xoves, 30 de abril de 2015

GIMP

EXERCICIO 3




















Imaxe- escalar imaxe- 25% (altura)
















EXERCICIO 4






















Ferramenta cortar – facer un rectángulo con esta ferramenta.






















EXERCICIO 5




















Transformar – rotar 90º en sentido antihorario.














EXERCICIO 6














Cores - niveis - mover as frechiñas - previsualización
















EXERCICIO 7















Cores - matiz, saturación - modificamos o valor da saturación - aceptar
















EXERCICIO 8
















Filtros - decoración - foto antiga - aceptar


















EXERCICIO 9

Crear unha imaxe de 640x480 píxeles con cor de fondo branco - lapis - seleccionamos cor - opacidade 100% - escollemos punta no pincel - seleccionamos o círculo máis grande - facemos unha liña e outra máis grande modificando o tamaño - facemos unha liña recta pulsando a tecla shift - cambiamos a cor e aplicamos jitter - facemos unha gradación - trazamos varias liñas.
















EXERCICIO 10

Crear unha imaxe de 640x480 con cor de fondo branco - clicamos no pincel - trazamos unha liña co lapis e outra coa brocha - eliminamos os trazos - enchemos o debuxo con trazos variados.



martes, 14 de abril de 2015

SEGURIDADE II

Ejercicio 1. Conoce tu equipo Windows

Cuando vamos a utilizar un equipo (si lo usamos por primera vez o no es nuestro equipo habitual), es necesario que comprobemos los elementos de seguridad. Lee los siguientes 4 apartados y rellena esta tabla.


Estado
Comentarios
1. Antivirus
Instalado Avast
13/04/2014
2. Actualizaciones
Activa
Instalar (2 importantes y 3 opcionales)
3. Cortafuegos
No activo
Asistencia remota, detección de redes, compartir archivos e impresoras, Google Chrome, Firefox...
4. Navegador

Bloquea cookies de terceros que no tienen una directiva de privacidad sólida, pregunta si quieres guardar tus contraseñas web, habilita la función Autocompletar para rellenar formularios web con un solo clic.



Ejercicio 2. Identificar una dirección de Internet segura.



  • Faro de Vigo






















  • Zara




















  • BBVA



Ejercicio 3. Amplía y profundiza.

Busca  el  significado  de  los  siguientes  términos  relacionados  con  el  software malintencionado: cracker, keylogger, pharming y rootkit. 

  • Cracker: persona que rompe algún sistema de seguridad. Pueden hacerlo para luvrarse, por desafío o como método de protesta.
  • Keylogger: tipo de software o dispositivo hardware específico que registra las pulsaciones que se realizan en un teclado para memorizarlas en un fichero o enviarlas mediante Internet.
  • Pharming: es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios que permite a un atacante redirigir un nombre de dominio a otra máquina distinta.
  • Rootkit:  programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia oculta  al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.


Ejercicio 4. Sistemas operativos seguros.

Busca información para poder responder con argumentos la siguiente pregunta: ¿qué sistema operativo es más seguro: Windows o Linux?

Los datos de 2014 demuestran que Windows es menos vulnerable que Linux pero por otra parte yo pienso que es Windows porque es el sistema operativo más utilizado y para el que más virus existen.


Ejercicio 5. Spambots y captcha.

A.  Explica cuál es la función del captcha para evitar el spam.
Se trata de una prueba que hacen a los usuarios para saber si son humanos o una máquina.

B.  Explica cómo funcionan los spambots o robots generadores de spam.
Recorre la web en busca de direcciones de e-mail para agregarlos a listas y luego enviarles spam.



Ejercicio 6. Qué hay en la prensa.

Lee  los  artículos  de  prensa  digital  actual  relacionados  con  la  seguridad que os he dejado colgados en el site:  ciberbullying.pdf, redessociales.pdf y perfilpublico.pdf.


En el blog haz un resumen de los artículos e  indica la idea principal  sobre  la  que  trata  cada  uno  y  cuáles  son  sus  implicaciones  en  seguridad.

