jueves, 23 de enero de 2014

ACTIVIDAD 5: Comunidades virtuales



Alumno/a 1: Clara Prada Adorna Grupo: B

  1. ¿Qué es una comunidad virtual? Ejemplos.
Se denomina comunidad virtual a aquella comunidad cuyos vínculos, interacciones y relaciones tienen lugar, no en un espacio físico sino en un espacio virtual como Internet.


  • Foros de discusión
  • Redes sociales (Facebook, Twitter)
  • Correo electrónico y grupos de correo electrónico

  1. ¿Qué significa IRC? ¿Para que se utiliza el Nick en un chat?

Internet Really Chats. Para que se nos conozca


  1. ¿Qué diferencia existe entre un chat y la mensajería instantánea?
Que en el chat te tienes que registrar para utilizar un nombre de usuario o nick
y elçn la mensajeria instantanea tienes que tener un correo electronico

  1. ¿Qué programas son los más utilizados en mensajería instantánea?
Microsorft Messenger, Yahoo

  1. ¿Cuáles son las normas para la utilización correcta de un foro?
. Al acceder por primera vez debemos presentarnos.
. Nunca debemos escribir en mayúsculas,ya que significa que estamos gritando.
. No debemos utilizar insultos ni descalificaciones.
. Debemos leer los fotos antes de crear nuevos hilos para así evitar repetirlos.

  1. ¿Para qué sirven las etiquetas de un blog?
Para poder rescatar las entradas por categoria

  1. Busca en internet el significado del término wiki y explica por qué se utiliza para designar las páginas de contenido colectivo.






  1. ¿Qué son las redes sociales? Indica tres ejemplos con sus características.

  1. Crea un documento en Google docs y compártelo con tres compañeros para que puedan colaborar en dicho documento.




  1. Encuentra el mejor precio de venta de un móvil Samsung S4 libre y un billete de

lunes, 2 de diciembre de 2013

ACTIVIDAD 3: SEGURIDAD INFORMÁTICA



Alumno/a 1: Clara Prada Adorna Grupo: B
Alumno/a 2: Grupo:

  1. ¿Cuáles son los principales objetivos del malware.
Obtener información y ralentizar el funcionamiento o destruir archivos.

  1. ¿De qué forma se puede introducir en nuestro ordenador el software malicioso?
Por medio de correos electrónicos, la navegación por paginas web falsas o infectadas, la transmisión de archivos contaminados desde soportes como discos magnéticos, unidades de memoria, CD, DVD, etcétera .

  1. Explica la diferencia entre un gusano informático, un troyano, y un software espía.

El gusano informático es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. No suelen implicar la destrucción de archivos, si ralentizan el funcionamiento de los ordenadores infectados en toda su red
El troyano es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imagines etc., cuya finalidad no es destruir información sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o tome el control absoluto de nuestro equipo de una forma remota.
El espía es un programa espía o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad.
3. ¿Cómo funciona un antivirus?
El funcionamiento de un programa antivirus consiste en comparar los archivos analizados con su base de datos de archivos maliciosos también llamados firmas.
Para que su funcionamiento sea efectivo, la base de datos debe ser actualizada.


  1. ¿Qué es un firewall?
Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, asi como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP

  1. ¿Cómo funciona un antivirus?
Busca los virus y te avisa o los elimina


  1. Busca en Internet información sobre empresas que crean programas antivirus y antiespias.
ClamAV: El proyecto ClamAv Antivirus fue fundado en el año 2001 por Tomasz Kojm. Actualmente tiene una implantación superior a los 500 000 servidores en todo el mundo.ClamAV nació como un proyecto opensource que pretende identificar y bloquear virus en el sistema. El primer objetivo de ClamAv fue combatir el correo electrónico malware. Como consecuencia de ello, ClamAv se está usando en un número elevado de email servers.
Kaspersky:
Kaspersky Lab es una empresa especializada en productos para la seguridad informática, que ofrece firewall, anti-spam y en particular antivirus. Es fabricante de una amplia gama de productos software para la seguridad de los datos y aporta soluciones para la protección de equipos y redes contra todo tipo de programa nocivo, correo no solicitado o indeseable y ataques de red. La empresa fue fundada en 1997 por Yevgeny Kaspersky en Moscú (Rusia).
  1. Busca en Internet 3 antivirus gratuitos, indica los nombres.
Avast 2013
Panda Cloud Antivirus
Microsoft Security Essentials 4.3


  1. Crea una tabla con el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.

Barrotes
Es el primer virus español con relevancia internacional, apareció en 1993 y suponía que una vez infectado el PC, el virus permanecía latente hasta el 5 de enero, fecha en la que se activaba y aparecían unas barras en el monitor simulando una cárcel.
CIH o Chernobyl
Apareció en junio de 1998 en Taiwán y apena tardó una semana en distribuirse en infectar a miles de ordenadores en todo el mundo. Se activaba el 26 de abril, dia del desastre de Chernobyl, infectando los archivos ejecutables de Windows y borrando la BIOS.
Melissa
Hizo su aparición el 26 de marzo de 1999 en Estados Unidos y fue uno de los primeros virus que utilizó técnicas de ingeniería social, ya que llegaba con el mensaje "Aquí está el documento que me pediste, no se lo enseñes a nadie". Infectaba a MS Word y todos los archivos que se abrían con él.


