martes, 3 de diciembre de 2013

ACTIVIDAD 3: SEGURIDAD INFORMÁTICA

ACTIVIDAD 3: SEGURIDAD INFORMÁTICA


Alumno/a 1: José Manuel Baena Álvarez.                                                                 Grupo:4ºB
Alumno/a 2:                                                                                                                Grupo:

          ¿Cuáles  son los principales objetivos del malware.
Software creado para instalarse en un ordenador ajeno sin el conocimiento del usuario. Su finalidad consiste en obtener información y en ralentizar el funcionamiento o destruir archivos. En esta categoría de software se encuentran los virus, gusanos, los troyanos y los espías.

1.    ¿De qué forma se puede introducir en nuestro ordenador el software malicioso?
Por medio de los correos electrónicos, la navegación por páginas Web falsas o infectadas, la transmisión de archivos contaminados desde soportes como discos magnéticos, unidades de memoria, CD, DVD, etc.

2.    Explica la diferencia entre un gusano informático, un troyano, y un software espía.
El gusano informático es un virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores, un troyano consiste en una pequeña aplicación escondida en otros programas de utilidades, fondos de pantallas, para disponer de una puerta de entrada a nuestro ordenador o incluso tomar el control de este y un software espía es un programa que se instala sin conocimiento y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet gestionados por compañías de publicidad.

3.    ¿Qué es un firewall?
Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.

4.    ¿Cómo funciona un antivirus?
Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus inf0ormáticos, gusanos, espías y troyanos.


5.    Busca en Internet información sobre empresas que crean programas antivirus y antiespias.
CA Technologies (NASDAQ: CA), antiguamente CA, Inc. y Computer Associates, Inc., es una de las compañías más grandes en la creación de software en el mundo, y miembro de la Fortune 500.2 Con sede central en Islandia, Nueva York, la compañía apoya el software que se ejecuta en mainframe, distribuidos, virtuales y entornos de nube y que la mayoría de Forbes Global 2000 ha instalado.[cita requerida] En 2010, CA Technologies ha anunciado su estrategia de gestión de cloud computing en su conferencia de usuarios de CA World, y su nueva suite de productos CA Cloud-Connected Management Suite que abordan los nuevos desafíos presentados por la Nube.
La prueba EICAR (nombre oficial: EICAR Standard Anti-Virus Test File) es una prueba, desarrollada por el European Institute for Computer Antivirus Research (en español Instituto Europeo para la Investigación de los Antivirus Informáticos) y por Computer Antivirus Research Organization (en español Organización de Investigación de los Antivirus Informáticos), para probar la respuesta de los programas antivirus en el equipo. La razón detrás de esto es permitir a las personas, empresas y programadores de antivirus, probar su software sin tener que utilizar un verdadero virus informático que pudiera causar daño real al no responder el antivirus correctamente. El Instituto Europeo para la Investigación de los Antivirus Informáticos, compara el uso de un virus vivo para probar el software antivirus como el establecimiento de un fuego en un cubo de basura para poner a prueba una alarma de incendio, y promueve el archivo de prueba EICAR como una alternativa segura.
Panda Security es una empresa informática española con sede en Bilbao especializada en la creación de soluciones de seguridad informática. Centrada inicialmente en la producción de software antivirus, la compañía ha expandido su línea de aplicaciones para incluir cortafuegos, aplicaciones para la detección de spam y spyware, tecnología para la prevención del cibercrimen, aplicaciones de seguridad y otras herramientas de seguridad y gestión para empresas y usuarios domésticos.



6.    Busca en Internet 3 antivirus gratuitos, indica los nombres.

Avg Antivirus Free Edition à http://free.grisoft.com
Avira Antivir Personal Edition à http://antivir.es/cms/
Clam Antivirus à http://w32.clamav.net/



7.    Crea una tabla con el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.

1. Creeper. Se trata del primer virus de la historia. Nació en 1971  y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.
2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se ha materializado en que la mayor cantidad de virus sean para la empresa de Redmond”.
3. I love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.




