martes, 10 de febrero de 2015

Ejercicio 14 Varios

1. En este breve ejercicio debes averiguar la forma de ponerle una contraseña a un archivo de Word. Cuando lo hayas hecho realiza una captura de pantalla de cada uno de los pasos a seguir.


2. Escribe el siguiente texto escrito con el tipo de letra Walt Disney en tu blog:

“El consorcio de internet “Google” ha alcanzado un acuerdo definitivo para la adquisición del fabricante de móviles Motorola Mobility por un importe de 12.500 millones de dólares en efectivo (8.724 millones de euros al cambio actual), una operación que ha sido aprobada por unanimidad por los consejos de ambas compañías, según informaron en un comunicado”.
A continuación explica con tus palabras y usando capturas de pantalla los pasos que has seguido.

Suerte.

1.-

2.-El consorcio de internet “Google” ha alcanzado un acuerdo definitivo para la adquisición del fabricante de móviles Motorola Mobility por un importe de 12.500 millones de dólares en efectivo (8.724 millones de euros al cambio actual), una operación que ha sido aprobada por unanimidad por los consejos de ambas compañías, según informaron en un comunicado”.

Copiamos el texto en el archivo Word.


Pegamos el texto en el Word cambiamos el formato de la letra.


Pegamos el texto, clicando en el botón  derecho y dandole a "Pegar como texto sin formato"



Realizado con Rafael López.

lunes, 9 de febrero de 2015

Ejercicio 13 Internet

Datos básicos sobre Internet y su funcionamiento

1. ¿Qué es Internet? ¿Cuál fue su origen?
2. ¿Qué es una IP?  ¿Para qué se usa?
3. ¿De qué dos formas podemos conectar a Internet?
4. ¿En qué consiste una conexión de área local?
5. ¿En qué consiste una conexión de red inalámbrica?
6. ¿Qué tipo de conexión, de las dos anteriores, es más segura y da menos fallos? ¿Por qué?
7. ¿Qué es un cable RJ-45?
8. ¿Qué es un router y para qué sirve?
9. ¿Qué diferencia hay entre un router y un switch?
10. ¿Qué es el Protocolo TCP/IP?


1.-Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como Arpanet, entre tres universidades enCalifornia y una en UtahEstados Unidos.

2.-Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).

3.-Inalámbrico (wifi)

Línea telefónica(por cable)

4.-Una red de área local LAN) es una red que se utiliza para conectar equipos de una compañía u organización. Con una LAN, un concepto que se remonta a 1970, los empleados de una compañía pueden:
  • intercambiar información;
  • comunicarse;
  • acceder a diversos servicios.

5.- Se utiliza en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.

6.- Una red WiFi puede acarrear pérdidas de paquetes y fluctuaciones en el tiempo de ejecución de los mismos. Es decir, puedes tener problemas al escuchar la radio por Internet, usar servicios de voz como Skype o respuestas más lentas en videojuegos en línea.
 
En conclusión, la conexión a Internet por cable siempre será más estable y rápida que una conexión WiFi, sin embargo, implicará el tendido de cable que la hará más incómoda y estéticamente más aparatosa cuanto mayor sea la distancia entre el router y el aparato a conectar.

7.-RJ-45 es una interfaz física comúnmente utilizada para conectar redes de computadoras con cableado estructurado (categorías 4, 5, 5e, 6 y 6a). Posee ocho pines o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado (UTP).

8.-Un router es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP.

9.-Un switch te sirve para poner tus equipos en red, ya sean PC's, Servidores, etc, como ya te dijeron trabaja en capa 2 y existen switches que pueden trabajar en capas superiores, algunos son administrables otros simplemente tienen su buffer para saber en que puerto esta que MAC address. 

El router funciona en capa 3, su funcion es comunicar redes, ya sean privadas por ejemplo mediante un enlace privado o públicas como internet. Dependiendo a que tipo de enlaces sea conectado es el tipo de interfaz pudiendo ser ethernet, serial, ADSL; tambien pueden tener varias interfaces para conectarse a varias redes a la vez. 

10.-Lenguaje que utilizan la mayoria de las maquinas para conectarse a internet como por ejemplo este protocolo lo usan las maquinas a partir de w98 en adelante...También se puede decir que es un conjunto de protocolos de red en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes.

Trabajo realizado con Rafael López.

jueves, 5 de febrero de 2015

Ejercicio 12 Software

1. ¿Qué es un programa residente o en memoria residente?
2. ¿Para qué sirven los programas residentes en memoria? ¿Son útiles? ¿Tienen algún perjuicio para el sistema operativo, o por el contrario, son beneficiosos?
3. ¿Dónde  y cómo podemos ver los programas en memoria residente que tiene nuestro ordenador?
4. ¿Cómo impedir que un programa se cargue en memoria desde que arranca el ordenador? Realiza un pequeño manual con pantallas.
5. ¿En qué memoria del ordenador se guardan estos programas durante su funcionamiento?

