirus desde su icono en la barra de estado y busca  el dato dentro de "actualiación"; luego añádelo en la columna. Si no hay antivirus, escribe “No instalado” en Estado, y en Comentarios, “Instalar antivirus”.

  1. Actualizaciones. Verifica que el equipo tiene configuradas las actualizaciones automáticas del sistema operativo.  Para  ello  accede  al  centro  de  seguridad  desde  el  panel  de  control.  Indica  en  Estado  si están activas las actualizaciones y en  Comentarios  el tipo de configuración (“Notificar”, “Descargar y notificar”, etc.).



  1. Cortafuegos. Desde el mismo  centro de seguridad  puedes acceder a la configuración del firewall de Windows  para  comprobar  que  está  activo.  Indica  en  Estado  si  lo  está  o  no  y  en  Comentarios  las excepciones establecidas.

  1. Navegador.  Accede  a  Herramientas->Opciones  y  comprueba  la  información  sobre  seguridad  y privacidad.  Apunta  en  la  columna  Comentarios  la  configuración  del  uso  de  cookies,  contraseñas, instalación de componentes, etc


Ejercicio 2. Identificar una dirección de Internet segura.

En  Internet  podemos  encontrar  páginas  que  utilizan  una  conexión  segura:  emplean  el  protocolo  criptográfico seguro  llamado  HTTPS  (hypertext  transfer  protocol  secure),  que  utiliza  un  cifrado  basado  en  certificados  de seguridad SSL (secure sockets layer), creando un canal cifrado que no puede ser interpretado en el caso de que alguien  intercepte  la  conexión.  Es  utilizado  principalmente  por  entidades  bancarias,  tiendas  en  línea  y  otros servicios que requieren en envío de datos personales o contraseñas. Para identificar una página con  conexión segura fíjate en los siguientes elementos:

1.       La  dirección  de  la  página  web  empieza  por  https  en  lugar  de  por  http.  En  función  de  la  versión  del navegador  y del  tipo  de  certificado  de  seguridad,  puede  aparecer  también  la  barra  de direcciones  en otro color para indicar conexión segura.



2.       En la barra de herramientas o en la barra de estado aparece un icono con un candado cerrado.

3.       Haciendo clic en el icono del candado se abre la ventana  Identificación del sitio web. Si pulsamos el botón  Ver certificado, accederemos a la información del mismo. Aquí podemos consultar información como la entidad emisora del certificado o las fechas de emisión y expiración.



Realiza  este  proceso  en  tres  sitios  web  y  recoge  los  resultados.


Ejercicio 3. Amplía y profundiza.

Busca  el  significado  de  los  siguientes  términos  relacionados  con  el  software malintencionado: cracker, keylogger, pharming y rootkit. 
Cracker: Hacker que se dedica a la destrucción de sistemas de seguridad.
Keylogger: malware usado para registrar todo lo que se escribe en un teclado, como contraseñas o información personal.
Pharming: malware diseñado específicamente para que, aprovechándose de un bug en el sistema, seas redirigido a una pagina en concreto tras ir a cualquier dirección en internet.

Rootkit:Programa que concede al usuario la capacidad de controlar un ordenador en el que se haya instalado.


Ejercicio 4. Sistemas operativos seguros.

Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?
El sistema más seguro es Linux porque procede de unix que es un operativo multiusuario y multitarefa que dispone de proteciones y permisos para proteger al usuario y al sistema operativo.

Ejercicio 5. Spambots y captcha.

A.  Explica cuál es la función del captcha para evitar el spam.
La identificación de que la persona que efectúa una descarga o accede a un foro on-line por medio de la escritura de una serie de caracteres que solo un humano puede poner.
B.  Explica cómo funcionan los spambots o robots generadores de spam.
Lo que hacen los virus es copiar los mails y enviarles publicidad.

Ejercicio 6. Qué hay en la prensa.

Lee  los  artículos  de  prensa  digital  actual  relacionados  con  la  seguridad que os he dejado colgados en el site:  ciberbullying.pdf, redessociales.pdf y perfilpublico.pdf.
En el blog haz un resumen de los artículos e  indica la idea principal  sobre  la  que  trata  cada  uno  y  cuáles  son  sus  implicaciones  en  seguridad.




jueves, 9 de abril de 2015

Cuestionario sobre seguridade

Crea unha nova entrada no teu blog titulada “Seguridade” e responde as seguintes cuestións
 1. ¿Que temas debemos ter en conta se imos a utilizar o noso ordenador conectado a Internet?

     Temos que andar con coidado,mirando sempre moi ben onde nos metemos, sen ir a onde non debemos. Non falara aos descoñecidos, non publicar fotos que poidan dañarnos e que sexan moi difíciles de eliminar. En resumen andar con cabeza e non meternos en ningún sitio que non coñezamos ou que non nos pruduzca confianza.




 2. ¿En qué consiste a seguridade informática?

