lunes, 16 de diciembre de 2013

2ª EVALUACIÓN



 TEMA 5:
PRÁCTICAS CON GIMP:
           
PRÁCTICA 6

         
PRÁCTICA 7
         


NAVIDAD


RESUMEN TEMA 4

RESUMEN TEMA 4:
La seguridad informática garantiza que los equipos o los recursos de una red sean usados con la finalidad que habían sido concebidos, solo pueden modificar la información personas autorizadas.

Para gestionar la seguridad informática:
-Acceso al sistema: controlar y restringir, con el uso contraseñas.
-Política de seguridad: definir el tipo de usuario de cada empleado.
-Verificación de las identidades: comprobar el destinatario.
-Aplicaciones o sistemas de control: actúan en la transmisión y la recepción de información.
-Las copias de seguridad o de respaldo: sirven  para recuperar la información una vez perdida.

>CENTRO DE SEGURIDAD DE WINDOWS:



Spam o correo basura: mensaje con publicidad o función maliciosa.
-Principales medios donde suele ocurrir: correo electrónico, grupos, teléfonos móviles, mensajería instantánea...
>Aplicar filtros para su eliminación automática:
En el servidor de correo.
En la aplicación de correo personal.

EJEMPLO: GMAIL



Los programas espía: recogen la información de las acciones del ordenador y obtienen los datos privados.

-Síntomas de infección: ventanas emergentes, barras de búsqueda, páginas de internet que se cambian solas, aparición de nuevos botones en las barras de herramientas del navegador, la lentitud…

EJEMPLOS:

ALEXA: obtiene la información de los usuarios que instalan la misma, informándose del número de visitas y de los enlaces relacionados.


KAZAA: intercambio de archivos(música), incluye publicidad.


WEB3000: muestra publicidad a través de ventanas emergentes cambiando las propiedades del navegador.


ZANGO: instalado sin el consentimiento del usuario, muestra publicidad a través de ventanas emergente, botones…



-Sus medios de instalación: troyano(por correo electrónico), código escondido(en aplicaciones ``inofensivas´´), programas descargados de internet, captura de la información de las cookies…

Antivirus: programas que analizan el ordenador en busca de virus y con el fin de la eliminación de los mismos.

EJEMPLOS:

PANDA: para los equipos Windows.
NORTON: para los equipos Windows, Macintosh o Linux.
McAfee Viruscan: incluida en la telefonía móvil.
AVAST: gestiona virus y spyware en entornos Windows.
AVG: protege equipos personales en Windows.
AVIRA: para Windows, Linux y Unix.

Antivirus en línea: realizar un análisis on-line del equipo instalando un código.
Panda: ActiveScan 2.0
McAfee: FreScan

Cortafuegos

Es un software o hardware diseñado parea controlar los accesos a los equipos de un red, bloquea los que no sean permitidos.

Ventajas:
·         Crea barrera de seguridad en el sistema
·         Protege frente a accesos no deseados
·         Mejora la comunicación
·         Protege información privada
Limitaciones:
·         Tiene mensajes o programas que ocasionan problemas
·         No protege frente a los ataques de red interna
·         No actúa frente a fallos de seguridad
Tipos:
·         Restrictivos: no permiten acceso a ningún servicio.
·         Permisivos: dan permisos a todos los servicios.

Cortafuegos Windows
Permisos de programas
Activar o desactivar Firewall
Configuración avanzada
Barra de opciones
Ventana principal

Identidad digital y cifrado de la información
Identificación o verificación de los datos que esta efectuando una transacción o comunicación electrónica
Certificado digital

Objetivos:
·         Certificar la identidad del usuario.
·         Garantizar la confidencialidad.

Los documentos digitales por autoridades conocidas llamadas entidades certificadoras:
·         VeriSing: empresa mundial en verificación.


·         IPS: agencia española Interner publishing services

·         ACE: agendia de certificación electrónica española

·         FNMT: fabrica nacional de moneda española.