ACTIVIDAD 2: REDES INFORMÁTICAS




Alumno/a 1: Clara Prada Grupo: B

  1. Explica la diferencia entre el área de alcance de las redes LAN y WAN.
La red LAN es una red de área local. Interconexión de varios dispositivos en el entorno de un edifico, con un alcance limitado por la longitud máxima de los cables o con alcances de antenas inalámbricas. Y la red WAN es una red de área amplia que interconecta equipos en un entorno geográfico muy amplio. Se suele apoyar en infraestructuras ya creadas, como la red telefónica o el cable de fibra óptica
2. ¿Qué ventajas y desventajas tienen los protocolos Wifi frente a Bluetooth?
Ventajas: tiene una radiofrecuencia mayor de 2,4 Ghz – 5 Ghz , tiene mas alcance
Desventajas: son gestionadas por la sociedad wifi.
3. Explica en qué consiste un switch o conmutador.
Dispositivo utilizado en la conexión de redes por cable, que conmuta o selecciona el puesto al que dar prioridad de información en cada momento. De este modo solo envia los paquetes de información a su destinatario

4. Averigua los siguientes datos de red de tu ordenador:
  • Dirección MAC:00-1F-D0-54-BA-FE
  • IP:192.168.8.100

5. ¿Cuál es la función de un router? ¿Qué otras funciones tienen hoy día los routers ADSL inalámbricos?
Los routers se utilizan para conectar una red LAN con la red de Internet WAN mediante una linea telefónica.
Hoy en día los routers ADSL realizan también la función de switch, pues tienen varios puertos Ethernet y punto de acceso Wifi

6. Explica, paso a paso, cómo se cambia el nombre del equipo y el del grupo de trabajo.
Le damos a incio, entramos en panel de control y a propiedades del sistema y en la pestaña de ‘’Nombre de equipo’’ podemos modificar el nombre de equipo y le damos a cambiar.

7. Explica, paso a paso, cómo se configura una conexión de red automática. ¿Cómo tiene que estar configurado el router para poder conectarnos a él de forma automática?
Primero le damos a incio y entramos en panel de control, le damos a conexiones de red de Internet y a conexiones de red, se abrira la ventana que muestra las conexiones de red que tiene nuestro ordenador activadas.
Hacemos doble clic en la Red de area local y seleccionamos el boton de Propiedades, hacemos doble clic en la opcion Protocolo TCP/IP.
Para la configuración automatica se debe tener activada la opcion de configuración del router llamada servidor DHCP automatico.

8. Explica, paso a paso, cómo se comparte una carpeta en la red. ¿Qué diferencia hay entre activar o no la casilla “Permitir que los usuarios de la red cambien mis archivos”?
Paso1 : Para compartir una carpeta de nuestro disco duro, nos situamos encima de ella y hacemos clic con el boton derecho. Se abrira un menú contextual de las tareas que podemos realizar con esa carpeta. Seleccionamos la opcion compartir y seguridad.
Paso 2: Nos aparecera la ventana de dialogo para compartir recursos. En esta ventana configuraremos el nombre de la carpeta que queremos compartir y por el que sera conocida por el resto de la red. Debes tener en cuenta que el nombre no debe superar los ocho caracteres ni debe contener símbolos especiales como quiones, acentos, barras, etcétera.
Marcando el check box compartir esta carpeta en la red podremos añadir otras opciones de forma directa, como por ejemplo permitir que otros usuarios de la red cambien mis archivos. Esta opcion solo la marcaremos cuando no nos importe que desde otros equipos de la red puedan modificar o crear nuevos archivos en la carpeta compartida.
Paso 3: Aplicamos y aceptamos los cambios: el icono de la carpeta cambiara y aparecera debajo de él una mano que indica que se trata de una carpeta compartida.
9. Explica, paso a paso, cómo se instala una impresora compartida en red, estando dicha impresora conectada a uno de los ordenadores de la red.
Desde el menú inicio, impresora y faxes accedemos a las impresoras instaladas en nuestro equipo. Si hacemos clic con el boton derecho encima de una impresora se abre el menú contextual en el que podemos elegir la opcion compartir. Con el fin de facilitar instalaciones remotas de esta impresora, se deben añadir drivers de los sistemas operativos haciendo clic en el boton controladores adicionales.

  1. ¿Qué finalidad tiene instalar controladores adicionales en una impresora compartida?

Con el fin de facilitar instalaciones remotas de esta impresora.


