viernes, 7 de diciembre de 2018
viernes, 30 de noviembre de 2018
domingo, 11 de noviembre de 2018
miércoles, 17 de octubre de 2018
Concurso
Os informamos que el Departamento de Lengua Castellana del IES Ramón María Aller Ulloa, convoca el VIII Premio Nacional Avelina Lamas de creación con las siguientes BASES (se incorpora en adjunto el tríptico en PDF):
1. PARTICIPANTES: alumnos de 1º, 2º, 3º, 4º ESO, programas de mejora, FP básica y bachillerato. El alumno debe enviar, junto a su trabajo, un certificado del centro educativo en el que curse estudios. Dicho documento debe indicar
con claridad el curso en el que está matriculado.
Igualmente, el alumno en otra hoja debe señalar su nombre y apellidos, fecha de nacimiento, DNI, dirección completa, dirección electrónica y teléfonos de contacto.
2. CATEGORÍAS: se establecen tres categorías independientes. En cada una de ellas, si el jurado lo juzga oportuno por la calidad de los trabajos, se podrá dividar la cuantía del premio en dos subcategorías (1º y 2º ESO, de una
parte; los restantes niveles educativos, de otra). El alumno podrá presentarse a todas las que desee de las que a continuación se enuncian:
MARCAPÁGINAS (un único primer premio de 100 euros): el participante deberá remitir 3 marcapáginas. Su diseño (imágenes, formato…) es libre, con la condición de que sea totalmente original. Incluirá un breve texto
(una reflexión, un breve poema…) igualmente inédito. Cualquier contenido (total o parcial) que no pertenezca al alumno supondrá la exclusión inmediata del trabajo presentado. Se recomienda que el marcapáginas sea realizado en cartulina y plastificado
para evitar su deterioro.
PORTADA DE UN LIBRO (un único primer premio de 100 euros): elaboración de una portada de un texto literario ya publicado. El trabajo se presentará preferentemente en formato folio estándar (DIN A4), si bien se
aceptarán otros formatos. Consistirá en una portada en la que figuren el nombre del libro, el autor real y una ilustración original e inédita que guarde relación con el contenido del texto.
POESÍA VISUAL (un único primer premio de 100 euros): el trabajo, original e inédito, combinará un fragmento literario que haya creado el participante (una reflexión, un breve poema…) con una imagen, elaborada esta
última en cualquier soporte o formato (collage, acuarela, lápiz, pinturas, fragmentos de objeto, etc.). Se pueden remitir dudas al correo
revistakareal@iesallerulloa.es
3.PREMIOS y JURADO: los premios serán entregados en metálico. Asimismo, se remitirá a los galardonados un diploma acreditativo. El comité organizador se reserva el derecho de publicación de todos los trabajos presentados a este
concurso, que podrán aparecer en la revista “KaReal”
(versión en papel y versión en red:
www.revistakareal.blogspot.com <http://www.revistakareal. blogspot.com>).
El jurado estará compuesto por profesores del IES “Ramón M. Aller Ulloa”; si lo considera oportuno, podrá establecer premios “ex aequo” o bien declararlos desiertos. La Resolución del jurado se hará pública a partir del
20 de marzo de 2019.
4. PLAZO y LUGAR DE PRESENTACIÓN: la organización no devolverá ninguno de los trabajos que reciba. Los trabajos serán enviados antes del 30 de enero de 2019 a la siguiente dirección: VIII Concurso Nacional de creación “Avelina
Lamas” Departamento de Lengua Castellana y Literatura IES “Ramón María Aller Ulloa” (Lalín) Calle del Parque, 8 CP. 36500 LALÍN (Pontevedra) No se admitirán trabajos con contenidos ofensivos.
5. LENGUA: El alumno puede presentar los trabajos en cualquiera de las lenguas oficiales del estado español (gallego, catalán, vasco, castellano), así como en los dialectos históricos (bable, aranés, aragonés). 6. PRESENTACIÓN:
se valorará positivamente la intención innovadora del trabajo. En Lalín, a 18 de septiembre de 2018.
martes, 25 de septiembre de 2018
Para alumnos 4º TIC
RETO PARA LOS ALUMNOS DE 4º TIC:
CREAR Y EDITAR UN VIDEO PARA DAR A CONOCER EL
PROYECTO ECOCAR ENTRE LAS EMPRESAS
POSIBLE GUIÓN
1.
