Esborranchei o pé da farola coa ferramenta esborranchar, enfoquei as pernas, desenfoquei a cara da estatua coa ferramenta enfoque/desenfoque, e por ultimo, subexpuxen o corpo superpuxen o pé da estatua coa ferramenta subexposición/supexposición.
jueves, 30 de abril de 2015
martes, 28 de abril de 2015
lunes, 27 de abril de 2015
jueves, 23 de abril de 2015
martes, 21 de abril de 2015
lunes, 20 de abril de 2015
miércoles, 15 de abril de 2015
Seguridad II
Ejercicio 1. Conoce tu equipo Windows
Cuando
vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo
habitual), es necesario que comprobemos los elementos de seguridad. Lee los
siguientes 4 apartados y rellena esta tabla.
Estado
|
Comentarios
| |
1. Antivirus
|
Instalado
|
13/04/15 8:41:51
|
2. Actualizaciones
|
Sí
|
Notificar
|
3. Cortafuegos
|
Conectado
|
Solo en redes privadas
|
4. Navegador
|
Ok
|
-Cookies almacenándose en ordenador
-recordar contraseñas
-notificar antes de instalar complementos
|
Ejercicio 2. Identificar una dirección
de Internet segura.
En
Internet podemos encontrar
páginas que utilizan
una conexión segura:
emplean el protocolo
criptográfico seguro llamado HTTPS
(hypertext transfer protocol
secure), que utiliza
un cifrado basado
en certificados de seguridad SSL (secure sockets layer),
creando un canal cifrado que no puede ser interpretado en el caso de que
alguien intercepte la
conexión. Es utilizado
principalmente por entidades
bancarias, tiendas en
línea y otros servicios que requieren en envío de
datos personales o contraseñas. Para identificar una página con conexión segura fíjate en los siguientes
elementos:
1.
La dirección
de la página
web empieza por
https en lugar
de por http.
En función de
la versión del navegador
y del tipo de
certificado de seguridad,
puede aparecer también
la barra de direcciones en otro color para indicar conexión segura.
2.
En la barra de
herramientas o en la barra de estado aparece un icono con un candado cerrado.
3.
Haciendo clic en el
icono del candado se abre la ventana
Identificación del sitio web. Si pulsamos el botón Ver certificado, accederemos a la información
del mismo. Aquí podemos consultar información como la entidad emisora del
certificado o las fechas de emisión y expiración.
Realiza este
proceso en tres sitios
web y recoge
los resultados.
Ejercicio 3. Amplía y profundiza.
Busca el
significado de los
siguientes términos relacionados
con el software malintencionado: cracker, keylogger,
pharming y rootkit.
*Cracker:
personas que rompen algún sistema de seguridad. Los crackers pueden estar
motivados por una multitud de razones, incluyendo fines de lucro, protesta, o
por el desafío.
*Keylogger:
es un tipo de software o un
dispositivo hardware específico que se encarga de registrar las pulsaciones que
se realizan en el teclado, para posteriormente memorizarlas en un fichero o
enviarlas a través de internet.
*Pharming:
es la explotación de una
vulnerabilidad en el software de los servidores DNS o en el de los equipos de
los propios usuarios, que permite a un atacante redirigir un nombre de dominio
a otra máquina distinta.
*Rootkit:
es un programa que permite un acceso
de privilegio continuo a una computadora pero que mantiene su presencia
activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras aplicaciones.
Ejercicio 4. Sistemas operativos
seguros.
Busca
información para poder responder con argumentos la siguiente pregunta: ¿qué
sistema operativo es más seguro: Windows o Linux?
Windows es código cerrado, es
decir, que nadie lo puede modificar, solo el creador y la gente autorizada que es
muy poca, en cambio Linux es código abierto y cualquiera persona con ciertos
conocimientos puede mejorarlo. Además, no se suelen crear malwares para Linux ya
que no es tan utilizado como Windows, por lo tanto Linux es más seguro.
Ejercicio 5. Spambots y captcha.
A. Explica cuál es la función del captcha para evitar el spam.
-
Se supone que una máquina no es capaz
de comprender e introducir la secuencia
de forma correcta, por lo que solamente el humano podría hacerlo.
B. Explica cómo funcionan los spambots o robots generadores de spam.
-La
gran mayoría de los spambots utilizan el símbolo @ y una combinacion de letras
como patrón de búsqueda (abc@xyz.com)
como billgates@microsoft.com o
larrypage@google.org en el código fuente
de las páginas. A menudo toman las
palabras a la izquierda y derecha de la
@ y la interpretan como una dirección
válida de correo.
Ejercicio 6. Qué hay en la prensa.
Lee los
artículos de prensa
digital actual relacionados
con la seguridad que os he dejado colgados en el
site: ciberbullying.pdf,
redessociales.pdf y perfilpublico.pdf.
En
el blog haz un resumen de los artículos e
indica la idea principal
sobre la que
trata cada uno
y cuáles son sus implicaciones
en seguridad.
La policía alerta de una nueva campaña de spam por email para estafar a los usuarios
La policía alerta de una nueva campaña de spam por email para estafar a los usuarios
domingo, 12 de abril de 2015
Seguridade I
- ¿Que
temas debemos ter en conta se imos a utilizar o noso ordenador conectado a
Internet?
- Saber
utilizarlo (no usaremos herramientas que no conozcamos, sobre todo en
Internet).
- Conocer
las herramientas de seguridad de que disponemos (así sabremos si estamos
protegidos frente a virus, spam y páginas de contenido indeseado).
- Aplicar
una serie de normas básicas de seguridad que rigen nuestra interacción con
otros usuarios de la red.