1.-En informática, un módulo residente o programa residente permanece en memoria mientras se mantenga encendido el ordenador. Un programa de este tipo puede ser un antivirus. De esta propiedad deriva el término protección residente.


2.-Cada vez que enciendes el ordenador los programas residentes en memoria, como el antivirus, se cargan junto con el sistema operativo de forma que estos programas están disponibles desde el primer momento. En el caso del antivirus ésto permite que el sistema esté protegido desde que el ordenador arranca sin que tengas tu que abrir el antivirus cada vez que enciendes el ordenador. Por otro lado puede ocurrir que tengas muchos programas instalados en tu ordenador, algo bastante normal, y que muchos de esos programas quieran cargarse parcialmente al inicio para estar disponibles de una forma más rápida, esto conlleva que el arranque del ordenador se ralentice enormemente (uno de los problemas de un ordenador que va lento es éste) y que todos estos programas residentes en memoria consuman gran parte de la memoria disponible en el sistema.


3.-Estos programas / componentes se ven en la barra del sistema, al lado del reloj.

    1- Teclear en: "Inicio » Ejecutar" y escribir: msconfig.
    2- En la siguiente pantalla existen varias opciones para mejorar el arranque de Windows Vista.
    3- Pulsamos en la pestaña "Inicio" de Windows y vemos todos los programas que quedan residentes en la memoria.


4.-




5.-En la memoria RAM. Ya que la memoria RAM ejecuta los programas desde que se inicia el ordenador a no ser de que se deshabilite esta opción.

Ejercicio realizado con: Rafael López

jueves, 29 de enero de 2015

Ejercicio 11 Cuentas de Usuario

1. ¿Qué es una cuenta de usuario?
2. ¿Tipos de cuenta de usuarios más habituales?
3. ¿Cuáles son las ventajas e inconvenientes de cada una?
4. Realiza un pequeño manual, capturando pantallas, en las que se observen los diferentes pasos para crear, modificar y eliminar cuentas de usuario.
5. Bichea en las diferentes opciones para crear contraseñas en los diferentes usuarios, modificarlas y quitarlas.
6. Una vez que finalices este ejercicio tu sistema operativo de VirtualBox debe tener dos o tres usuarios (dependiendo del número de personas que haya en el ordenador). Uno administrador llamado así y los otros usuario llamados  con vuestro nombre y primer apellido, que debe ser usuario limitado. El administrador tiene que tener contraseña y será stj. El resto no debe tener contraseña. Acceso libre. Subidme captura de pantalla con el resultado final.


1.-En el contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, acceso al sistema, administración de recursos, etc, dichos usuarios deberán identificarse. Para que uno pueda identificarse, el usuario necesita una cuenta (una cuenta de usuario) y un usuario, en la mayoría de los casos asociados a una contraseña. Los usuarios utilizan una interfaz de usuario para acceder a los sistemas, el proceso de identificación es conocido comoidentificación de usuario o acceso del usuario al sistema


2.-Administador y usuario secundario.


3.-El administrador es el único que le permite instalar actualizaciones y programas, debido a que este es el usuario principal y el único que puede realizar estas actividades. El inconveniente de el usuario secundario es que para instalar programas necesitas permisos del usuario principal o lo deniega automáticamente.


4.-Abrimos el panel de control y clicamos en "Cuentas de usuario y protección infantil"



Clicamos en la cuenta a modificar y nos saldrá un a amplia lista para modificar la cuenta



Si queremos eliminarla nos saldrá clicando en el dibujo del paso anterior. De esta manera nos saldrá la lista donde saldrá la opción de "Eliminar la cuenta"

6.-

Realizado con: Rafa López

lunes, 26 de enero de 2015

Ejercicio 10 Virus

1. ¿Qué es un virus informático? ¿Cuáles son sus acciones más frecuentes?
2. Indica cuáles son los tipos de virus más frecuentes que podemos encontrar.
3. ¿Cuántos virus puede haber en la actualidad aproximadamente? Cita la web donde has conseguido el dato.
4. ¿Qué es un programa antivirus?
5. ¿Por qué los antivirus instalados en nuestro ordenador se deben actualizar diariamente? Justifica tu respuesta.
6. ¿Qué es un antivirus on-line y qué diferencia hay con uno normal?
7. Realiza una lista de antivirus que podemos instalar en nuestro PC.
8. Consecuencias de instalar dos antivirus. ¿Crees que es recomendable hacerlo?

Información: En lo referente a qué antivirus instalar cada usuario tiene sus preferencias. Se usan diferentes criterios para conocer si es bueno instalar uno u otro. Lo más importante es que el antivirus no consuma muchos recursos del Pc. Hay que tener en cuenta que el antivirus está siempre funcionando por lo que un antivirus que consuma mucha memoria RAM hará que el ordenador vaya mucho más lento. Los antivirus que más consumen son McAfee, Norton o Panda. Entre los que menos destacan Kaspersky, NOD32 y Avast. Otro criterio puede ser si podemos encontrar el antivirus de forma gratuita crackeado. Todos los antivirus son pirateables menos el Kaspersky. Otro criterio es si actualiza diariamente. Todos lo hacen, pero algunos incluso varias veces. En el colegio tenemos instalado NOD32 y no va nada mal.
Nota final: Esto no es una actividad, es solo para tenerlo en cuenta.

