RaúlMartínTic1C-Bach
Raúl Martín Alonso 1ºC
viernes, 11 de marzo de 2016
20. Collage con PICASSA.
Usando diferentes fotografías e imágenes realiza un collage con Picassa. Sube a este blog las imágenes utilizadas para el collage y el collage resultante. En este collage debes indicar tu nombre completo, grupo y curso académico (2015-16).
19. Retoque fotográfico con PICASSA.
Usando una imagen o fotografía realiza un retoque mediante diferentes herramientas de Picassa y sube a este blog la imagen original y la imagen retocada, indicando los filtros o retoques que has realizado.
Le saqué la marca de agua le saqué algunas pecas y el lunar además cambié el contraste el brillo y la saturación.
18. Creación libre con SketchUp.
17. Dibuja con SketchUp
viernes, 29 de enero de 2016
16. Vocábulo sobre acoso en la red.
ciberbullying:
Ciberacoso es el uso de información electrónica y medios de comunicación tales como correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
El grooming:
Sexting:
es una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornografico.
Sexting:
es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.1 También se usa en español sexteo, como sustantivo, y sextear como verbo.
miércoles, 27 de enero de 2016
15 Cuestiones sobre seguridad infomática 1
1.Cuál es la diferencia entre un VIRUS y un GUSANO?
Al gusano no le hace falta ningún programa para que se active
2.Qué es un TROYANO y de dónde proviene este nombre?
Su nombre proviene de la metáfora del caballo de Troya , se baja un programa que tiene una función que desconocemos y lo hace vulnerable
3.Qué es un ataque DDoS?
Es un ataque de denegación de servicios , esto quiere decir que causa la pérdida de acceso a los recursos de red
4.Qué es una descarga "DRIVE-BY DOWNLOAD”?
Es un tipo de malware que al visitar páginas infectadas por el mismo se descarga en tu ordenador
5.Qué es MALWARE?
Se conoce como malware todo aquel software de carácter malicioso que tienen como objetivo infiltrarse o dañar un equipo
6.Qué es KEYLOGGER?
Es un tipo se software que se encarga de registrar las pulsaciones que se realizan en un teclado , con el fin de conocer las contraseñas de un usuario
7.Qué es PHARMING?
Consiste en aprovecharse de una vulnerabilidad del software de un servidor DNS para poder redirigir otro nombre de dominio a otra máquina distinta
Adware:Cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores
Botnets:Es un término que hace referencia a un conjunto o red de robots informáticos o bots que se ejecutan de manera autónoma y automática permitiéndole al artifice control remoto de los equipos infectados
Gusanos:Malware que tiene la propiedad de duplicarse a si mismo
Hoax:Noticia falsa que es un intento de hacer creer a un grupo de personas que algo falso es real
PayLoad: Ejemplos de payloads podrían ser destrucción de datos, mensajes ofensivos o correo electrónico basura enviado a una gran cantidad de personas
Phising:Modelo de abuso informático y que se comete mediante el uso de un tipo de ingenieria social, caracterizado por intentar adquirir información confidencial de forma fraudulenta
Ransomware:Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción
Rogue:Es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo
Rootkit:Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones
Scam: Intentos de estafa a través de un correo electrónico fraudulento
Spam:Envio masivo de correos electronicos publicitarios+
Spyware:Malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
Troyanos:Malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Virus:Malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario
Al gusano no le hace falta ningún programa para que se active
2.Qué es un TROYANO y de dónde proviene este nombre?
Su nombre proviene de la metáfora del caballo de Troya , se baja un programa que tiene una función que desconocemos y lo hace vulnerable
3.Qué es un ataque DDoS?
Es un ataque de denegación de servicios , esto quiere decir que causa la pérdida de acceso a los recursos de red
4.Qué es una descarga "DRIVE-BY DOWNLOAD”?
Es un tipo de malware que al visitar páginas infectadas por el mismo se descarga en tu ordenador
5.Qué es MALWARE?
Se conoce como malware todo aquel software de carácter malicioso que tienen como objetivo infiltrarse o dañar un equipo
6.Qué es KEYLOGGER?
Es un tipo se software que se encarga de registrar las pulsaciones que se realizan en un teclado , con el fin de conocer las contraseñas de un usuario
7.Qué es PHARMING?
Consiste en aprovecharse de una vulnerabilidad del software de un servidor DNS para poder redirigir otro nombre de dominio a otra máquina distinta
Adware:Cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores
Botnets:Es un término que hace referencia a un conjunto o red de robots informáticos o bots que se ejecutan de manera autónoma y automática permitiéndole al artifice control remoto de los equipos infectados
Gusanos:Malware que tiene la propiedad de duplicarse a si mismo
Hoax:Noticia falsa que es un intento de hacer creer a un grupo de personas que algo falso es real
PayLoad: Ejemplos de payloads podrían ser destrucción de datos, mensajes ofensivos o correo electrónico basura enviado a una gran cantidad de personas
Phising:Modelo de abuso informático y que se comete mediante el uso de un tipo de ingenieria social, caracterizado por intentar adquirir información confidencial de forma fraudulenta
Ransomware:Es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción
Rogue:Es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que una computadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo
Rootkit:Permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones
Scam: Intentos de estafa a través de un correo electrónico fraudulento
Spam:Envio masivo de correos electronicos publicitarios+
Spyware:Malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador
Troyanos:Malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
Virus:Malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario
martes, 26 de enero de 2016
14. Cuestiones tipo test sobre Redes Informáticas II.
1. El protocolo de red más utilizado se llama ...
TCP/IP
2. ¿Qué nombre recibe, en inglés, un conmutador para red informática?
Switch
3. ¿Cómo se llama el programa que hace funcionar una tarjeta de red?
Sistema operativo de tarjeta de red
4. La red informática más sencilla esta formada por ...
Un ordenador conectado a la red internet
5. ¿Qué debe tener un ordenador para poderlo conectar a una red cableada?
Una tarjeta de red
6. La configuración más utilizada en pequeñas redes se llama:
Configuración en bus
7. Se puede crear fácilmente una pequeña red conectando los ordenadores a un ...
Conmutador
TCP/IP
2. ¿Qué nombre recibe, en inglés, un conmutador para red informática?
Switch
3. ¿Cómo se llama el programa que hace funcionar una tarjeta de red?
Sistema operativo de tarjeta de red
4. La red informática más sencilla esta formada por ...
Un ordenador conectado a la red internet
5. ¿Qué debe tener un ordenador para poderlo conectar a una red cableada?
Una tarjeta de red
6. La configuración más utilizada en pequeñas redes se llama:
Configuración en bus
7. Se puede crear fácilmente una pequeña red conectando los ordenadores a un ...
Conmutador
8. ¿Cuál es la función de un conmutador de red?
Dirigir el tráfico de datos entre los diferentes ordenadores
Dirigir el tráfico de datos entre los diferentes ordenadores
9. ¿Qué son estos dos componentes?
Un puerto Ethemet y un conector para cable de red
10. Decimos que dos o más ordenadores están conectados en red cuando ...
Están conectados entre si y pueden intercambiar información
Un puerto Ethemet y un conector para cable de red
10. Decimos que dos o más ordenadores están conectados en red cuando ...
Están conectados entre si y pueden intercambiar información
Suscribirse a:
Entradas (Atom)