lunes, 2 de diciembre de 2013

La tercera actividad y ultima por ahora

ACTIVIDAD 3: SEGURIDAD INFORMÁTICA



Alumno/a 1: Santiago Molina Garcia Grupo:
Alumno/a 2: Grupo:

  1. ¿Cuáles son los principales objetivos del malware.
Consiste en obtener información y ralentizar el funcionamiento o destruir archivos


  1. ¿De qué forma se puede introducir en nuestro ordenador el software malicioso?
A traves de internet,ya sea por los correos o la navegacion web,las trasmision de archivos infectados o unidades de memoria como el cd y el dvd.


  1. Explica la diferencia entre un gusano informático, un troyano, y un software espía.
Un gusano es un virus,un programa cuya finalidad consiste en replicarse mediante la red una vez halla infectado el ordenador;un troyano es una aplicación,no un programa escondido dentro de otro archivo,que queda latenete el ordenador hasta que se activa y permite controlarlo a distancia,ya sea para recabar información o destruir archivos y directamente el control total.Un Spyware es un programa que se instala en el ordenador para recabar informacion.


3. ¿Cómo funciona un antivirus?
Detecta,impide la ejecucion y elimina todos los softwares maliciosos que pudieran haber en los archivos del ordenador donde esta instalado.


  1. ¿Qué es un firewall?
Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red,asi como evitar ataques intrusos desde otrs equipos hacia el nuestro.


  1. Busca en Internet información sobre empresas que crean programas antivirus y antiespias.
ESET,es una de las mas utilizadas,tambien esta,por ejemplo,Panda antivirus


  1. Busca en Internet 3 antivirus gratuitos, indica los nombres.
AVG,Antivir y Clam antivirus.




  1. Crea una tabla con el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.


  1. Creeper. Se trata del primer virus de la historia. Nació en 1971  y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”.
  2. Melissa. Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa.
  3. love you. Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.




  1. Completa el siguiente cuestionario y apunta cuantas preguntas has acertado.
https://www.osi.es/conoce-los-riesgos/comprueba-lo-que-sabes




Consiguió 6 de 8 puntos posibles.
Su puntuación: 75 %




Conocimientos generales




Consiguió 11 de 12 puntos posibles.
Su puntuación: 92 %
¡¡¡¡¡Lo has conseguido!!!!!


Aqui esta la segunda actividad(en este caso la hice solo)

ACTIVIDAD 2: REDES INFORMÁTICAS



Alumno/a 1: Santiago Molina Garcia Grupo: 1
Alumno/a 2: Grupo:

  1. Explica la diferencia entre el área de alcance de las redes LAN y WAN.
Lan es cercana,a traves de cables o con zona inalambrica muy cercana,pero de poca extension,no mucho mas que una sala,en cambio WAN,es a escala mundial




2. ¿Qué ventajas y desventajas tienen los protocolos Wifi frente a Bluetooth?
La principal ventaja es que el wifi tiene un radio mayor,es decir,puede dar conexión a mas distancia,sin embargo,el bluetooths es mas rapida aunque para archivas mas pequeños




3. Explica en qué consiste un switch o conmutador.
Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.


4. Averigua los siguientes datos de red de tu ordenador:
  • Dirección MAC:00-1F-D0-54-BA-ED
  • IP:192.168.8.205


5. ¿Cuál es la función de un router? ¿Qué otras funciones tienen hoy día los routers ADSL inalámbricos?
Un router —anglicismo también conocido como ruter, enrutador, ruteador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red .Hoy dia los routers actuales pueden actuar de conmutadores


6. Explica, paso a paso, cómo se cambia el nombre del equipo y el del grupo de trabajo.
En ambos casos es desde Panel de control,luego nos vamos a sistemas,en la pestaña nombre de equipo podemos cambiar mabas cosas


7. Explica, paso a paso, cómo se configura una conexión de red automática. ¿Cómo tiene que estar configurado el router para poder conectarnos a él de forma automática?
En panel de control,nos vamos a conexiones de red e internet,el router ha de estar en DHCP




8. Explica, paso a paso, cómo se comparte una carpeta en la red. ¿Qué diferencia hay entre activar o no la casilla “Permitir que los usuarios de la red cambien mis archivos”?
Cualquier carpeta se puede dar en mis documentos con click derecho y dandole a Compartir...,solo tenemos que seleccionar el nombre con que queremos compartirla


9. Explica, paso a paso, cómo se instala una impresora compartida en red, estando dicha impresora conectada a uno de los ordenadores de la red.

En impresoras y faxes desde inicio,seleccionamos agregar impresora,escribiendo la rutade impresion o buscandola podemos agregarla