¿Qué es ECOCAR
GUARNIZO?
Es un proyecto en el que alumnos de mecanizado construyen
un coche de forma artesanal con el objetivo de participar en un concurso de
carácter internacional.
Grabaciones del concurso Shell ecomarathon donde se
trasmita el alcance y repercusión de este tipo de concurso.
Material visual. - Dibujos, fotografías y grabaciones
de la fabricación de distintos elementos del vehículo.
2.
¿Quiénes somos
nosotros?
Es un proyecto que pertenece al Instituto Los
Remedios, que tiene una fuerte vinculación con el sector industrial de la zona.
Es un centro dinámico que se caracteriza por la innovación y la investigación y
que ha recibido diversos premios.
Material visual. - Dibujos, fotografías y grabaciones
de distintas actividades innovadoras del centro, premios, etc.
3.
¿Qué significa para
nosotros el proyecto?
Para nosotros el proyecto es un reto y una imagen de marca donde todos los
alumnos, especialmente la familia de mecanizado, profesorado, familias y empresas
nos sentimos identificados con él.
Material visual. - grabaciones de testimonios, foto
alumnado formando las letras ecocar, etc.
4.
¿Qué os ofrecemos a
vosotros “empresas”?
Participar en esta experiencia que se realiza por
primera vez en Cantabria que además tiene una proyección internacional y deciros que os necesitamos. Vuestra colaboración es fundamental para
nuestro proyecto y para nuestra formación
CARACTERÍSTICAS DEL VIDEO:
1.
Este trabajo se realizará en la
primera evaluación del curso 18-19 y está vinculado al tema 3: Creación y
edición de contenidos multimedia
2.
Para la creación y edición se
podrán utilizar los programas Gimp, Inkscape, Audacity y Fotos de Windows
3.
La realización
del video según especificaciones podrá suponer el 50 % de la nota de la primera
evaluación
4.
Los 10 videos
mejor puntuados participarán en un concurso de centro en el que será premiado
el mejor vídeo cuyo premio en material TIC se determinará
5.
Los vídeos se
realizarán utilizando dibujos, fotografía y grabaciones además de sonido,
título y créditos en alta resolución. En los créditos deberán aparecer el
nombre y los dos apellidos de los miembros del equipo creador del vídeo
6.
Se realizará en
grupo de 2 personas y excepcionalmente 3 personas
7.
La duración del
vídeo no será superior a 3 minutos
8.
Se entregarán 2
pruebas del vídeo a la profesora antes del vídeo definitivo para posibles
orientaciones de mejora
9.
Entrega: En Google drive 30 noviembre 2018
10.
Se valorará:
ü Formato MP4 HD
ü Igual duración y calidad de los apartados
ü Tratar los apartados con profundidad, detalles y ejemplos
ü Originalidad
ü Ideas creativas e ingeniosas
ü Ninguna falta de ortografía ni errores gramaticales
ü Claridad en el mensaje
ü Diferentes tomas o ángulos de cámara
ü Efectos de sonido
ü Imágenes reveladoras y de calidad
ü Vídeo variado
ü Calidad excelente en todas las partes
ü Resultado interesante
ü Entregado en plazo
ü Entregadas 2 versiones beta para corregir
martes, 15 de mayo de 2018
lunes, 14 de mayo de 2018
App inventor "Conoce la ciudad"
Valoración actividad App turística “Conoce la ciudad”.
Diseño y funcionalidad:
1. Etiqueta de presentación (1 punto)
2. Botones con imagen y etiqueta con nombre de la zona (1
punto)
3. Campo de texto (1 punto)
4. Tres pantallas destino: Información, imágenes, audio,
envío de email o SMS con las coordenadas que demuestren que el turista ha estado
allí y el nombre que el usuario ha escrito en el campo de texto de la pantalla
inicial (6 puntos)
5. Botones que sirven para volver a la pantalla inicial
desde cualquier otra pantalla (1 punto)
App Inventor: Botones y Sonidos - Granja (Primera Parte)
App Inventor: Botones y Sonidos - Granja (Segunda Parte)
App Inventor: Botones y Sonidos - Granja (Primera Parte)
App Inventor: Botones y Sonidos - Granja (Segunda Parte)
martes, 6 de marzo de 2018
jueves, 1 de marzo de 2018
miércoles, 21 de febrero de 2018
Introducción a la programación
Java
Programación I
Programación II
CUESTIONARIO PROGRAMACIÓN I
1.- ¿Qué es un lenguaje de programación?