8.    Completa el siguiente cuestionario y apunta cuantas preguntas has acertado.



8/8




ACTIVIDAD 2: REDES INFORMÁTICAS

ACTIVIDAD 2: REDES INFORMÁTICAS


Alumno/a 1: José Manuel Baena Álvarez                                                                  Grupo: 4ºB
Alumno/a 2:                                                                                                                Grupo:

·       Explica la diferencia entre el área de alcance de las redes LAN y WAN.
La red LAN es una red de área local e interconexiona varios dispositivos en el entorno de un edificio, con un alcance limitado por la longitud máxima de los cables o con alcances de antenas inalámbricas y una red WAN es una red de área amplia que interconecta equipos en un entorno geográfico muy amplio, como un país o un continente y se suele apoyar en infraestructuras ya creadas.

2. ¿Qué ventajas y desventajas tienen los protocolos Wifi frente a Bluetooth?
El wifi tiene mayor alcance que el Bluetooth.

3. Explica en qué consiste un switch o conmutador.

Es un dispositivo utilizado en la conexión de redes por cable, que conmuta o selecciona el puesto al que dar prioridad de información en cada momento. De este modo solo envía los paquetes de información a su destinatario.

4. Averigua los siguientes datos de red de tu ordenador:
  • Dirección MAC: 00-16-E6-52-19-7F
  • IP: 192.168.13.57

5. ¿Cuál es la función de un router? ¿Qué otras funciones tienen hoy día los routers ADSL inalámbricos?

Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores. El router al actuar como intercomunicador de redes, es denominado puerta de enlace y posee su propia dirección IP.

6. Explica, paso a paso, cómo se cambia el nombre del equipo y el del grupo de trabajo.

Para cambiar el nombre del equipo se acude al menú de InicioàPanel de ControlàPropiedades del Sistema. En la pestaña de nombre de equipo se observa el nombre completo del equipo y el grupo de trabajo. Si queremos modificar estos datos haremos clic en el botón “Cambiar”.


7. Explica, paso a paso, cómo se configura una conexión de red automática. ¿Cómo tiene que estar configurado el router para poder conectarnos a él de forma automática?

Para la configuración automática se debe tener activada una opción de configuración del router llamada servidor DHCP automático. Luego analizaremos la configuración básica de un router.
Paso 1. Accedemos a InicioàPanel de controlàConexiones de red a InternetàConexiones de red.
Paso2. Hacemos doble clic en la red de área local y seleccionamos el botón de Propiedades en el cuadro de diálogo que aparece. Al entrar en las propiedades, hacemos doble clic en la opción Protocolo TCP/IP. Como el router está configurado con el servidor DHCP activado, no tenemos que introducir ningún dato, tan solo debemos dejar seleccionado Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS automáticamente.


8. Explica, paso a paso, cómo se comparte una carpeta en la red. ¿Qué diferencia hay entre activar o no la casilla “Permitir que los usuarios de la red cambien mis archivos”?

Paso 1. Nos situamos encima de la carpeta y hacemos clic en el botón derecho. Se abrirá un menú contextual de las tareas que podemos realizar con esa carpeta. Seleccionamos la opción Compartir y seguridad

Paso 2. En la ventana de diálogo configuraremos el nombre de la carpeta que queremos compartir y por el que será conocida por el resto de usuarios de la red (el nombre no puede superar los 8 caracteres). Marcando el check box Compartir esta carpeta en la red podremos añadir otras opciones de forma directa, como por ejemplo Permitir que otros usuarios de la red cambien mis archivos. Esta opción solo la marcaremos cuando no nos importe que desde otros equipos de la red puedan modificar o crear nuevos archivos en la carpeta compartida.
Paso 3. Aplicamos y aceptamos los cambios: el icono de la carpeta cambiará y aparecerá debajo de él una mano que indica que se trata de una carpeta compartida.


