Powered By Blogger

viernes, 7 de diciembre de 2018

LED


¿Cómo funciona el LED?

viernes, 30 de noviembre de 2018

domingo, 11 de noviembre de 2018

miércoles, 17 de octubre de 2018

Concurso



Os informamos que el Departamento de Lengua Castellana del IES Ramón María Aller Ulloa, convoca el VIII Premio Nacional Avelina Lamas de creación con las siguientes BASES (se incorpora en adjunto el tríptico en PDF):



1. PARTICIPANTES: alumnos de 1º, 2º, 3º, 4º ESO, programas de mejora, FP básica y bachillerato. El alumno debe enviar, junto a su trabajo, un certificado del centro educativo en el que curse estudios. Dicho documento debe indicar con claridad el curso en el que está matriculado.

Igualmente, el alumno en otra hoja debe señalar su nombre y apellidos, fecha de nacimiento, DNI, dirección completa, dirección electrónica y teléfonos de contacto.



2. CATEGORÍAS: se establecen tres categorías independientes. En cada una de ellas, si el jurado lo juzga oportuno por la calidad de los trabajos, se podrá dividar la cuantía del premio en dos subcategorías (1º y 2º ESO, de una parte; los restantes niveles educativos, de otra). El alumno podrá presentarse a todas las que desee de las que a continuación se enuncian:



            MARCAPÁGINAS (un único primer premio de 100 euros): el participante deberá remitir 3 marcapáginas. Su diseño (imágenes, formato…) es libre, con la condición de que sea totalmente original. Incluirá un breve texto (una   reflexión, un breve poema…) igualmente inédito. Cualquier contenido (total o parcial) que no pertenezca al alumno supondrá la exclusión inmediata del trabajo presentado. Se recomienda que el marcapáginas sea        realizado en cartulina y plastificado para evitar su deterioro.

            PORTADA DE UN LIBRO (un único primer premio de 100 euros): elaboración de una portada de un texto literario ya publicado. El trabajo se presentará preferentemente en formato folio estándar (DIN A4), si bien se      aceptarán otros formatos. Consistirá en una portada en la que figuren el nombre del libro, el autor real y una ilustración original e inédita que guarde relación con el contenido del texto.

            POESÍA VISUAL (un único primer premio de 100 euros): el trabajo, original e inédito, combinará un fragmento literario que haya creado el participante (una reflexión, un breve poema…) con una imagen, elaborada esta    última en cualquier soporte o formato (collage, acuarela, lápiz, pinturas, fragmentos de objeto, etc.). Se pueden remitir dudas al correo revistakareal@iesallerulloa.es



3.PREMIOS y JURADO: los premios serán entregados en metálico. Asimismo, se remitirá a los galardonados un diploma acreditativo. El comité organizador se reserva el derecho de publicación de todos los trabajos presentados a este concurso, que podrán aparecer en la revista “KaReal”

(versión en papel y versión en red: www.revistakareal.blogspot.com <http://www.revistakareal.blogspot.com>). El jurado estará compuesto por profesores del IES “Ramón M. Aller Ulloa”; si lo considera oportuno, podrá establecer premios “ex aequo” o bien declararlos desiertos. La Resolución del jurado se hará pública a partir del 20 de marzo de 2019.



4. PLAZO y LUGAR DE PRESENTACIÓN: la organización no devolverá ninguno de los trabajos que reciba. Los trabajos serán enviados antes del 30 de enero de 2019 a la siguiente dirección: VIII Concurso Nacional de creación “Avelina Lamas” Departamento de Lengua Castellana y Literatura IES “Ramón María Aller Ulloa” (Lalín) Calle del Parque, 8 CP. 36500 LALÍN (Pontevedra) No se admitirán trabajos con contenidos ofensivos.