2.- ¿Qué es programar?
3.- Criterios de clasificación de los lenguajes de programación
4.- ¿Qué es un lenguaje imperativo?
5.- ¿Qué es un lenguaje orientado a objetos?
6.- En un lenguaje orientado a objetos, ¿qué entiendes por DATOS Y MÉTODOS?
7.- Definir código fuente y código objeto
8.- ¿Qué significa ABRIR y LIBERAR un programa?
9.- Definir algoritmo y enunciar sus características básicas
10.- ¿Qué papel desempeñan los compiladores e intérpretes?.
11.- ¿Cómo se representan los algoritmos?
12.- Realizar un diagrama de bloques con las fases de creación de un programa
13.- Ventajas e inconvenientes de los compiladores
14.- Ventajas e inconvenientes de los intérpretes
15.- ¿Qué significa depurar y mantener un programa?
16. Durante este curso vamos a programar en processing y Python. ¿Dentro de qué grupo los clasificarías según cada uno de los tres criterios que se exponen en los apuntes?
17. En cursos anteriores has programado con Scratch. ¿Dentro de qué grupo lo clasificarías según cada uno de los tres criterios que se exponen en los apuntes?
Ejercicios de algoritmos I
Ejercicios de algoritmos II
Ampliación
Programación I
Programación II
CUESTIONARIO PROGRAMACIÓN I
1.- ¿Qué es un lenguaje de programación?
2.- ¿Qué es programar?
3.- Criterios de clasificación de los lenguajes de programación
4.- ¿Qué es un lenguaje imperativo?
5.- ¿Qué es un lenguaje orientado a objetos?
6.- En un lenguaje orientado a objetos, ¿qué entiendes por DATOS Y MÉTODOS?
7.- Definir código fuente y código objeto
8.- ¿Qué significa ABRIR y LIBERAR un programa?
9.- Definir algoritmo y enunciar sus características básicas
10.- ¿Qué papel desempeñan los compiladores e intérpretes?.
11.- ¿Cómo se representan los algoritmos?
12.- Realizar un diagrama de bloques con las fases de creación de un programa
13.- Ventajas e inconvenientes de los compiladores
14.- Ventajas e inconvenientes de los intérpretes
15.- ¿Qué significa depurar y mantener un programa?
16. Durante este curso vamos a programar en processing y Python. ¿Dentro de qué grupo los clasificarías según cada uno de los tres criterios que se exponen en los apuntes?
17. En cursos anteriores has programado con Scratch. ¿Dentro de qué grupo lo clasificarías según cada uno de los tres criterios que se exponen en los apuntes?
Ejercicios de algoritmos I
Ejercicios de algoritmos II
Ampliación
lunes, 19 de febrero de 2018
Relación de buques construidos en Guarnizo en el S.XVIII para la Real Armada Española
Nombre del barco | Año de botadura | Cañones | Clase |
Concepción | 1722 | 30 | Fragata |
La Atocha | 1723 | 30 | Fragata |
San Luís | 1724 | 64 | Navío |
Griega | 1725 | 30 | Fragata |
San Carlos | 1725 | 66 | Navío |
2º San Felipe | 1726 | 80 | Navío |
Castilla | 1726 | 60 | Navío |
San Esteban | 1726 | 56 | Fragata |
San Antonio | 1728 | 62 | Navío |
Javier | 1728 | 56 | Fragata |
La Victoria | 1730 | 50 | Fragata |
Princesa | 1731 | 70 | Navío |
Príncipe | 1731 | 70 | Navío |
Real Felipe | 1731 | 114 | Navío |
San Isidro | 1732 | 70 | Navío |
Santiago | 1732 | 70 | Navío |
Santa Ana | 1732 | 70 | Navío |
Vulcano | 1732 | 8-12 | Bombarda |
Storop | 1732 | 8-12 | Bombarda |
Soberbio | 1737 | 60 | Navío |
2º Brillante | 1742 | Navío | |
Serio | 1753 | 68 | Navío |
2º Soberbio | 1754 | 68 | Navío |
Poderoso | 1754 | 68 | Navío |
Arrogante | 1754 | 68 | Navío |
2º Hércules | 1755 | 68 | Navío |
Contento | 1755 | 68 | Navío |
Victorioso | 1760 | 68 | Navío |
2º Príncipe | 1760 | 68 | Navío |
Soledad | 1761 | 30 | Fragata |
Guarnizo | 1762 | 18 | Paquebote |
San Juan Nepomuceno | 1766 | 70 | Navío |
San Pascual | 1766 | 70 | Navío |
San Francisco de Asís | 1767 | 70 | Navío |
Santa Catalina | 1767 | 26 | Fragata |
San Lorenzo | 1768 | 70 | Navío |
Santa Teresa | 1768 | 26 | Fragata |
Santa Bárbara | 1768 | 24 | Fragata |
Santa Gertrudis | 1768 | 40 | Fragata |
San Agustín | 1768 | 70 | Navío |
Santo Domingo | 1769 | 70 | Navío |
viernes, 16 de febrero de 2018
lunes, 5 de febrero de 2018
Seguridad informática.3
1. Realiza una tabla que recoja, en una columna, las amenazas a la persona, y en la otra, los elementos de prevención. Como en el ejercicio anterior, cada amenaza debe corresponder con un elemento de prevención, si bien éstos se pueden repetir
a. Ciberbullying, mensajes desagradables u ofensivos, páginas con contenidos ilegales, etc.