9. Explica, paso a paso, cómo se instala una impresora compartida en red, estando dicha impresora conectada a uno de los ordenadores de la red.

Pueden ser compartidas de dos maneras:
à Con su propia dirección IP. Mediante una impresora con tecnología de red, es decir, que posea tarjeta de red, y a través de cuyos menús se configuren los datos de IP, Ia puerta de enlace y máscara subred.
Este tipo de impresoras presenta la ventaja de de no depender de ningún equipo de la red para funcionar.

à Compartida desde el equipo donde está instalada. Cualquier impresora instalada en un ordenador de la red puede ser compartida mediante la instalación de sus drivers en el resto de ordenadores. El inconveniente fundamental de este sistema es que para acceder a la impresora se debe iniciar siempre el ordenador al que está conectada.


10.  ¿Qué finalidad tiene instalar controladores adicionales en una impresora compartida?

Con el fin de facilitar instalaciones remotas de esta impresora, se deben añadir drivers de los sistemas operativos haciendo clic en el botón Controladores adicionales.







Prácticas de Windows XP

Prácticas  de  Windows XP

José Manuel Baena Álvarez 4º ESO “B”
Práctica 1.- Conocer las diferentes opciones de apagado.
Apagar: Use esta opción para apagar el equipo con seguridad en lugar de desconectarlo usted mismo. Al apagar el equipo se guarda en el disco duro la configuración de Windows que haya cambiado y la información de la memoria que no haya guardado.
Hibernar: Use esta opción para apagar el equipo sin cerrar los programas ni perder la información que no haya guardado. En el modo de hibernación, Windows guarda la información de la memoria en el disco duro, anota los programas que están abiertos y, después, apaga el equipo. Cuando reinicia el equipo, el escritorio y los programas aparecen exactamente como estuvieran antes de apagarlo.
Suspender: Use esta opción para ahorrar energía, en concreto si prefiere dejar el equipo encendido durante períodos largos. En el modo de suspensión, el equipo está disponible para usarse de inmediato: basta con iniciar sesión y el escritorio aparecerá exactamente como estaba, incluso con los programas que se estuvieran usando.
En el modo de suspensión, la información de la memoria no se guarda en el disco duro. Esto significa que si el equipo se queda sin energía, se perderá la información que no guardara antes de ponerlo en suspensión. Es aconsejable guardar su trabajo antes de poner el equipo en modo de suspensión.
Cambiar de usuario: Use esta opción cuando desee permitir que alguien más con una cuenta de usuario en el equipo inicie sesión en él y lo utilice. No necesita apagar el equipo y reiniciarlo después. Esta opción cierra la sesión pero la mantiene activa, es decir, sus programas, configuración e información seguirán exactamente donde estaban. Cuando use esta opción, otra persona puede iniciar sesión rápidamente en el sistema y usar los programas, configuraciones y conexiones de red
que tenga permiso para utilizar.

Cerrar sesión: Use esta opción para volver a su escritorio de Windows cuando desee finalizar una sesión de Escritorio remoto. Si utiliza Escritorio remoto para conectarse a otro equipo donde se ejecute Windows XP o a un servidor donde se ejecute cualquier versión de Windows 2000 Server o Windows Server 2003, cerrar sesión en Escritorio remoto le permite cerrar la sesión del equipo remoto, desconectar la sesión y volver a continuación a su escritorio de Windows.
Desconectar: Esta opción aparece en el menú Inicio de la sesión de Escritorio remoto. Úsela para desconectar una sesión pero mantenerla activa en el servidor. Cuando vuelva a conectarse, vuelve a la misma sesión y todo tiene exactamente la misma apariencia que antes de desconectarse.
Reiniciar: Use esta opción para apagar el equipo y volver a encenderlo automáticamente. Es aconsejable usar esta opción siempre que Windows lo recomiende, por ejemplo, para finalizar la instalación de actualizaciones importantes. Al reiniciar, se guardan las opciones de configuración de Windows que puedan haber cambiado y se guarda en el disco duro la información de la memoria. Tenga en cuenta que, a diferencia de lo que ocurre en la hibernación, el escritorio no se restaura cuando el equipo se reinicia.