5. LENGUA: El alumno puede presentar los trabajos en cualquiera de las lenguas oficiales del estado español (gallego, catalán, vasco, castellano), así como en los dialectos históricos (bable, aranés, aragonés). 6. PRESENTACIÓN: se valorará positivamente la intención innovadora del trabajo. En Lalín, a 18 de septiembre de 2018.


martes, 25 de septiembre de 2018

Para alumnos 4º TIC




RETO PARA LOS ALUMNOS DE 4º TIC:

CREAR Y EDITAR UN VIDEO PARA DAR A CONOCER EL PROYECTO ECOCAR ENTRE LAS EMPRESAS

POSIBLE GUIÓN

1.                  ¿Qué es ECOCAR GUARNIZO?

Es un proyecto en el que alumnos de mecanizado construyen un coche de forma artesanal con el objetivo de participar en un concurso de carácter internacional.

Grabaciones del concurso Shell ecomarathon donde se trasmita el alcance y repercusión de este tipo de concurso.

Material visual. - Dibujos, fotografías y grabaciones de la fabricación de distintos elementos del vehículo.

2.                  ¿Quiénes somos nosotros?

Es un proyecto que pertenece al Instituto Los Remedios, que tiene una fuerte vinculación con el sector industrial de la zona. Es un centro dinámico que se caracteriza por la innovación y la investigación y que ha recibido diversos premios.

Material visual. - Dibujos, fotografías y grabaciones de distintas actividades innovadoras del centro, premios, etc.

3.                  ¿Qué significa para nosotros el proyecto?

Para nosotros el proyecto es un reto y una imagen de marca donde todos los alumnos, especialmente la familia de mecanizado, profesorado, familias y empresas nos sentimos identificados con él.

Material visual. - grabaciones de testimonios, foto alumnado formando las letras ecocar, etc.

4.                  ¿Qué os ofrecemos a vosotros “empresas”?

Participar en esta experiencia que se realiza por primera vez en Cantabria que además tiene una proyección internacional y deciros que os necesitamos. Vuestra colaboración es fundamental para nuestro proyecto y para nuestra formación

CARACTERÍSTICAS DEL VIDEO:

1.                  Este trabajo se realizará en la primera evaluación del curso 18-19 y está vinculado al tema 3: Creación y edición de contenidos multimedia



2.                  Para la creación y edición se podrán utilizar los programas Gimp, Inkscape, Audacity y Fotos de Windows



3.                  La realización del video según especificaciones podrá suponer el 50 % de la nota de la primera evaluación



4.                  Los 10 videos mejor puntuados participarán en un concurso de centro en el que será premiado el mejor vídeo cuyo premio en material TIC se determinará



5.                  Los vídeos se realizarán utilizando dibujos, fotografía y grabaciones además de sonido, título y créditos en alta resolución. En los créditos deberán aparecer el nombre y los dos apellidos de los miembros del equipo creador del vídeo



6.                  Se realizará en grupo de 2 personas y excepcionalmente 3 personas



7.                  La duración del vídeo no será superior a 3 minutos



8.                  Se entregarán 2 pruebas del vídeo a la profesora antes del vídeo definitivo para posibles orientaciones de mejora



9.                  Entrega: En Google drive 30 noviembre 2018



10.              Se valorará:

ü    Formato MP4 HD

ü    Igual duración y calidad de los apartados

ü    Tratar los apartados con profundidad, detalles y ejemplos

ü    Originalidad

ü    Ideas creativas e ingeniosas

ü    Ninguna falta de ortografía ni errores gramaticales

ü    Claridad en el mensaje

ü    Diferentes tomas o ángulos de cámara

ü    Efectos de sonido

ü    Imágenes reveladoras y de calidad

ü    Vídeo variado

ü    Calidad excelente en todas las partes

ü    Resultado interesante

ü    Entregado en plazo

ü    Entregadas 2 versiones beta para corregir


martes, 15 de mayo de 2018

Circuitos con sensores

Circuitos con sensores

lunes, 14 de mayo de 2018

App inventor "Conoce la ciudad"



Valoración actividad App turística “Conoce la ciudad”. Diseño y funcionalidad:

1. Etiqueta de presentación (1 punto)

2. Botones con imagen y etiqueta con nombre de la zona (1 punto)

3. Campo de texto (1 punto)

4. Tres pantallas destino: Información, imágenes, audio, envío de email o SMS con las coordenadas que demuestren que el turista ha estado allí y el nombre que el usuario ha escrito en el campo de texto de la pantalla inicial (6 puntos)

5. Botones que sirven para volver a la pantalla inicial desde cualquier otra pantalla (1 punto)

App Inventor: Botones y Sonidos - Granja (Primera Parte)

App Inventor: Botones y Sonidos - Granja (Segunda Parte)

lunes, 9 de abril de 2018

martes, 6 de marzo de 2018

Processing

Contenidos y propuestas

jueves, 1 de marzo de 2018

Stop Motion

Stop Motion

miércoles, 21 de febrero de 2018

Introducción a la programación

Java
Programación I
Programación II

CUESTIONARIO PROGRAMACIÓN I
1.- ¿Qué es un lenguaje de programación?
2.- ¿Qué es programar?
3.- Criterios de clasificación de los lenguajes de programación
4.- ¿Qué es un lenguaje imperativo?
5.- ¿Qué es un lenguaje orientado a objetos?
6.- En un lenguaje orientado a objetos, ¿qué entiendes por DATOS Y MÉTODOS?
7.- Definir código fuente y código objeto
8.- ¿Qué significa ABRIR y LIBERAR un programa?
9.- Definir algoritmo y enunciar sus características básicas
10.- ¿Qué papel desempeñan los compiladores e intérpretes?.
11.- ¿Cómo se representan los algoritmos?
12.- Realizar un diagrama de bloques con las fases de creación de un programa
13.- Ventajas e inconvenientes de los compiladores
14.- Ventajas e inconvenientes de los intérpretes
15.- ¿Qué significa depurar y mantener un programa?
16. Durante este curso vamos a programar en processing y Python. ¿Dentro de qué grupo los clasificarías según cada uno de los tres criterios que se exponen en los apuntes?
17. En cursos anteriores has programado con Scratch. ¿Dentro de qué grupo lo clasificarías según cada uno de los tres criterios que se exponen en los apuntes?

Ejercicios de algoritmos I
Ejercicios de algoritmos II
Ampliación

lunes, 19 de febrero de 2018

Relación de buques construidos en Guarnizo en el S.XVIII para la Real Armada Española

Nombre del barco Año de botadura Cañones Clase
Concepción 1722 30 Fragata
La Atocha 1723 30 Fragata
San Luís 1724 64 Navío
Griega 1725 30 Fragata
San Carlos 1725 66 Navío
2º San Felipe 1726 80 Navío
Castilla 1726 60 Navío
San Esteban 1726 56 Fragata
San Antonio 1728 62 Navío
Javier 1728 56 Fragata
La Victoria 1730 50 Fragata
Princesa 1731 70 Navío
Príncipe 1731 70 Navío
Real Felipe 1731 114 Navío
San Isidro 1732 70 Navío
Santiago 1732 70 Navío
Santa Ana 1732 70 Navío
Vulcano 1732 8-12 Bombarda
Storop 1732 8-12 Bombarda
Soberbio 1737 60 Navío
2º Brillante 1742 Navío
Serio 1753 68 Navío
2º Soberbio 1754 68 Navío
Poderoso 1754 68 Navío
Arrogante 1754 68 Navío
2º Hércules 1755 68 Navío
Contento 1755 68 Navío
Victorioso 1760 68 Navío
2º Príncipe 1760 68 Navío
Soledad 1761 30 Fragata
Guarnizo 1762 18 Paquebote
San Juan Nepomuceno 1766 70 Navío
San Pascual 1766 70 Navío
San Francisco de Asís 1767 70 Navío
Santa Catalina 1767 26 Fragata
San Lorenzo 1768 70 Navío
Santa Teresa 1768 26 Fragata
Santa Bárbara 1768 24 Fragata
Santa Gertrudis 1768 40 Fragata
San Agustín 1768 70 Navío
Santo Domingo 1769 70 Navío

