Actividad 04
Nueva actividad,esta vez sobre internet
jueves, 19 de diciembre de 2013
lunes, 2 de diciembre de 2013
La tercera actividad y ultima por ahora
ACTIVIDAD 3: SEGURIDAD INFORMÁTICA
Alumno/a 2: Grupo:
- ¿Cuáles son los principales objetivos del malware.
- ¿De qué forma se puede introducir en nuestro ordenador
el software malicioso?
- Explica la diferencia entre un gusano informático, un
troyano, y un software espía.
3. ¿Cómo funciona un antivirus?
Detecta,impide la ejecucion y elimina todos los softwares maliciosos que pudieran haber en los archivos del ordenador donde esta instalado.
- ¿Qué es un firewall?
- Busca en Internet información sobre empresas que crean
programas antivirus y antiespias.
- Busca en Internet 3 antivirus gratuitos, indica los
nombres.
- Crea una tabla con el nombre de tres de los virus más
famosos de la historia y explica brevemente los efectos de cada uno
y cómo se difundía.
- Creeper. Se trata
del primer virus de la historia. Nació en 1971 y dejó huella
porque infectó los computadores PDP-11, los cuales estaban
conectados a red de computadores precursora de Internet, Arpanet .
Una de las características de Creeper es que mostraba un mensaje
que infectaba el sistema y decía: “Soy el más aterrador
(creeper); atrápame si puedes”.
- Melissa. Este
virus con nombre de mujer fue el primero que se transmitió vía
correo electrónico en 1999. A pesar de no ser tan destructivo,
logró propagarse y contagiar a millones de usuarios. A cualquier
computador que llegaba se replicaba y saturaba los buzones de
correo. Los usuarios de usuarios Microsoft Word 97 ó 2000
y Microsoft Outlook 97 ó 98 fueron los más afectados por
Melissa.
- love
you. Un proyecto de tesis presentado por un joven filipino de
24 años, el cual fue rechazado en la universidad, resultó siendo
un virus capaz de infectar a más de 45 millones de computadores,
con un costo de más de 10 mil millones de dólares. El programa,
que fue creado en el año 2000, enviaba un correo electrónico
que en su asunto mostraba las palabras ‘I love you’ (te amo) y
estaba acompañado de un archivo adjunto bautizado ‘Una carta de
amor para ti’. Al ejecutar el archivo, que en teoría se
trataba de un documento de texto, el virus se reenviaba a toda la
lista de contactos del usuario.
- Completa el siguiente cuestionario y apunta cuantas
preguntas has acertado.
Consiguió 6 de 8 puntos
posibles.
Su
puntuación: 75 %
Conocimientos generales
Consiguió 11 de 12 puntos
posibles.
Su puntuación: 92 %
¡¡¡¡¡Lo has conseguido!!!!!
Aqui esta la segunda actividad(en este caso la hice solo)
ACTIVIDAD 2: REDES INFORMÁTICAS
Alumno/a 2: Grupo:
- Explica la diferencia entre el área de alcance de las
redes LAN y WAN.
2. ¿Qué ventajas y desventajas tienen los protocolos Wifi frente a Bluetooth?
La principal ventaja es que el wifi tiene un radio mayor,es decir,puede dar conexión a mas distancia,sin embargo,el bluetooths es mas rapida aunque para archivas mas pequeños
3. Explica en qué consiste un switch o conmutador.
Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
4. Averigua los siguientes datos de red de tu ordenador:
- Dirección MAC:00-1F-D0-54-BA-ED
- IP:192.168.8.205
5. ¿Cuál es la función de un router? ¿Qué otras funciones tienen hoy día los routers ADSL inalámbricos?
Un router —anglicismo también conocido como ruter, enrutador, ruteador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red .Hoy dia los routers actuales pueden actuar de conmutadores
6. Explica, paso a paso, cómo se cambia el nombre del equipo y el del grupo de trabajo.
En ambos casos es desde Panel de control,luego nos vamos a sistemas,en la pestaña nombre de equipo podemos cambiar mabas cosas
7. Explica, paso a paso, cómo se configura una conexión de red automática. ¿Cómo tiene que estar configurado el router para poder conectarnos a él de forma automática?
En panel de control,nos vamos a conexiones de red e internet,el router ha de estar en DHCP
8. Explica, paso a paso, cómo se comparte una carpeta en la red. ¿Qué diferencia hay entre activar o no la casilla “Permitir que los usuarios de la red cambien mis archivos”?
Cualquier carpeta se puede dar en mis documentos con click derecho y dandole a Compartir...,solo tenemos que seleccionar el nombre con que queremos compartirla
9. Explica, paso a paso, cómo se instala una impresora compartida en red, estando dicha impresora conectada a uno de los ordenadores de la red.
En impresoras y faxes desde inicio,seleccionamos agregar impresora,escribiendo la rutade impresion o buscandola podemos agregarla
jueves, 28 de noviembre de 2013
Aqui esta mi primera actividad en la clase de informatica
ACTIVIDAD 01: PANEL DE CONTROL DE WINDOWS XP
Alumno/a 2: Sebastian Tapasco Grupo: 4ºA
Explicad cómo realizaríais las siguientes tareas, partiendo del Panel de control (vista clásica).
- Desinstalar un programa.
- Crear una cuenta de usuario que no sea administrador, asignarle una contraseña y una imagen.
- Cambiar el fondo del Escritorio.
- Cambiar el protector de pantalla y ajustar el tiempo de activación.
- Modificar el aspecto de Windows.
- Ajustar la resolución de pantalla y la calidad del
color.
- Crear un punto de restauración y restaurar el sistema a un punto anterior. (Utilizar la vista por categorías del Panel de control).
Suscribirse a:
Comentarios (Atom)