- ¿En
qué consiste a seguridade informática?
- La
seguridad informática consiste en identificar qué partes del sistema son
vulnerables y establecer medidas que minimicen el riesgo. Mantener al día
la seguridad de nuestro equipo es una labor fundamental para evitar
ataques al mismo y pérdidas de información.
- ¿Qué precisamos
protexer no noso ordenador? Define e resume cada unha das ameazas e
ataques que pode sufrir o noso ordenador.
Malware
|
Es un tipo de sofware creado para infectar o dañar un
equipo.
|
Virus
|
Es un
programa que se instala en el equipo sin conocimiento del usuario .
|
Troyano
|
Es un tipo de virus que con una apariencia engañosa
tiene como propósito dañar el equipo o recabar información del mismo.
|
Gusano
|
Es un
programa que tiene la capacidad de reproducirse a si mismo con la intención
de desbordar el sistema.
|
Spyware
|
Es un tipo de
malware, aunque no todos los programas espía son malintencionados. Se pueden
considerar programas spyware con código malicioso los troyanos, el adware y
los hijackers, y, con otros fines, las cookies, los ActiveX, los scripts y
los applets de Java.
|
Cookies
|
Son archivos
de texto que se almacenan en el ordenador a través del navegador cuando
visitamos una página web, para que esa web los lea en visitas posteriores. No
son ni un riesgo ni una amenaza mientras sólo pretendan facilitarnos el
acceso al sitio.
|
Adware
|
Es
publicidad incluida en programas que la muestran después de instalados.
|
Hijackers
|
Son programas
que “secuestran” otros programas para usar sus derechos o para modificar su
comportamiento.
|
Hackers
|
Son expertos
informáticos que, en principio, sólo se plantean retos intelectuales. No
tienen por qué pretender causar daños; de hecho, existen empresas de hacking
ético (o white hacking), que ayudan a personas y empresas a saber cuál es su
nivel de seguridad frente a los hackers maliciosos.
|
Spam
|
Son mensajes de correo electrónico que inundan la Red con la finalidad de anunciar productos, a veces de dudosa legalidad, para que los destinatarios los compren |
Hoaxes
|
Son cadenas de correo iniciadas por empresas para poder recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer mailing. |
Phishing
|
Es un delito informático de estafa que consiste en adquirir información de un
usuario a través de técnicas de engaño para
usarlos de forma fraudulenta.
|
- ¿Con
qué ferramentas contamos para protexelo? Define cada un dos elementos de
prevención que podemos utilizar
·
Antivirus: É un programa que analiza as
distintas unidades e dispositivos, así como o fluxo de datos entrantes e
saintes, revisando o código dos arquivos e buscando fragmentos de caracteres.
·
Cortalume: Tratase dun sistema de defensa que
controla e filtra o tráfico de entrada e
saida a unha rede
saida a unha rede
·
Proxy: É un software instalado no ordenador que
funciona como porta de entrada. Podese configurar como cortalumes ou como
limitador de páxinas web.
·
Usuarios e contrasinais: Poden axudar a
protexer a seguridade dun arquivo, unha carpeta ou dun
ordenador dentro dunha rede local ou en Internet.
·
Ciptografía: É un cifrado de información para
protexer arquivos, comunicacións e claves.
- Fai
unha lista dos síntomas que che poden indicar que o teu ordenador foi
infectado
·
Os procesos ralentizanse esaxeradamente.
·
Hay unha considerable disminución do espacio do disco.
·
Aparecen programas residentes descoñecidos.
·
No navegador aparece unha páxina nova de inicio, e se añaden
barras de búsqueda que non se poden eliminar.
·
Abrense ventás emerxentes incluso estando pechado o navegador.
·
Ralentizase a conexión a Internet.
- ¿Cales
son as medidas de protección que podemos tomar para utilizar con
seguridade o noso ordenador?
·
Realizar periódicamente copias de
seguridade do sistema que permitan restauralo se é necesario.
·
Ter instalado e actualizado un programa antivirus.
·
Ter actualizado o sistema operativo.
·
Revisar sistemáticamente os dispositivos introducidos no equipo.
·
Prestar atención as descargas de arquivos con
programas como eMule, Ares, BitTorrent, etc. xa que son unha nova vía de
entrada de arquivos descoñecidos que poden conter virus.
·
Ter coidado a hora de configurar o cortalumes para permitir la
comunicación de estes programas.
·
Prestar atención as descargas gratuitas de programas.
- Explica
cales son as ameazas as que nos enfrontamos cando estamos utilizando
internet.
- O aceso
involuntario a información ilegal ou perxudicial.
- A suplantaciónde
da identidade, os robos e as estafas.
- A pérdida da nosa
intimidade ou o perxuicio a nosa identidade ou imaxen.
- Ao acoso na Red
- Fai un
resumo dos pasos que debes seguir para “circular en internet”
axudarte ante calquera dubida. Respeta a indicación de “Prohibido a menores”.
2. Non solicites nin entregues por Internet datos personais como por exemplo direcións,
números de teléfono...
3. Non te relaciones con descoñecidos e ten presente que as persoas non sempre son o que parecen.
4. Non publiques fotos nin vídeos teus a lixeira para que non dañen a túa imaxen actual ou futura.
5. Limita o tempo de navegación por Internet.
6. Non realices descargas sen o consentimento dun adulto. Poden ter contenidos
inapropiados, infrinxir dereitos de autor ou ser ilegais.
7. Se recibes algo raro ou desagradable, falao cun adulto.
8. Non des a túa direción de correo a
Suscribirse a:
Comentarios (Atom)