viernes, 16 de febrero de 2018

Diagrama de bloques


lunes, 5 de febrero de 2018

Seguridad informática.3

1. Realiza una tabla que recoja, en una columna, las amenazas a la persona, y en la otra, los elementos de prevención. Como en el ejercicio anterior, cada amenaza debe corresponder con un elemento de prevención, si bien éstos se pueden repetir

a. Ciberbullying, mensajes desagradables u  ofensivos, páginas con contenidos ilegales,  etc.

 - Informar a un adulto responsable  .
 - Denunciar o utilizar las líneas de denuncia  del tipo estafa.info     ‐ Configurar el proxy para limitar los  contenidos. 
‐ Instalar programas de control parental.

b. Falta de privacidad en Internet

- Limitar los contenidos del perfil en chats,  redes sociales, herramientas de mensajería  instantánea, etc.
‐ Proteger los archivos  publicados con una contraseña.

c. Phising

-No dar nunca datos personales por Internet y  menos si son bancarios Comprobar las URL  situándote encima de la dirección de correo  desconocido

2. Define los siguientes conceptos: troyano, keylogger, adware, hijacker, pharming

Troyano. Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.

Keylogger. (De key “tecla” y logger “registrador”.) Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.

Adware. (De advertisement software.) El software de publicidad es publicidad incluida en programas que la muestran después de instalados. Algunos de ellos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con licencia registrada. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario (información que no necesariamente tiene por qué usarse de forma maliciosa: a veces se trata de conocer los gustos de los usuarios, pero puede pasar a otras entidades sin su autorización). 

Hijacker. Son programas que “secuestran” a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario.

Pharming Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. De este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima.

3.Explica la diferencia entre software comercial, software propietario, software libre y freeware

Software comercial. Software de una empresa que se comercializa con ánimo de lucro. A veces se le llama software propietario, ya que todo el software comercial es propietario pero esto no sucede al revés. Ejemplos: Microsoft Office, Windows 8.

Software libre. Se puede usar, copiar, modificar y redistribuir libremente. Su código fuente está disponible, lo que se conoce como código abierto. Ejemplos: LibreOffice, GIMP, Audacity.

Freeware Software gratuito pero no libre. Es software propietario. Ejemplos: Internet Explorer, Adobe Flash Player.

domingo, 21 de enero de 2018

Seguridad informática.2

1. Explica los diferentes elementos de seguridad para proteger la máquina: antivirus, cortafuegos o firewall, proxy, contraseñas.

Antivirus. Un antivirus es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de caracteres características de distintos virus. El antivirus puede detectar virus y sólo a veces identificarlos. Aunque la creación de virus es rápida y siempre va a ir por delante de la protección de los fabricantes de antivirus, podemos estar tranquilos si tenemos uno instalado y actualizado. 

Cortafuegos o firewall. Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. El cortafuegos se configura para que controle el tráfico de los puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. Por ello, es muy importante realizar esta configuración con criterio. Normalmente están incorporados en los sistemas operativos y existen además otros de software libre o de pago. 

Proxy. Es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web. 

Contraseñas. Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet. Se recomienda que tengan entre seis y ocho caracteres para que no se puedan vulnerar fácilmente, aunque el nivel de seguridad será distinto en nuestra clave de usuario del ordenador que en un router Wi-Fi, por ejemplo.

2. Explica dos protocolos seguros que hemos visto en la unidad, así como los procedimientos para saber si tu ordenador o una página web dispone de ellos.