Cifrado digital
Técnica de información que altera el examen de modo que ninguna agente extérnelo a la comunicación pueda entenderlo

Tipos:
·  Simétrico: utiliza solo una clave, que se envía por medio de un  mensaje.
·  Asimétrico: usa dos claves, una privada y una publica. Emisor y receptor comparten la clave pública.

Protocolo HTTPS
Método de comunicación de red, basado en el protocolo HTTP.

La seguridad de comunicación se consigue con:
·         Canal cifrado
·         Certificados verificados.

Diferencias entre HTTP y HTTPS:
·         HTTP:la ruta de las paginas comienza por http://
Utiliza el puerto de conexión 80 por defecto.
Es inseguro
·         HTTPS: la ruta de las página comienzan por HTTPS://
Utiliza el puerto de conexión 443n por defecto

Es seguro

lunes, 25 de noviembre de 2013

CUENTAS DE CONTROL PARENTAL

CUENTAS DE CONTROL PARENTAL:
El control paterno en los aparatos electrodomésticos, normalmente en aquellos destinados a la reproducción o recepción de imágenes e información; consiste en impedir, o limitar el acceso al manejo de los mismos, o a su contenido a menores de edad. Esto se realiza mediante una serie de sistemas de bloqueo, normalmente protegidos mediante claves, mediante una combinación de teclas, que realizan los responsables legales del menor, normalmente sus padres, o los adultos responsables del uso de la correspondiente máquina.

En el acceso a la información procedente de internet es una de las cuestiones de control paterno más discutidas y usadas ya que muchos de los contenidos de la red no son adecuados para los menores de edad. Los programas de navegación suelen incorporar potentes páginas de configuración para proceder a la realización de este control de contenidos.


AUTOEVALUACIÓN (Tema 3)

AUTOEVALUACIÓN

1) Indica cuáles de las siguientes opciones es un aspecto positivo del trabajo en red:
a) Rapidez de acceso.
b) Acceso fácil a la información.
c) Compartir recursos de software y hardware.

2) ¿Cuál de los siguientes elementos es de interconexión?
a) Encaminador.
b) Tarjeta de red.
c) Servidor.

3) ¿Cuál de los siguientes números se corresponde con la IP de un equipo de red que no es el servidor ni el router?
a) 192.168.0.11
b) 192.168.0.10
c) 255.255.255.0

4) ¿Cuál de las siguientes opciones es una topología de red?
a) Modelo cliente/servidor.
b) Modelo en estrella.
c) Modelo LAN.


5) ¿De qué tipo son las directivas que especifican quién tiene acceso a los programas o recursos de un equipo, dominio u organización?
a) De seguridad.
b) De configuración de usuario.
c) De entorno.

6) Si deseas crear nuevas cuentas en tu equipo, ¿qué tipo de usuario debes utilizar?
a) Estándar.
b) Invitado.
c) Administrador.
d) Control parental.

7) ¿Qué elemento de tu equipo es imprescindible para conectarte a una red inalámbrica?
a) Adaptador inalámbrico.
b) Router inalámbrico.
c) Punto de acceso.
8) ¿Cuáles son los dispositivos de recepción de wifi más usuales?
a) Tarjeta de router inalámbrica.
b) Tarjeta PCMCIA.
c) Tarjeta USB inlámbrica.



9) ¿Qué característica común comparten la comunicación mediante wifi y Bluethooth?
a) Utilizan la misma frecuencia de transmisión.
b) Son compatibles.
c) Tienen altas velocidades de transmisión.

10) ¿Cuál de las siguientes pantallas se corresponde con la administración de redes en Linux?
a)


b)


jueves, 21 de noviembre de 2013

Consecuencias de la wifi

Consecuencias de la wifi:

A día de hoy, internet es algo indispensable para muchos de nosotros, esto ha provocado el gran desarrollo que en los últimos años estamos viviendo.