 Protéxenos de calquer persoa que nos queira engañar


3. ¿Qué precisamos protexer no noso ordenador? Define e resume cada unha das ameazas e ataques que pode sufrir o noso ordenador.

Cada peza,os programas,as nosas as carpetas privadas,fotos,etc..
O noso ordenador pode sufrir varios tipos de ameazas.
Malware: abarca o conxunto de software elaborado con fins maliciosos.
Virus: é o máis común. É un programa que se instala no ordenador sen permiso do dono do ordenador, co obxectivo de causar danos.
Troyano: é un tipo de virus no que intruduciron camufladas introducións para destruir información almacenada no disco.
Gusano: é un programa malicioso que pretende desbordara  memoria do sistema.
Sopyware o sofware espía: é un tipo de malware.
Cookies: Non son nin un risco nin unha ameaza mentres só pretendan facilitarnos o acceso ao sitio.
 Adware: O problema vén cando estes programas actúan como spyware, incluíndo código para recoller información persoal do usuario.
Secuestradores: programas que “secuestran” outros programas para usar os seus dereitos ou para modificar o seu comportamento.
Hackers: Son expertos informáticos que, en principio, só se expoñen retos intelectuais. Non teñen por que pretender causar  danos; que axudan a persoas e empresas a saber cal é o seu nivel de seguridade fronte aos hackers maliciosos.
Correo basura: Son  mensaxes de correo electrónico que alagan a Rede coa finalidade de anunciar produtos, ás veces de dubidosa legalidade.
Hoaxes: cadeas de correo iniciadas por empresas para poder recompilar as direccións de correo electrónico de moitos dos usuarios e posteriormente facer mailings.
PhishingDelito informático de estafa que consiste en adquirir información dun usuario a través de técnicas de engano.

4. ¿Con qué ferramentas contamos para protexelo? Define cada un dos elementos de prevención que podemos utilizar.
ANTIVIRUS: É un programa que analiza as distintas unidades e dispositivos, así como o fluxo de datos entrantes e saíntes, revisando o código dos arquivos e buscando  fragmentos de caracteres.
 CORTAFUEGOS:Trátase dun sistema de defensa que controla e filtra o tráficode entrada e saída a unha rede. A devasa configúrase para que controle o tráfico dos portos.
PROXY: É un software instalado no PC que funciona como porta de entrada; pódese configurar como devasa ou como limitador de páxinas web.
CRIPTOGRÁFIA:  É o cifrado de información para protexer arquivos, comunicacións e claves.

 5. Fai unha lista dos síntomas que che poden indicar que o teu ordenador foi infectado
Algúns programas inícianse por si sós; O equipo cólgase con frecuencia,ou os programas inicianse lentamente, o sistema operativo non se carga ao iniciar o equipo.

 6. ¿Cales son as medidas de protección que podemos tomar para utilizar con seguridade o noso ordenador?

Realizar periodicamente copias de seguridade. Ter instalado e actualizado un programa antivirus.Ter actualizado o sistema operativo.Revisar sistematicamente os dispositivos introducidos no equipo.Prestar atención ás descargas de arquivos que poden conter virus.Ter coidado á hora de configurar a devasa para permitir a comunicación destes programas.Prestar atención tamén ás descargas gratuítas de programas.

 7. Explica cales son as ameazas as que nos enfrontamos cando estamos utilizando internet.

O acceso involuntario a información ilegal ou prexudicial,a suplantación da identidade, os roubos e as estafas,a perda da nosa intimidade ou o prexuízo á nosa identidade ou imaxe,o ciberbullying ou ciberacoso (acoso na Rede).
Software para protexer á persoa: Existen programas que facilitan o control parental do uso de Internet. Poden limitar as procuras, permitir ou bloquear sitios web. Código básico de circulación pola Rede para os mozos:falar cos teus pais,non aceptar cousas que non sabes…

8. Fai un resumo dos pasos que debes seguir para “circular en internet” 

Mensaxes desagradables ou Ofensivas,etc:Informar aos meus pais, configurar o proxy para limitar os contidos.Instalar programas de control parental.Falta de privacidade en Internet:Limitar os contidos do perfil en chats, e protexer os arquivos publicados cun contrasinal.Velocidade inusualmentelenta da conexión a Internet:Instalar un antivirus ou actualizar o que teño.Virus, Instalar e actualizar o antivirus. Troyanos,Vermes,Spyware,Adware: Actualizar o antivirus.Cookies:Borralas de cando en vez, especialmente si os ordenador nons o meu. Hijackers: Non descargar programas de páxinas que non me ofrezca confianza.Spam:Non entregar a miña dirección de correo a treo Hoaxes :Verificar a autenticidade destas mensaxes e nunca continuar coas cadeas,borrar as mensaxes deste tipo. Phishing: Non dar nunca datos persoais por Internet, e menos si son bancarios.