HTTPS. En Internet podemos encontrar páginas que utilizan una conexión segura: emplean un protocolo criptográfico seguro llamado HTTPS (hypertext transfer protocol secure). El cifrado de estas páginas se basa en certificados de seguridad SSL (secure sockets layer), creando un canal codificado que no puede ser interpretado en el caso de que alguien intercepte la conexión. Además de utilizarse en el comercio electrónico, se usa en entidades bancarias y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. Para identificar una página con conexión hay que fijarse en los siguientes elementos: 1. La dirección de la página web empieza por https en lugar de por http.  2. En función de la versión del navegador y del tipo de certificado de seguridad, puede aparecer también la barra de direcciones en otro color para indicar conexión segura. 3. En la barra de herramientas o en la barra de estado aparece un icono con un candado cerrado. 4. Haciendo clic en el icono del candado se abre la ventana Identificación del sitio web. Si pulsamos el botón Ver certificado, accederemos a la información del mismo. Aquí podemos consultar información como la entidad emisora del certificado o las fechas de emisión y expiración.

IPv6 es la última versión del protocolo IPv4 (versión actual). Es un protocolo seguro, ya que trabaja de manera cifrada. Si se intercepta una comunicación, la información no podrá ser leída sin antes descifrarla. El IPv4 asigna a cada dispositivo una serie de cuatro números (cada uno de ellos comprendido entre el 0 y el 255). Pero el IPv4 sólo permite aproximadamente 4.000 millones de direcciones, e Internet necesita un mayor espacio. El IPv6 amplía el número de direcciones disponibles a una cantidad prácticamente ilimitada: 340 sextillones de direcciones. Estas direcciones tienen una notación en ocho grupos de cuatro dígitos hexadecimales. Se puede averiguar si un dispositivo tiene IPv6. Para comprobarlo, puedes visitar la página ipv6test.google.com.  

3. Explica qué son un SAI y un NAS, y su relación con la seguridad informática.

La seguridad pasiva consiste en minimizar el impacto de un posible daño informático, asumiendo que, por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable. En este caso, se trata de disminuir las consecuencias de ataques, pérdidas de información involuntarias, accidentes, descuidos, etc. Los principales mecanismos de actuación pasivos son:

Sistemas de alimentación ininterrumpida (SAI). El ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. Protegen a los equipos frente a apagones y también frente a picos o caídas de tensión que podrían estropear el sistema. Cuando se produce un corte de suministro eléctrico, el SAI proporciona el tiempo suficiente al usuario para guardar la información que esté generando o utilizando y apagar correctamente el equipo.

Dispositivos NAS (network area storage, sistemas de almacenamiento en red). Son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en espejo, es decir, con dos discos duros que se copian de forma automática, lo que facilita la recuperación de la información en caso de rotura de uno de los discos. 


4. Realiza una tabla que recoja, en una columna, las amenazas a los sistemas de información, y en la otra, los elementos de prevención. Cada amenaza debe corresponder con un elemento de prevención, si bien éstos se pueden repetir.

Amenazas a los sistemas de información y su prevención

1. Velocidad inusualmente lenta de la conexión a Internet:  Instalar un antivirus o actualizar el que tengo. ‐ Si la conexión a  Internet es inalámbrica, comprobar que tengo configurada la red como  segura y que hay una contraseña establecida. 
2. Virus:
Instalar y actualizar el Antivirus. 
3. Troyanos y gusanos:
Instalar y actualizar el Antivirus.  Activar el firewall o configurar el proxy
4. Spyware
Instalar y actualizar el Antivirus y utilizar herramientas específicas  antispyware.
5. Cookies
Borrarlas de vez en cuando, especialmente en ordenadores que no son  nuestros
6. Adware
Instalar y actualizar el Antivirus y no descargar programas en páginas  que no te ofrezcan confianza. 
7. Hijackers
No descargar programas en páginas que no te ofrezcan confianza
8. Spam
No entregar tu dirección de correo a la ligera. Nunca contestar a  correos de usuarios desconocidos. Filtros antispam
9. Hoaxes
Verificar la autenticidad y nunca continuar con las cadenas. Ante la  duda usar copia oculta en los destinatarios de correo (CCO). Borrarlo
10. Pharming
Comprobar direcciones: que sean seguras, certificado
11. Keylogger
Teclados virtuales
12. Crackers
No usar sus productos (no fomentarlos










 

martes, 16 de enero de 2018

miércoles, 10 de enero de 2018

Seguridad informática.1

1. Define los siguientes conceptos: seguridad informática, Big data, Internet de la cosas.
2. Explica la clasificación de la seguridad atendiendo a tres puntos de vista.
    3. Explica la diferencia entre seguridad activa y seguridad pasiva en el ordenador y haz un símil             con un coche.
   4. ¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado?