9. Instala en VirtualBox un antivirus online. Por ejemplo, es muy bueno el de Trend Micro. Realiza un escaneo de la carpeta Windows con él. Captura una pantalla donde se puedas observar algún paso del escaneo. Ten en cuenta que la instalación de un antivirus online es un buen momento para que te metan software no deseado, así que vigila las opciones que pulsas o que están pulsadas y se pueden quitar.

1.-Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

ACCIONES MÁS FRECUENTES:
-Unirse a un programa instalado en el computador permitiendo su propagación.
-Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.
-Ralentizar o bloquear el computador.
-Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el funcionamiento del equipo.
-Reducir el espacio en el disco.
-Molestar al usuario cerrando ventanas, moviendo el ratón...

2.- Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo.
Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas (Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.
Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por sí solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.
Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se mueve de un lado a otro, y si se le llega a dar a cerrar es posible que salga una ventana que diga: OMFG!! No se puede cerrar!.
Otros tipos por distintas caracterísitcas son los que se relacionan a continuación:
VIRUS RESIDENTES
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
VIRUS DE ACCIÓN DIRECTA
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
VIRUS DE SOBREESCRITURA
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
VIRUS DE BOOT (BOT, KILL) O DE ARRANQUE
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad de almacenamiento CD, DVD, memorias USB etc. En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectará a su vez el disco duro.
Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.
Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
VIRUS DE ENLACE O DIRECTORIO
Los ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.
Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo, al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se hace en realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente el programa, colocándose en su lugar.
Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.
VIRUS CIFRADOS
Más que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.
VIRUS POLIMÓRFICOS
Son virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antivirus los localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.
VIRUS MULTIPARTITES
Virus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.
VIRUS DEL FICHERO
Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.
VIRUS DE FAT
La tabla de asignación de ficheros o FAT (del inglés File Allocation Table) es la sección de un disco utilizada para enlazar la información contenida en éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para el normal funcionamiento del ordenador.

3.- Según el último reporte publicado por Symantec, hay más de un millón de virus informáticos en circulación. En el 2007, habrían aparecido más 711.000 virus -la mayor parte en los últimos seis meses- lo cual representaría un aumento de un 468% con respecto al año anterior.
Kaspersky Lab también publicó sus cifras correspondientes al año anterior: ellos detectaron 2’227.415 programas maliciosos durante el 2007, con un volumen total de 354Gb. Según el mismo informe, este año la cantidad actual de virus aumentará diez veces, superando los veinte millones.
Establecer la cantidad de virus no es una tarea sencilla y se han formado varios debates al respecto. Los especialistas usan diferentes criterios para analizar cómo los virus se diferencian entre sí. Algunos son contabilizados como virus nuevo, si varían al menos en 1 bit su código no variable.
Los nuevos virus frecuentemente son variaciones de otros ya existentes. Si un virus muestra un mensaje en la pantalla con el texto ‘Tu PC ha sido infectado’ y es modificado para mostrar un mensaje diferente, éste último a menudo es contabilizado como un virus nuevo. Otros virus tratan de ocultarse de los escáneres copiando una versión diferente de sí mismos cada vez que infectan otro archivo.
A pesar de la continua creación de malware, la cantidad de virus que llega a representar una verdadera amenaza es una minoría. Los expertos indican que existen únicamente unos 2000 virus activos, muchos de los cuales están identificados en The Wildlist.
http://bitscloud.com/2008/04/%C2%BFcuantos-virus-hay/
7896 amenazas
4.- El antivirus es un programa que ayuda a proteger su ordenador contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan infectar su ordenador. 

5.-Porque cada vez que se actualiza el antivirus es porque hay nuevas maneras de identificar un virus y de esa manera proteger nuestro ordenador.

6.-Programa antivirus  que, en lugar de estar instalado y ejecutándose de forma permanente en el sistema, funciona a través de un navegador web. Contrasta con los antivirus offline o antivirus tradicionales que se instalan. La diferencia es que el antivirus on line trabaja con el navegador web y el antivirus offline para su funcionamiento se debe instalar

7.-Avast
NOD32 Antivirus
Kaspersky Antivirus
AVG Free
Avira
Microsoft Security Essentials
Panda Antivirus
Windows Defender
BitDefender
Malwarebytes
Norton
PC Tools Internet Security
McAfee
Webroot Internet Security
Trend Micro Internet Security

8.-No, ya que no aumenta la seguridad del pc, sino que es posible que se cuelgue el pc o que disminuya su velocidad.

9.- El ordenador no nos permite instalar la versión gratuita del antivirus Trend Micro, ya que al ejecutar el instalador se cierra automáticamente la pestaña.


Realizado con: Rafa López