- Informar a un adulto responsable .
- Denunciar o utilizar las líneas de denuncia del tipo estafa.info ‐ Configurar el proxy para limitar los contenidos.
‐ Instalar programas de control parental.
b. Falta de privacidad en Internet
- Limitar los contenidos del perfil en chats, redes sociales, herramientas de mensajería instantánea, etc.
‐ Proteger los archivos publicados con una contraseña.
c. Phising
-No dar nunca datos personales por Internet y menos si son bancarios Comprobar las URL situándote encima de la dirección de correo desconocido
2. Define los siguientes conceptos: troyano, keylogger, adware, hijacker, pharming
Troyano. Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.
Keylogger. (De key “tecla” y logger “registrador”.) Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.
Adware. (De advertisement software.) El software de publicidad es publicidad incluida en programas que la muestran después de instalados. Algunos de ellos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con licencia registrada. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario (información que no necesariamente tiene por qué usarse de forma maliciosa: a veces se trata de conocer los gustos de los usuarios, pero puede pasar a otras entidades sin su autorización).
Hijacker. Son programas que “secuestran” a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario.
Pharming Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. De este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima.
3.Explica la diferencia entre software comercial, software propietario, software libre y freeware
Software comercial. Software de una empresa que se comercializa con ánimo de lucro. A veces se le llama software propietario, ya que todo el software comercial es propietario pero esto no sucede al revés. Ejemplos: Microsoft Office, Windows 8.
Software libre. Se puede usar, copiar, modificar y redistribuir libremente. Su código fuente está disponible, lo que se conoce como código abierto. Ejemplos: LibreOffice, GIMP, Audacity.
Freeware Software gratuito pero no libre. Es software propietario. Ejemplos: Internet Explorer, Adobe Flash Player.
a. Ciberbullying, mensajes desagradables u ofensivos, páginas con contenidos ilegales, etc.
- Informar a un adulto responsable .
- Denunciar o utilizar las líneas de denuncia del tipo estafa.info ‐ Configurar el proxy para limitar los contenidos.
‐ Instalar programas de control parental.
b. Falta de privacidad en Internet
- Limitar los contenidos del perfil en chats, redes sociales, herramientas de mensajería instantánea, etc.
‐ Proteger los archivos publicados con una contraseña.
c. Phising
-No dar nunca datos personales por Internet y menos si son bancarios Comprobar las URL situándote encima de la dirección de correo desconocido
2. Define los siguientes conceptos: troyano, keylogger, adware, hijacker, pharming
Troyano. Es un tipo de virus en el que se han introducido, camufladas en otro programa, instrucciones encaminadas a destruir la información almacenada en los discos o bien a recabar información. Su nombre hace referencia al caballo de Troya porque estos virus suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.
Keylogger. (De key “tecla” y logger “registrador”.) Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de obtener contraseñas del usuario.
Adware. (De advertisement software.) El software de publicidad es publicidad incluida en programas que la muestran después de instalados. Algunos de ellos tienen licencia shareware o freeware e incluyen publicidad para subvencionarse, de forma que si el usuario quiere una versión sin publicidad puede optar por pagar la versión con licencia registrada. El problema viene cuando estos programas actúan como spyware, incluyendo código para recoger información personal del usuario (información que no necesariamente tiene por qué usarse de forma maliciosa: a veces se trata de conocer los gustos de los usuarios, pero puede pasar a otras entidades sin su autorización).