1. Define los siguientes conceptos: seguridad informática, big data, Internet de la cosas.

La seguridad informática es el conjunto de medidas encaminadas a proteger el hardware, el software, la información y las personas. 

Big data. Es la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de manera convencional. Es útil para hacer pronósticos y diagnósticos que pueden pasar desapercibidos con cantidades de datos más pequeñas y permitirá grandes mejoras en todos los ámbitos de la vida. Sin embargo, los usuarios a menudo facilitan datos personales sin darse cuenta de las implicaciones que ello podrá tener en su privacidad: datos de usuario en las redes sociales, señales de los móviles, pagos con tarjeta...

Internet de las cosas. Es la conexión de objetos de uso cotidiano con Internet para dotarlos de interactividad. Este avance facilitará la interconexión entre personas y objetos y reducirá o eliminará las barreras de distancia y tiempo. Se conectarán a Internet muchas más cosas que personas, pero a la vez se incrementarán notablemente los riesgos informáticos, en comparación con los actuales.

 2. Explica la clasificación de la seguridad atendiendo a tres puntos de vista.

Seguridad activa y seguridad pasiva. Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el ordenador y su contenido (por ejemplo, usar contraseñas seguras, tener actualizado un antivirus, etc.). Se trata de reducir las vulnerabilidades todo lo posible. La seguridad pasiva es la que pretende minimizar el impacto de un posible daño informático (por ejemplo, realizar copias de seguridad periódicas). Asumiendo que existen vulnerabilidades, es necesario disminuir las consecuencias.

 Seguridad física y seguridad lógica. La seguridad física trata de proteger el hardware ante posibles desastres naturales (como incendios, inundaciones...), robos, sobrecargas eléctricas, etc. Este tipo de seguridad cobra especial importancia en el caso de los servidores de Internet o de una empresa. La seguridad lógica complementa la física y trata de proteger el software y los datos de los usuarios.

 Seguridad de la persona y de los sistemas de información.  - Seguridad en los sistemas de información o amenazas a la máquina: consiste en la protección antes las amenazas a nuestro ordenador. - Seguridad en la persona: consiste en la protección ante amenazas y fraudes a la persona, que es lo más importante (los daños a la máquina no dejan de ser daños materiales, pero los daños causados a las personas permanecen en el tiempo y trascienden a otros aspectos de la vida).

3. Explica la diferencia entre seguridad activa y seguridad pasiva en el ordenador y haz un símil con un coche.

De la misma forma que en el coche existen medidas de seguridad activa para evitar accidentes (los frenos, el sistema de control de estabilidad o ESP...) y medidas de seguridad pasiva para minimizar las consecuencias de un accidente, asumiendo que éstos pueden ocurrir (airbag, cinturón de seguridad...), en la seguridad informática existe una clasificación similar. Seguridad activa • Instalación de software de seguridad • Contraseñas • Encriptación de datos • Certificados digitales Seguridad pasiva • Copias de seguridad • Sistemas de alimentación ininterrumpida (SAI)

4. ¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado?

El ordenador trabaja con una ralentización exagerada de los procesos o la conexión a la Red.  Disminuye el espacio disponible en el disco (salen avisos de que no hay espacio suficiente).  Aparecen programas desconocidos, se abren páginas de inicio nuevas en el navegador o se añaden elementos que no se pueden eliminar. Aparecen iconos desconocidos en el escritorio (a veces no se pueden eliminar). El teclado y/o el ratón hacen cosas extrañas.