Este es blog en el que se van a mostrar todas las actividades que hagamos en el la Asignatura de Infórmatica con el profesor Manuel Cuenca.
martes, 17 de diciembre de 2013
Actividad 04: Internet
Empesamos el segundo trimestre con el tema 7 y la primera actividad : INTERNET
jueves, 5 de diciembre de 2013
Actividad 2: Panel Del Control
Este es el enlance para ver la actividad 2 en SkyDrive
La actividad 2 que trata sobre el panel de control esta hay arriba :)
Actividad 1
Este es el enlance para ir a la actividad 1 en SkyDrive
Este es el enlance directo para ver la actividad 1 en SkyDrive :)
Este es el enlance directo para ver la actividad 1 en SkyDrive :)
lunes, 2 de diciembre de 2013
ACTIVIDAD 3: SEGURIDAD INFORMÁTICA
- ¿Cuáles son los principales objetivos del malware.
Consiste en
obtener información y en ralentizar el funcionamiento o destruir
archivos. En esta categoría de software se encuentran los virus, los
gusanos, los troyanos y los espías.
- ¿De qué forma se puede introducir en nuestro ordenador el software malicioso?
Por medio de
los correos electrónicos, la navegación por paginas web falsas o
discos magnéticos, unidades de memoria, CD, DVD, etcétera.
- Explica la diferencia entre un gusano informático, un troyano, y un software espía.
El gusano
informático es tipo de virus cuya finalidad es multiplicarse e
infectar todos los nodos de una red de ordenadores; El troyano es una
pequeña aplicación escondida en otros programas de utilidades,
fondos de pantalla, imágenes Etc.
- ¿Cómo funciona un antivirus?
Es un programa cuya finalidad es
detectar, impedir la ejecución y eliminar software malicioso como
virus informáticos, gusanos, espías y troyanos.
- ¿Qué es un firewall?
Es un programa
cuya finalidad es permitir o prohibir la comunicación entre las
aplicaciones de nuestro equipo y la red, así como evitar ataques
intrusos desde otros equipos hacia el nuestro mediante el protocolo
TCP/IP:
- Busca en Internet información sobre empresas que crean programas antivirus y antiespias.
ALWIL |
Avast! Antivirus |
ClamAV |
ClamAV |
Comodo |
CIS |
Kaspersky
Lab |
Kaspersky Anti-Virus |
Panda |
Panda Platinum |
Sunbelt
Software |
Antivirus |
BitDefender |
BitDefender |
Checkpoint |
ZoneAlarm |
F-Secure |
F-Secure |
Kingsoft |
KIS |
Rising |
Rising Antivirus |
- Busca en Internet 3 antivirus gratuitos, indica los nombres.
Avast Free Antivirus 2014
Avira Free Antivirus 2013
Panda Cloud Antivirus 2.3
- Crea una tabla con el nombre de tres de los virus más famosos de la historia y explica brevemente los efectos de cada uno y cómo se difundía.
Barrotes
|
Es
el primer virus español con relevancia internacional, apareció
en 1993 y suponía que una vez infectado el PC, el virus
permanecía latente hasta el 5 de enero, fecha en la que se
activaba y aparecían unas barras en el monitor simulando una
cárcel.
|
Cascade
o Falling Letters
|
Nació
en Alemania en 1997 y actuaba de forma que cuando un PC se
infectaba, hacía caer las letras de la pantalla como si se
tratara de una cascada.
|
Viernes
13 o Jerusalen
|
Creado
en Israel en 1988. Cada viernes 13 todos los programas que
intentaban ejecutarse en el ordenador se borraban. Se cree que
conmemoraba el cuarenta aniversario del Estado Judío en la ciudad
de Jerusalen. |
- Completa el siguiente cuestionario y apunta cuantas preguntas has acertado. https://www.osi.es/conoce-los-riesgos/comprueba-lo-que-sabes
YA
ESTA ECHO EL CUESTIONARIO ACERTADO 8
ACTIVIDAD 2: REDES INFORMÁTICAS
- Explica la diferencia entre el área de alcance de las redes LAN y WAN.
Que la LAN es una red de área local
que interconecta varios dispositivos en un edificio y tiene un
alcance limitado y la WAN es una red de área amplia que interconecta
equipos en un entorno geográfico muy amplio.
2. ¿Qué ventajas y desventajas
tienen los protocolos Wifi frente a Bluetooth?
Que el WIFI tiene de
radiofrecuencias de 2,4GHz – 5GHz mientras que el BLUETOOTH tiene
radiofrecuencias de cercanas a 2,4GHz y permite un alcance de hasta
10 metros.
3. Explica en qué consiste un
switch o conmutador.
Dispositivo utilizado en la conexión
de redes por cable, que conmuta o selecciona el puesto al que dar
prioridad de información en cada momento. De este modo solo envía
los paquetes de información a su destinatario.
4. Averigua los siguientes datos de
red de tu ordenador:
- Dirección MAC:00-1F-D0-54-BA-B9
- IP:192.168..8.99
5. ¿Cuál es la función de un
router? ¿Qué otras funciones tienen hoy día los routers ADSL
inalámbricos?
Es un dispositivo de hardware que
permite la conexión entre dos redes de ordenadores.