Práctica 2.-  Seleccionar otro tema para su ordenador

Práctica 3.- Cambiar el fondo de escritorio


Práctica 4.- Cambiar las fuentes de la ventana.



Práctica 5.- Cambiar la resolución de la pantalla



Práctica 6.- Crear un acceso directo en el escritorio.
Práctica 7.- Crear un acceso directo del accesorio calculadora.
Práctica 8.- Crear un acceso directo o mostrar en el escritorio
Práctica 9.- Organizar los iconos del escritorio de forma manual

Práctica 10.- Organizar los iconos del escritorio de forma automática
Práctica 11.- Mostrar la barra de inicio rápido y añadir nuevos elementos
Práctica 12- Crear un acceso directo de una página Web.
Práctica 13.- Establecer o cambiar un protector de pantalla.
Práctica 14.- Agregar elementos seleccionados al menú Inicio
Práctica 15.- Invertir los botones del Mouse (ratón).
Práctica 17.- Cambiar de idioma y teclado desde la barra de tareas


Práctica 19.- Cambiar las propiedades de la papelera de reciclaje.
Práctica 20.- Restaurar Archivos y Carpetas.
Práctica 21.- Eliminar Archivos y Carpetas de la Papelera de Reciclaje y Vaciarla.
Práctica 22.- Para mejorar la visibilidad del puntero del mouse (ratón)



ACTIVIDAD 01: PANEL DE CONTROL DE WINDOWS XP

ACTIVIDAD 01: PANEL DE CONTROL DE WINDOWS XP


Alumno/a 1: Santiago Molina                                                                                               Grupo: 4ºB
Alumno/a 2: Sebastian Tapasco                                                                                          Grupo: 4ºA

Explicad cómo realizaríais las siguientes tareas, partiendo del Panel de control (vista clásica).

          Desinstalar  un programa.

Hacemos doble clic en Agregar o quitar programas. Seleccionamos el programa de la lista que aparece y pulsamos sobre el botón Quitar.

          Crear una cuenta de usuario que no sea administrador, asignarle una contraseña y una imagen.

Hacemos doble clic en cuentas de usuario,desde ahi,le damos a la opcion crear cuenta,seguimos todo el proceso,en la parte de selección de tipo de cuenta,seleccionamos cuenta limitada.A posteriori de la cuenta creada,seleccionamos en la propia cuenta,seleccionamos la opcion añadir contraseña,para cambiar la imagen,podemos selecionar cambiar imagen


          Cambiar el fondo del Escritorio.

En Pantalla,seleccionamos la opcion escritorio,y de ahi,solo tenemos que selecionar la imagen que queramos



          Cambiar el protector de pantalla y ajustar el tiempo de activación.

En pantalla,seleccionamos la opcion protector de pantalla,seleccionamos el que queramos,para ajustar el tiempo de activación,seleccionamos los minutos en la opcion esperar


          Modificar el aspecto de Windows.

En Barra de tareas y menu de inicio podemos seleccionar multipes opciones para la apariencia de windows,como tamaño de los iconos,por ejemplo.



           Ajustar la resolución de pantalla y la calidad del color.
En pantalla,nos vamos a la opcion configuracion,en esta ventana,podremos seleccionar tanto la resolucion como la calidad del color




           Crear un punto de restauración y restaurar el sistema a un punto anterior. (Utilizar la vista por categorías del Panel de control).

En sistema,nos vamos a la ventana de Opciones avanzadas-Inicio y recuperacion.,