Wi-Fi  es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica.

Muchos de nosotros hemos cambiado, en nuestras casas nuestro router tradicional, por uno con Wifi, también en los bares, restaurantes, hoteles...

Por lo tanto, aunque no hagamos uso de este tipo de conexión,  es evidente que todo el mundo esta en contacto continuamente con  el Wi-Fi.

Ahora bien, ¿el Wi-Fi es seguro?, o por el contrario ¿es perjudicial para nuestra salud?
Sobre este tema hay opiniones muy divididas, por citar algunos de los organismos más influyentes en el campo de la salud:

La Comisión Europea está estudiando el alcance de las redes Wi-Fi y sus efectos sobre la salud de las personas, sobre todo bebes y niños, e incluso está pensando en prohibirlas en las escuelas.

Desde la Organización Mundial de la Salud han asegurado que las ondas electromagnéticas emitidas por los teléfonos móviles y las redes de Internet WiFi no suponen un riesgo para las personas.




martes, 19 de noviembre de 2013

PANEL DE CONTROL

Panel de control:
El de la interfaz gráfica de Windows, permite a los usuarios que vean y que manipulen ajustes y controles del sistema básico, tales como ``Agregar nuevo hardware´´, ``agregar o quitar programas´´, ``Cuentas de usuario y opciones de accesibilidad entre otras opciones de sonidos y pantalla´´. Applets adicionales pueden ser proporcionados por el software de terceros.

El panel de control ha sido una parte inherente del sistema operativo de Microsoft Windows desde su lanzamiento con muchos de los applet actuales agregados en las últimas versiones.

El panel de control es un programa independiente, no una carpeta como aparece, que está alcanzado del menú del comienzo, y se almacena en el directorio system32 de la miniapplet Conexiones de Red, su función es instalar, configurar y reparar una red doméstica o corporativa. También sirve para compartir archivos y carpetas, a la vez esto permite borrar o configurar un virus.

TIPOS DE CUENTAS BÁSCIAS

Cuentas con control  total
Administrador: las cuentas de administración se crean para tener acceso a todos los elementos del equipo. Es importante que sean limitadas y solo las utilicen las personas con conocimientos técnicos.

Cuentas de acceso de solo lectura
Invitado: son cuentas especiales que permiten entrar a cualquier persona al sistema con permisos de solo lectura. Puede ser un punto débil de acceso al sistema y por ello suelen venir desactivadas por defecto.

Cuentas de acceso con permisos de ejecución restringidos
Normal o estándar: el usuario puede ejecutar programas y gestionar sus ficheros, pero no puede hacer cambios en el sistema operativo ni acceder a otras cuentas.

Control parental: es un nuevo concepto de usuario, cuya finalidad es proteger y educar a los hijos en el uso del ordenador.





TABLA TEMA 3

TABLA TEMA 3:

VENTAJAS
DESVENTAJAS
-No hay cables.

-Permite una gran movilidad en un radio determinado.

-Suele instalarse con facilidad.

-Suele ser más barata.
-Ante las radiaciones que emite este sistema de transmisión, hay que mantener el principio de precaución.

-Es más lenta que la red con cables.

-Puede ser más insegura, ya que los intrusos acceden con mayor facilidad.


jueves, 14 de noviembre de 2013

TIPOS DE REDES

TIPOS  DE REDES:
TIPOS DE REDES
Según el tamaño de la red
LAN: red de área local con dimensiones reducidas (oficina, edificio).




MAN: red de área metropolitana que abarca varios edificios e incluso ciudades.


WAN: red de área extensa que conecta países o continentes.




Según su distribución lógica
Modelo cliente/servidor: existen uno o varios equipos que actúan como servidores, controlando y gestionando la comunicación y los accesos de toda la red. Los demás puestos, que dependen de ellos, se denominan clientes.






Modelo de igual a igual (peer-to-peer): en este tipo de distribución todos los ordenadores son independientes.