Los routers ADSL realizan también
la función de switch, pues tienes varios puestos Ethernet y punto de
acceso Wifi.
6. Explica, paso a paso, cómo se
cambia el nombre del equipo y el del grupo de trabajo.
Debemos irnos a Inicio-Panel De
Control-Propiedades Del Sistema. Después damos en la pestaña nombre
de equipo o grupo de trabajo lo cambiamos y le damos aceptar.
- Explica, paso a paso, cómo se configura una conexión de red automática. ¿Cómo tiene que estar configurado el router para poder conectarnos a él de forma automática?
Tiene
que estar activada el Servidor DHCP Automático
Paso1..Accederemos a menú de
Inicio-Panel De Control-Conexiones De Red e Internet-Conexiones De
Red. Se abrirá la ventana que muestra las conexiones de red que
tenemos.
Paso2..Hacemos doble clic en la Red
De Área Local y seleccionamos el botón de propiedades. Al entrar en
propiedades, hacemos doble clic en la opción Protocolo TCP/IP. Y si
el router ya esta configurado con el servidor DHCP no tenemos que
introducir ningún dato, tan solo debemos dejar seleccionado Obtener
Una Dirección IP Automáticamente y Obtener La Dirección Del
Servidor DNS automáticamente.
8. Explica, paso a paso, cómo se
comparte una carpeta en la red. ¿Qué diferencia hay entre activar o
no la casilla “Permitir que los usuarios de la red cambien mis
archivos”?
Paso1..Para compartir una carpeta
primero nos tenemos que situar encima de ella y darle clic en el
botón derecho y seleccionar la opción Compartir Y Seguridad
Paso2..En esta ventana
configuraremos el nombre de la carpeta que queremos compartir y por
el que sera conocida por todos los usuarios en la red. Y el nombre no
debe superar los 8 caracteres ni debe contener símbolos especiales
como guiones, acentos, barras, etcétera.
Paso3..Aplicamos y aceptamos los
cambios : el icono de la carpeta cambiará y aparecerá debajo de él
una mano que indica que se trata de una carpeta compartida
Que si la activamos los usuarios
pueden cambiar las cosas que tengamos dentro de la carpeta y si no la
activamos pues solo la pueden mirar y no podrán cambiar nada de lo
que tengamos dentro.
9. Explica, paso a paso, cómo se
instala una impresora compartida en red, estando dicha impresora
conectada a uno de los ordenadores de la red.
Paso1..Comenzamos
en asistente con Inicio-Impresoras Y Faxes-Agregar Impresoras.
Paso2..Seleccionamos
la opción Una Impresora En Red o Una Impresora Conectada A Otro
Equipo.
Paso3..Escribimos
la ruta de la impresora si la conocemos, o bien seleccionamos la
opción Buscar Una Impresora si no conocemos exactamente su ubicación
en la red.
Paso4..
Respondemos a la pregunta sobre si debe considerarse impresora
determinada o no en nuestro equipo y finalizamos el asistente. Si los
drivers han sido añadidos correctamente por el equipo anfitrión de
la impresora, se instalarán en el equipo de red y podrá ser
utilizada.
- ¿Qué finalidad tiene instalar controladores adicionales en una impresora compartida?
Con el fin de
facilitar instalaciones remotas de esta impresora, se deben añadir
drivers de los sistemas operativos haciendo clic en el botón
Controladores Adicionales.
ACTIVIDAD 01: PANEL DE CONTROL DE WINDOWS XP
- Desinstalar un programa.
Hacemos doble clic en Agregar o
quitar programas. Seleccionamos el programa de la lista que
aparece y pulsamos sobre el botón Quitar.
- Crear una cuenta de usuario que no sea administrador, asignarle una contraseña y una imagen.
Nos ponemos en inicio le damos a panel
de control luego a cuenta de usuario luego a la izquierda de la
ventana le damos a crear nueva cuenta de usuario y pinchamos pero te
dice que la tiene que hacer en administrador y desde administrador si
la puedes hacer.
- Cambiar el fondo del Escritorio.
Nos vamos al escritorio le damos clic a
botón derecho del ratón y le damos a propiedades una ves metido en
propiedades le damos a escritorio y buscamos los distintos fondos de
pantalla que podemos poner.
- Cambiar el protector de pantalla y ajustar el tiempo de activación.
Nos vamos al
escritorio le damos clic a botón derecho del ratón y le damos a
propiedades una ves metido en propiedades le damos a protector de
pantalla y hay podemos poner el protector de pantalla y abajo te pone
el tiempo que quieras ponerlo.
- Modificar el aspecto de Windows.
Nos vamos al escritorio le damos clic a
botón derecho del ratón y le damos a propiedades una ves metido en
propiedades le damos apariencias y ahi podemos poner diferentes tipos
de Windows.
- Ajustar la resolución de pantalla y la calidad del color.
Nos vamos al escritorio le damos clic a
botón derecho del ratón y le damos a propiedades una ves metido en
propiedades le damos a configuración y ahí podemos poner la
resolución y la calidad del color requerida.
- Crear un punto de restauración y restaurar el sistema a un punto anterior. (Utilizar la vista por categorías del Panel de control).
Suscribirse a:
Entradas (Atom)