Hijacker. Son programas que “secuestran” a otros programas para usar sus derechos o para modificar su comportamiento. El caso más habitual es el ataque a un navegador, modificando la página de inicio y redireccionando las páginas de búsqueda sin el consentimiento del usuario.
Pharming Es una práctica consistente en redirigir un nombre de dominio a otra máquina distinta, de forma que un usuario que introduzca una URL acceda a la página web del atacante. De este modo, por ejemplo, éste puede suplantar la página web de un banco para obtener claves de la víctima.
3.Explica la diferencia entre software comercial, software propietario, software libre y freeware
Software comercial. Software de una empresa que se comercializa con ánimo de lucro. A veces se le llama software propietario, ya que todo el software comercial es propietario pero esto no sucede al revés. Ejemplos: Microsoft Office, Windows 8.
Software libre. Se puede usar, copiar, modificar y redistribuir libremente. Su código fuente está disponible, lo que se conoce como código abierto. Ejemplos: LibreOffice, GIMP, Audacity.
Freeware Software gratuito pero no libre. Es software propietario. Ejemplos: Internet Explorer, Adobe Flash Player.
lunes, 29 de enero de 2018
domingo, 21 de enero de 2018
Seguridad informática.2
1. Explica los diferentes elementos de seguridad para proteger la máquina: antivirus, cortafuegos o firewall, proxy, contraseñas.
Antivirus. Un antivirus es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de caracteres características de distintos virus. El antivirus puede detectar virus y sólo a veces identificarlos. Aunque la creación de virus es rápida y siempre va a ir por delante de la protección de los fabricantes de antivirus, podemos estar tranquilos si tenemos uno instalado y actualizado.
Cortafuegos o firewall. Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. El cortafuegos se configura para que controle el tráfico de los puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. Por ello, es muy importante realizar esta configuración con criterio. Normalmente están incorporados en los sistemas operativos y existen además otros de software libre o de pago.
Proxy. Es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web.
Contraseñas. Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet. Se recomienda que tengan entre seis y ocho caracteres para que no se puedan vulnerar fácilmente, aunque el nivel de seguridad será distinto en nuestra clave de usuario del ordenador que en un router Wi-Fi, por ejemplo.
2. Explica dos protocolos seguros que hemos visto en la unidad, así como los procedimientos para saber si tu ordenador o una página web dispone de ellos.
HTTPS. En Internet podemos encontrar páginas que utilizan una conexión segura: emplean un protocolo criptográfico seguro llamado HTTPS (hypertext transfer protocol secure). El cifrado de estas páginas se basa en certificados de seguridad SSL (secure sockets layer), creando un canal codificado que no puede ser interpretado en el caso de que alguien intercepte la conexión. Además de utilizarse en el comercio electrónico, se usa en entidades bancarias y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. Para identificar una página con conexión hay que fijarse en los siguientes elementos: 1. La dirección de la página web empieza por https en lugar de por http. 2. En función de la versión del navegador y del tipo de certificado de seguridad, puede aparecer también la barra de direcciones en otro color para indicar conexión segura. 3. En la barra de herramientas o en la barra de estado aparece un icono con un candado cerrado. 4. Haciendo clic en el icono del candado se abre la ventana Identificación del sitio web. Si pulsamos el botón Ver certificado, accederemos a la información del mismo. Aquí podemos consultar información como la entidad emisora del certificado o las fechas de emisión y expiración.
IPv6 es la última versión del protocolo IPv4 (versión actual). Es un protocolo seguro, ya que trabaja de manera cifrada. Si se intercepta una comunicación, la información no podrá ser leída sin antes descifrarla. El IPv4 asigna a cada dispositivo una serie de cuatro números (cada uno de ellos comprendido entre el 0 y el 255). Pero el IPv4 sólo permite aproximadamente 4.000 millones de direcciones, e Internet necesita un mayor espacio. El IPv6 amplía el número de direcciones disponibles a una cantidad prácticamente ilimitada: 340 sextillones de direcciones. Estas direcciones tienen una notación en ocho grupos de cuatro dígitos hexadecimales. Se puede averiguar si un dispositivo tiene IPv6. Para comprobarlo, puedes visitar la página ipv6test.google.com.