                                           
                       Practicas de Windows xp



P1: conocer las diferentes opciones de apagado


                                     APAGAR 
Use esta opción para apagar el equipo con seguridad en lugar de desconectarlo usted mismo. Al apagar el equipo se guarda en el disco duro la configuración de Windows que haya cambiado y la información de la memoria que no haya guardado.
                                                       HIBERNAR
Use esta opción para apagar el equipo sin cerrar los programas ni perder la información que no haya guardado. En el modo de hibernación, Windows guarda la información de la memoria en el disco duro, anota los programas que están abiertos y, después, apaga el equipo. Cuando reinicia el equipo, el escritorio y los programas aparecen exactamente como estuvieran antes de apagarlo.
                                            SUSPENDER
Use esta opción para ahorrar energía, en concreto si prefiere dejar el equipo encendido durante períodos largos. En el modo de suspensión, el equipo está disponible para usarse de inmediato: basta con iniciar sesión y el escritorio aparecerá exactamente como estaba, incluso con los programas que se estuvieran usando.
En el modo de suspensión, la información de la memoria no se guarda en el disco duro. Esto significa que si el equipo se queda sin energía, se perderá la información que no guardara antes de ponerlo en suspensión. Es aconsejable guardar su trabajo antes de poner el equipo en modo de suspensión.
Nota
  • Esta opción sólo aparece si el equipo y los dispositivos instalados la admiten. Para asegurarse de que sus dispositivos admiten el modo de suspensión, instale únicamente controladores de dispositivo firmados. Los controladores firmados tienen la garantía de que admiten este modo. También debe quitar los controladores que ocasionen que aparezca una advertencia del controlador sin firmar. Para obtener más información, haga clic en Temas relacionados.
                                 CAMBIAR DE USUARIO
Use esta opción cuando desee permitir que alguien más con una cuenta de usuario en el equipo inicie sesión en él y lo utilice. No necesita apagar el equipo y reiniciarlo después. Esta opción cierra la sesión pero la mantiene activa, es decir, sus programas, configuración e información seguirán exactamente donde estaban. Cuando use esta opción, otra persona puede iniciar sesión rápidamente en el sistema y usar los programas, configuraciones y conexiones de red que tenga permiso para utilizar.
                                           REINICIAR
Use esta opción para apagar el equipo y volver a encenderlo automáticamente. Es aconsejable usar esta opción siempre que Windows lo recomiende, por ejemplo, para finalizar la instalación de actualizaciones importantes. Al reiniciar, se guardan las opciones de configuración de Windows que puedan haber cambiado y se guarda en el disco duro la información de la memoria. Tenga en cuenta que, a diferencia de lo que ocurre en la hibernación, el escritorio no se restaura cuando el equipo se reinicia.
                                   CERRAR SESION
Use esta opción para volver a su escritorio de Windows cuando desee finalizar una sesión de Escritorio remoto. Si utiliza Escritorio remoto para conectarse a otro equipo donde se ejecute Windows XP o a un servidor donde se ejecute cualquier versión de Windows 2000 Server o Windows Server 2003, cerrar sesión en Escritorio remoto le permite cerrar la sesión del equipo remoto, desconectar la sesión y volver a continuación a su escritorio de Windows.

     P2: SELECCIONAR OTRO TEMA PARA SU ORDENADOR
   P3: CAMBIAR EL FONDO DE ESCRITORIO
       P4: CAMBIAR LAS FUENTES DE LA VENTANA
P5: CAMBIAR LA RESOLUCIÓN DE LA PANTALLA
      P6: CREAR UN ACCESO DIRECTO EN EL ESCRITORIO
P7: CREAS UN ACCESO DIRECTO EN EL ESCRITORIO DE LA CALCULADORA
        P8: CREAR UN ACCESO DIRECTO EN EL      ESCRITORIO
P9: ORGANIZAR LOS ICONOS EN EL ESCRITORIO DE FORMA MANUAL
P10:ORGANIZAR LOS ICONOS EN EL ESCRITORIO DE FORMA AUTOMATICA
P11: MOSTRAR LA BARRA DE INICIO RÁPIDO Y AÑADIR NUEVOS ELEMENTOS.

P12- CREAR UN ACCESO DIRECTO DE UNA PAGINA WEB.

P13.- ESTABLECER O CAMBIAR UN PROTECTOR DE PANTALLA.

P14.- AGREGAR ELEMENTOS SELECCIONADOS AL MENÚ INICIO.

P15.- INVERTIR LOS BOTONES DEL MOUSE (ratón).

P16.- CAMBIAR LA APARIENCIA DEL PUNTERO DEL MOUSE (ratón).

Práctica 17.- Cambiar de idioma y teclado desde la barra de tareas.

Práctica 18.- Cambiar la hora de nuestro equipo.
  1. Para abrir Configuración regional y de idioma, haga clic en Inicio, Panel de control, seleccione Configuración, haga clic en Opciones regionales, de idioma, y de fecha y hora y, a continuación, haga clic en Configuración regional y de idioma.
Práctica 19.- Cambiar las propiedades de la papelera de reciclaje.

Práctica 20.- Restaurar Archivos y Carpetas.

Práctica 21.- Eliminar Archivos y Carpetas de la 
Papelera de Reciclaje y Vaciarla.

Práctica 22.- Para mejorar la visibilidad del puntero del mouse (ratón)