miércoles, 27 de mayo de 2015

Ejercicios gimp


Actividade 3:

Foto inicial


Editada

Actividade 4:


Actividade 5:


Actividade 6:

Foto inicial


                                                                        Editada

Actividade 7:

Foto inicial

Editada




Actividade 8:

Foto inicial



                                                                        Editada


Actividade 9:


Actividade 10:


Actividade 11:

+

Actividade 12:


Actividade 13:


Actividade 22:

Foto inicial

                                                                       Editada

Actividade 23:




Actividade 26:

Foto inicial

Editada

Actividade 27:

Foto inicial

                                                                           Editada


Actividade 32:



Actividade 33:

Foto inicial

                                                                        Editada


Fondo escritorio:



Actividade 34:

Foto inicial

Editada

Actividade 36:

Foto inicial

Editada


Actividade 39:

Foto inicial

Editada


Actividade 40:

Foto inicial

Editada

Actividade 41:

Foto inicial

Editada

Actividade 42:

Foto inicial


Editada:

Actividade 43:





Actividade 45:

Foto inicial


Editada


Actividade:

Foto inicial

Editada

Actividade:

Foto inicial

Editada


Actividade 46:

Foto inicial

Editada

Actividade 47:

Foto inicial

Editada






























jueves, 16 de abril de 2015

Ejercicios de Seguridad


Ejercicio 1. Conoce tu equipo Windows

Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.


Estado
Comentarios
1. Antivirus
Instalado Avast
13/04/2015
2. Actualizaciones
No está actualizado
Instalar automáticamente
3. Cortafuegos
Conectado
Asitencia Remota
Compartir archivos impresoras
Detección de redes
Redes principales
4. Navegador

Bloquea cookies de terceros



 Ejercicio 2. Identificar una dirección de Internet segura.
Realiza  este  proceso  en  tres  sitios  web  y  recoge  los  resultados.


Ejercicio 3. Amplía y profundiza.

Busca  el  significado  de  los  siguientes  términos  relacionados  con  el  software malintencionado: cracker, keylogger, pharming y rootkit. 
Cracker:  persona que "rompe" algún sistema de seguridad.
 Keylogger: es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Pharming: es la explotación de una vulnerabilidad en el software de los servidores o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
Rootkit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.

Ejercicio 4. Sistemas operativos seguros.

Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?
Linux por las siguientes razones:
  • Es software libre, lo que quiere decir que no hay que pagar nada por el sistema en sí.
  • Es un sistema operativo muy fiable ya que hereda la robustez de UNIX.
  • Ideal para las redes ya que fue diseñado en Internet y para Internet
  • No es cierto que tenga pocos programas, solo en algún campo muy especifico.
  • Es 100% configurarle.
  • Es el sistema más seguro, ya que al disponer del código fuente cualquiera puede darse cuanta de algún fallo, se puede decir que decenas de miles de personas velan por tu seguridad.
  • Existe muchísima documentación, también en español gracias a los proyectos como LUCAS.
  • Cuenta con el soporte de muchas grandes empresas como IBM, Corel, Lotus, Siemens, Motorola, Sun, etc.
  • Puedes encontrar ayuda en millones de sitios en Internet como los foros.
  • Es muy portable, si tienes un Mac un Alpha o un Sparc puedes usar Linux sin problemas.


Ejercicio 5. Spambots y captcha.

A.  Explica cuál es la función del captcha para evitar el spam.
Evitar que robots, también llamados spambots, puedan utilizar ciertos servicios

B.  Explica cómo funcionan los spambots o robots generadores de spam.
Son programas o softwares encargados de la generación de correos basura o spam que, posteriormente, serán enviados a través de correos, chats...a una lista masiva de clientes de dichos servicios.


Ejercicio 6. Qué hay en la prensa.

Lee  los  artículos  de  prensa  digital  actual  relacionados  con  la  seguridad que os he dejado colgados en el site:  ciberbullying.pdf, redessociales.pdf y perfilpublico.pdf.
En el blog haz un resumen de los artículos e  indica la idea principal  sobre  la  que  trata  cada  uno  y  cuáles  son  sus  implicaciones  en  seguridad.

Ciberbullying:  trata del bullyin por Internet. Dice que las más afectadas son las chicas, tanto las acosadas como las acosadoras. También dice que este es el peor tipo de bullying que hay, puesto que la víctima está expuesta ante mucha gente.
Redes sociales: habla sobre la seguridad en las redes sociales y dice que diecisiete de estas, han firmado un acuerdo para incrementar la seguridad para los menores.