3. Explica qué son un SAI y un NAS, y su relación con la seguridad informática.
La seguridad pasiva consiste en minimizar el impacto de un posible daño informático, asumiendo que, por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable. En este caso, se trata de disminuir las consecuencias de ataques, pérdidas de información involuntarias, accidentes, descuidos, etc. Los principales mecanismos de actuación pasivos son:
Sistemas de alimentación ininterrumpida (SAI). El ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. Protegen a los equipos frente a apagones y también frente a picos o caídas de tensión que podrían estropear el sistema. Cuando se produce un corte de suministro eléctrico, el SAI proporciona el tiempo suficiente al usuario para guardar la información que esté generando o utilizando y apagar correctamente el equipo.
Dispositivos NAS (network area storage, sistemas de almacenamiento en red). Son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en espejo, es decir, con dos discos duros que se copian de forma automática, lo que facilita la recuperación de la información en caso de rotura de uno de los discos.
4. Realiza una tabla que recoja, en una columna, las amenazas a los sistemas de información, y en la otra, los elementos de prevención. Cada amenaza debe corresponder con un elemento de prevención, si bien éstos se pueden repetir.
Amenazas a los sistemas de información y su prevención
1. Velocidad inusualmente lenta de la conexión a Internet: Instalar un antivirus o actualizar el que tengo. ‐ Si la conexión a Internet es inalámbrica, comprobar que tengo configurada la red como segura y que hay una contraseña establecida.
2. Virus:
Instalar y actualizar el Antivirus.
3. Troyanos y gusanos:
Instalar y actualizar el Antivirus. Activar el firewall o configurar el proxy
4. Spyware
Instalar y actualizar el Antivirus y utilizar herramientas específicas antispyware.
5. Cookies
Borrarlas de vez en cuando, especialmente en ordenadores que no son nuestros
6. Adware
Instalar y actualizar el Antivirus y no descargar programas en páginas que no te ofrezcan confianza.
7. Hijackers
No descargar programas en páginas que no te ofrezcan confianza
8. Spam
No entregar tu dirección de correo a la ligera. Nunca contestar a correos de usuarios desconocidos. Filtros antispam
9. Hoaxes
Verificar la autenticidad y nunca continuar con las cadenas. Ante la duda usar copia oculta en los destinatarios de correo (CCO). Borrarlo
10. Pharming
Comprobar direcciones: que sean seguras, certificado
11. Keylogger
Teclados virtuales
12. Crackers
No usar sus productos (no fomentarlos
Antivirus. Un antivirus es un programa que analiza las distintas unidades y dispositivos, así como el flujo de datos entrantes y salientes, revisando el código de los archivos y buscando fragmentos de caracteres. Utiliza una base de datos con cadenas de caracteres características de distintos virus. El antivirus puede detectar virus y sólo a veces identificarlos. Aunque la creación de virus es rápida y siempre va a ir por delante de la protección de los fabricantes de antivirus, podemos estar tranquilos si tenemos uno instalado y actualizado.
Cortafuegos o firewall. Se trata de un sistema de defensa que controla y filtra el tráfico de entrada y salida a una red. El cortafuegos se configura para que controle el tráfico de los puertos (las conexiones de nuestro ordenador se hacen a través de ellos) y nos muestre alertas para pedir confirmación de cualquier programa que utilice la conexión a Internet. Por ello, es muy importante realizar esta configuración con criterio. Normalmente están incorporados en los sistemas operativos y existen además otros de software libre o de pago.
Proxy. Es un software instalado en el PC que funciona como puerta de entrada; se puede configurar como cortafuegos o como limitador de páginas web.
Contraseñas. Pueden ayudar a proteger la seguridad en un archivo, una carpeta o un ordenador dentro de una red local o en Internet. Se recomienda que tengan entre seis y ocho caracteres para que no se puedan vulnerar fácilmente, aunque el nivel de seguridad será distinto en nuestra clave de usuario del ordenador que en un router Wi-Fi, por ejemplo.
2. Explica dos protocolos seguros que hemos visto en la unidad, así como los procedimientos para saber si tu ordenador o una página web dispone de ellos.
