miércoles, 29 de abril de 2015

Ejercicios de GIM

Actividad 4

Recorte de imagen.


Actividad 5
Giro de imagen.



 Actividad 6
Cambio de contraste y luces.





Actividad 7
Cambio de saturación, xoguei coa saturación e cos valores de cor.




Actividad 8
Aplicación de efectos creando unha imaxe que parece vella.




 Actividad 9
Aprendizaje de dibujo, realicei un debuxo ao meu gusto, cun trazado de lineas e aplicación de jitler.

miércoles, 15 de abril de 2015

Ejercicios de Seguridad

Nombre: Pablo Hermelo Ave

Ejercicio 1. Conoce tu equipo Windows

Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.


Estado
Comentarios
1. Antivirus
Instalado
15/04/2015
2. Actualizaciones
Activa
Notificar
3. Cortafuegos
Activo
-
4. Navegador

Utilizar servicios web para resolver errores de navegación. Utilizar un servicio de predicción para completar búsquedas. Predicir acciones de red para cargar las páginas más rápido. Habilitar protección contra phising y sotware malicioso.


Ejercicio 2. Identificar una dirección de Internet segura.

Realiza  este  proceso  en  tres  sitios  web  y  recoge  los  resultados.

Sites Google:                                                      


Google:


Twitter:


Ejercicio 3. Amplía y profundiza.

Busca  el  significado  de  los  siguientes  términos  relacionados  con  el  software malintencionado: cracker, keylogger, pharming y rootkit. 

Cracker: Persona que se dedica a desautorizar sotware descifrando varias contraseñas.
Keylogger: Es un tipo de malware que memoriza la pulsación de las teclas y despues la envia para saber su contenido.
Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS y permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
 Rootkit: Es un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.


Ejercicio 4. Sistemas operativos seguros.

¿Qué sistema operativo es más seguro: Windows o Linux?

- Linux:

 -  Mejores herramientas de gestión: las actualizaciones de Linux afectan a todos los componentes, mientras que en Windows cada aplicación debe ser actualizada y parcheada por separado.
-  Mejor configuraciones de serie: Linux fue diseñado como un sistema operativo multiusuario, y como tal los ficheros ‘importantes’ están protegidos aun cuando la identidad de un usuario se vea comprometida.
-  Diseño modular: Si un componente del sistema está fallando o es vulnerable, es más fácil desactivarlo para que no dé problemas.0
-  Mejores herramientas para la protección contra ataques Zero-Day: los ataques basados en vulnerabilidades que no han sido corregidas por los fabricantes y desarrolladores a tiempo y que los exploits aprovechan son menos peligrosos en Linux. Herramientas como SELinux o AppArmor proporcionan un control de seguridad con una granularidad muy alta.
  Arquitectura Open Source: todos ven el código, de modo que cualquiera puede colaborar para corregir fallos.
  Entorno muy diverso: mientras que en Windows el entorno es único y los exploits se extienden fácilmente gracias a que funcionan por ser muy genéricos, las distintas versiones de Linux y de sus aplicaciones hacen más complicado el desarrollo de exploits que tengan un gran potencial. 

Ejercicio 5. Spambots y captcha.

A.  Explica cuál es la función del captcha para evitar el spam.

Se trata de una prueba desafío-respuesta utilizada en computación para determinar cuándo el usuario es o no humano.

http://upload.wikimedia.org/wikipedia/commons/6/69/Captcha.jpg

B.  Explica cómo funcionan los spambots o robots generadores de spam.

Es un tipo de spider que se dedica a recoger direcciones de e-mail por internet para asi luego beneficiarse.

Ejercicio 6. Qué hay en la prensa.

Cyberbulling:

Nos informa el tema a tratar en el Día de Internet Seguro, que es el cyberbulling, y nos relata los datos recogiso en el 2007 y en el 2008 sobre este tema en los adolescentes, ya que un 60% de los acosados son adolescentes del sexo femenino y también son las más acosan, ya que también son 2/3 de estes.

Perfil Público:

Pues es un artículo en el caul nos informa que un alto porcentaje de jóvenes de 14 años ya tienen contacto con redes sociales, como pueden ser tuenti, facebook o myspace, y el 77% de estos tienen usuarios públicos, por cual es muy importante que los padres tengan conocimiento de en que páginas andan sus hijos.

Redes Sociales:


Las redes sociales firman un acuerdo para proteger la identidad de los menores.

domingo, 12 de abril de 2015

Cuestionario sobre seguridade




  1. ¿Que temas debemos ter en conta se imos a utilizar o noso ordenador conectado a Internet?

Saber utilizalo, coñocer as ferramentas de seguridade do que disponemos e aplicar unha serie de normas básicas de seguridade que rixen a nosa interacción con outros usuarios da rede.

  1. ¿En qué consiste a seguridade informática?

Consiste en identificar qué partes do sistema poden ser dañadas e establecer medidas que minimicen o perigo dalgunha ameaza.

  1. ¿Qué precisamos protexer no noso ordenador? Define e resume cada unha das ameazas e ataques que pode sufrir o noso ordenador.

Malware: Un sotware con fines maliciosos.
Virus: É un programa que se instala no ordenador e intenta infectar o sotware con fin de facer danos nos arquivos deste.
Troyano: É un tipo de virus que métese camuflado no equipo e intenta destruir todo tipo de arquivos.
Gusano: É un programa malicioso que trata de saturar a memoria.
Spyware: É un tipo de malware ou un programa espía.
Adware: É un sotware que se introduce no sotware e tratan de incluirnos publicidade.
Hijackers: Son programas que secuetran a outros programas con fins propios.
Spam: Son mensaxes de correo electrónico con fin de anunciar algo.
Hoaxes: Son cadeas de correo iniciadas por empresas para recopilar direccións e poder facer pulicidade.
Phising: É un delito infórmatico xa que pretende obter información persoal, asi como datos bancarios, etc.

  1. ¿Con qué ferramentas contamos para protexelo? Define cada un dos elementos de prevención que podemos utilizar.
Antivirus: É un programa que analiza as distintas unidades e dispositivos que entran e saen do ordenador e intenta detectar as ameazas.
Firewall: Filtra el tráfico de entrada e de salida dunha rede.
Proxy: Serve como un limitador de páxinas web.
Usuarios e contraseñas: Dificultan a entrada dos virus e outras ameazas.
Criptografía: Trátase de cifrar certos arquivos.

  1. Fai unha lista dos síntomas que che poden indicar que o teu ordenador foi infectado.
Un peor funcionamento deste, vai máis lento ou a presenza de continuos mensaxes publicitarios.

  1. ¿Cales son as medidas de protección que podemos tomar para utilizar con seguridade o noso ordenador?
Falar cos teus pais, non entregar datos por internet, non relacionarse con desconocidos, non publicar fotos que nos podan dañar, non realizar descargas sen consentimento e non dar a nosa dirección de correa para calquera cousa.

  1. Explica cales son as ameazas as que nos enfrontamos cando estamos utilizando internet.

A apropación dos nosos datos persoais de do noso ordenador para fins de beneficio para empresas ou inviduos coa intención de lucrarse.

  1. Fai un resumo dos pasos que debes seguir para “circular en internet”


Facer todo con sentido, leendo todalas condicións que nos poñan, traballando e utilizandoó páxinas de fiar que nos garanticen a nosa seguridade e non colgar nada an rede que nos poda perxudicar.