HTTPS. En Internet podemos encontrar páginas que utilizan una conexión segura: emplean un protocolo criptográfico seguro llamado HTTPS (hypertext transfer protocol secure). El cifrado de estas páginas se basa en certificados de seguridad SSL (secure sockets layer), creando un canal codificado que no puede ser interpretado en el caso de que alguien intercepte la conexión. Además de utilizarse en el comercio electrónico, se usa en entidades bancarias y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. Para identificar una página con conexión hay que fijarse en los siguientes elementos: 1. La dirección de la página web empieza por https en lugar de por http. 2. En función de la versión del navegador y del tipo de certificado de seguridad, puede aparecer también la barra de direcciones en otro color para indicar conexión segura. 3. En la barra de herramientas o en la barra de estado aparece un icono con un candado cerrado. 4. Haciendo clic en el icono del candado se abre la ventana Identificación del sitio web. Si pulsamos el botón Ver certificado, accederemos a la información del mismo. Aquí podemos consultar información como la entidad emisora del certificado o las fechas de emisión y expiración.
IPv6 es la última versión del protocolo IPv4 (versión actual). Es un protocolo seguro, ya que trabaja de manera cifrada. Si se intercepta una comunicación, la información no podrá ser leída sin antes descifrarla. El IPv4 asigna a cada dispositivo una serie de cuatro números (cada uno de ellos comprendido entre el 0 y el 255). Pero el IPv4 sólo permite aproximadamente 4.000 millones de direcciones, e Internet necesita un mayor espacio. El IPv6 amplía el número de direcciones disponibles a una cantidad prácticamente ilimitada: 340 sextillones de direcciones. Estas direcciones tienen una notación en ocho grupos de cuatro dígitos hexadecimales. Se puede averiguar si un dispositivo tiene IPv6. Para comprobarlo, puedes visitar la página ipv6test.google.com.
3. Explica qué son un SAI y un NAS, y su relación con la seguridad informática.
La seguridad pasiva consiste en minimizar el impacto de un posible daño informático, asumiendo que, por mucho que pongamos en funcionamiento la seguridad activa, cualquier sistema es vulnerable. En este caso, se trata de disminuir las consecuencias de ataques, pérdidas de información involuntarias, accidentes, descuidos, etc. Los principales mecanismos de actuación pasivos son:
Sistemas de alimentación ininterrumpida (SAI). El ordenador toma la corriente eléctrica de estos dispositivos en lugar de conectarse a la red directamente. Protegen a los equipos frente a apagones y también frente a picos o caídas de tensión que podrían estropear el sistema. Cuando se produce un corte de suministro eléctrico, el SAI proporciona el tiempo suficiente al usuario para guardar la información que esté generando o utilizando y apagar correctamente el equipo.
Dispositivos NAS (network area storage, sistemas de almacenamiento en red). Son dispositivos de almacenamiento específicos a los que se accede a través de una red, por lo que suelen ir conectados a un router. Permiten sistemas de almacenamiento en espejo, es decir, con dos discos duros que se copian de forma automática, lo que facilita la recuperación de la información en caso de rotura de uno de los discos.
4. Realiza una tabla que recoja, en una columna, las amenazas a los sistemas de información, y en la otra, los elementos de prevención. Cada amenaza debe corresponder con un elemento de prevención, si bien éstos se pueden repetir.
Amenazas a los sistemas de información y su prevención
1. Velocidad inusualmente lenta de la conexión a Internet: Instalar un antivirus o actualizar el que tengo. ‐ Si la conexión a Internet es inalámbrica, comprobar que tengo configurada la red como segura y que hay una contraseña establecida.
2. Virus:
Instalar y actualizar el Antivirus.
3. Troyanos y gusanos:
Instalar y actualizar el Antivirus. Activar el firewall o configurar el proxy
4. Spyware
Instalar y actualizar el Antivirus y utilizar herramientas específicas antispyware.
5. Cookies
Borrarlas de vez en cuando, especialmente en ordenadores que no son nuestros
6. Adware
Instalar y actualizar el Antivirus y no descargar programas en páginas que no te ofrezcan confianza.
7. Hijackers
No descargar programas en páginas que no te ofrezcan confianza
8. Spam
No entregar tu dirección de correo a la ligera. Nunca contestar a correos de usuarios desconocidos. Filtros antispam
9. Hoaxes
Verificar la autenticidad y nunca continuar con las cadenas. Ante la duda usar copia oculta en los destinatarios de correo (CCO). Borrarlo
10. Pharming
Comprobar direcciones: que sean seguras, certificado
11. Keylogger
Teclados virtuales
12. Crackers
No usar sus productos (no fomentarlos
martes, 16 de enero de 2018
miércoles, 10 de enero de 2018
Seguridad informática.1
1. Define los siguientes conceptos: seguridad informática, Big data, Internet de la cosas.
2. Explica la clasificación de la seguridad atendiendo a tres puntos de vista.
3. Explica la diferencia entre seguridad activa y seguridad pasiva en el ordenador y haz un símil con un coche.
4. ¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado?
2. Explica la clasificación de la seguridad atendiendo a tres puntos de vista.
3. Explica la diferencia entre seguridad activa y seguridad pasiva en el ordenador y haz un símil con un coche.
4. ¿Cuáles son los síntomas de que nuestro ordenador está siendo atacado?
1. Define los siguientes conceptos: seguridad informática,
big data, Internet de la cosas.
La seguridad informática es el conjunto de medidas
encaminadas a proteger el hardware, el software, la información y las
personas.
Big data. Es la
gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de
manera convencional. Es útil para hacer pronósticos y diagnósticos que pueden
pasar desapercibidos con cantidades de datos más pequeñas y permitirá grandes
mejoras en todos los ámbitos de la vida. Sin embargo, los usuarios a menudo
facilitan datos personales sin darse cuenta de las implicaciones que ello podrá
tener en su privacidad: datos de usuario en las redes sociales, señales de los
móviles, pagos con tarjeta...
Internet de las cosas.
Es la conexión de objetos de uso cotidiano con Internet para dotarlos de
interactividad. Este avance facilitará la interconexión entre personas y
objetos y reducirá o eliminará las barreras de distancia y tiempo. Se
conectarán a Internet muchas más cosas que personas, pero a la vez se
incrementarán notablemente los riesgos informáticos, en comparación con los
actuales.
2. Explica la
clasificación de la seguridad atendiendo a tres puntos de vista.
Seguridad activa y seguridad pasiva.
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el
ordenador y su contenido (por ejemplo, usar contraseñas seguras, tener
actualizado un antivirus, etc.). Se trata de reducir las vulnerabilidades todo
lo posible. La seguridad pasiva es la que pretende minimizar el impacto de un
posible daño informático (por ejemplo, realizar copias de seguridad
periódicas). Asumiendo que existen vulnerabilidades, es necesario disminuir las
consecuencias.
Seguridad física y seguridad lógica.
La seguridad física trata de proteger el hardware ante posibles desastres
naturales (como incendios, inundaciones...), robos, sobrecargas eléctricas,
etc. Este tipo de seguridad cobra especial importancia en el caso de los
servidores de Internet o de una empresa. La seguridad lógica complementa la
física y trata de proteger el software y los datos de los usuarios.
Seguridad de la
persona y de los sistemas de información. - Seguridad en los sistemas de información o
amenazas a la máquina: consiste en la protección antes las amenazas a nuestro
ordenador. - Seguridad en la persona: consiste en la protección ante amenazas y
fraudes a la persona, que es lo más importante (los daños a la máquina no dejan
de ser daños materiales, pero los daños causados a las personas permanecen en
el tiempo y trascienden a otros aspectos de la vida).
3. Explica la diferencia entre seguridad activa y seguridad
pasiva en el ordenador y haz un símil con un coche.
De la misma forma que en el coche existen medidas de
seguridad activa para evitar accidentes (los frenos, el sistema de control de
estabilidad o ESP...) y medidas de seguridad pasiva para minimizar las
consecuencias de un accidente, asumiendo que éstos pueden ocurrir (airbag,
cinturón de seguridad...), en la seguridad informática existe una clasificación
similar. Seguridad activa • Instalación de software de seguridad • Contraseñas •
Encriptación de datos • Certificados digitales Seguridad pasiva • Copias de
seguridad • Sistemas de alimentación ininterrumpida (SAI)
4. ¿Cuáles son los síntomas de que nuestro ordenador está
siendo atacado?
El ordenador trabaja con una ralentización exagerada de los
procesos o la conexión a la Red. Disminuye el espacio disponible en el disco
(salen avisos de que no hay espacio suficiente). Aparecen programas desconocidos, se abren
páginas de inicio nuevas en el navegador o se añaden elementos que no se pueden
eliminar. Aparecen iconos desconocidos en el escritorio (a veces no se pueden
eliminar). El teclado y/o el ratón hacen cosas extrañas.
Suscribirse a:
Comentarios (Atom)