  • CIBERBULLYING,  este texto nos dice que mayoritariamente las que están metidas en el mundo del acoso son las chicas, tanto como acosadoras como acosadas. También nos dice que la mayoría de denuncias son por esta problemática, además de que este tipo de acoso es mucho peor que uno tradicional pues la víctima está expuesta a un gran público. Una de las formas más habituales de hacer este tipo de acoso es colgando fotos de la víctima.
  • PERFIL PÚBLICO, el 77% de los menores de edad que tienen redes sociales, las tienen públicas. Es fundamental que los padres conozcan las redes sociales de sus hijos, que sepan con quien hablan y que les controlen el tiempo. Madrid y Andalucía son las comunidades con más usuarios de redes sociales.
  • REDES SOCIALES, en el año 2009, 17 redes sociales firmaron un acuerdo para mejorar la seguridad de los menores en Internet, en el año 2008 la utilización de redes sociales aumentó un 35%. La comisaria europea de Sociedad de la Información dijo que las redes sociales pueden ayudar mucho a Europa a potenciar su economía y sociedad.



domingo, 12 de abril de 2015

Seguridade

  1. ¿Que temas debemos ter en conta se imos a utilizar o noso ordenador conectado a Internet?
Debemos saber utilizalo (non empregar ferramentas que non coñezamos), coñecer as ferramentas de seguridade das que dispoñemos (así saberemos se estamos protexidos fronte virus, spam e páxinas de contido non desexado) e aplicar unha serie de normas básicas de seguridade que rexen a nosa interacción con outros usuarios da rede.

  1. ¿En qué consiste a seguridade informática?
Consiste en identificar que partes do sistema son vulnerables e establecer medidas que minimicen o risco.

  1. ¿Qué precisamos protexer no noso ordenador? Define e resume cada unha das ameazas e ataques que pode sufrir o noso ordenador.
·         Malware (De malicious software) consiste nun software mal intencionado que abarca varios softwares feitos con fins malvados: virus, troianos, vermes, spyware...

·         Virus é un programa que se instala no ordenador sen o permiso do usuario para causar danos, pode multiplicarse el só e infectar o ordenador, tamén pode infectar outros ordenadores mediante USB, Internet... É a ameaza máis coñecida e perigosa.

·         Troianos, son un tipo de virus que destrúen información almacenada nos discos ou rouba información. O seu nome ten orixe no cabalo de Troia. Solen estar ocultos en elementos como unha imaxe, un arquivo musical... O virus actívase ao abrir ese elemento.

·         Verme, trátase dun programa que ten como finalidade desbordar a memoria do sistema reproducíndose a si mesmo.

·         Spyware ou software espía, é un tipo de malware, aínda que non todos os programas espía son mal intencionados, os mal intencionados son os troianos, o adware e os hijackers e os que non teñen malas intencións son as cookies, os ActiveX, os scripts e os applets de Java.

·         Cookies, son arquivos de texto que se almacenan no ordenador a través do navegador cando nos introducimos nunha páxina web, para que cando nos volvamos a meter nesa páxina poda ler eses arquivos, non son unha ameaza mentres só pretendan facilitarnos o acceso a esa páxina. É habitual que a segunda vez que entremos nunha páxina de venta on-line os nosos datos estean gardados. Considérase un spyware non malicioso.

·         Adware, (De advertisement software), é un software de publicidade, consiste en publicidade incluída en programas despois de ser instalados. Algúns teñen licenza shareare o freeware e inclúen publicidade para gañar diñeiro, desta forma se usuario quere unha versión sen publicidade pode pagar, este tipo de publicidade non supón un perigo para o usuario pero o perigo ven cando estes programas actúan como spyware e recollen información persoal do usuario, esta información non ten porque ter fins malvados, ás veces trátase de coñecer os gustos dos usuarios pero pode pasar a outras entidades sen autorización.

·         Hijackers ou secuestradores, son programas que “secuestran” outros programas para empregar os seus dereitos ou para modificar o seu comportamento pódese dar que o secuestrador modifique a páxina de inicio dun navegador e redireccione as páxinas de busca sen permiso do usuario.
Os hijackers poden descargarse con programas de licenza de shareware ou freeware coa finalidade de facer publicidade do sitio web de descarga.

·         Hackers son expertos en informática que se plantexan retos intelectuais,non teñen por qué pretender causar mal, existen empresas de hacking ético ou white hacking que axudan a persoas e empresas. Tamén existen black hackers, son persoas que atentan contra a seguridade de sistemas na rede e lúcranse con elo.

·         Spam ou correo basura, son mensaxes de correo electrónico que inundan a rede pretendendo vender produtos, ás veces non son legais. Envíanse de forma masiva, un 80% do tráfico de correo, porque un de cada doce millóns obtén unha resposta positiva.

·         Hoaxes, son cadeas de correo iniciadas por empresas para poder recoller as direccións de correo electrónico de moitos dos usuarios e así despois poder facer mailings, que son a súa vez spam, aprovéitanse da bondade, da credulidade e da superstición das persoas, é unha práctica legal. A cadea comeza cando unha empresa envía unha mensaxe do tipo “Búscase can”, “¡Coidado virus perigoso!”... a millóns de direccións inventadas, así xa saben cales existen e cales non. Algúns destes destinatarios reenvían o correo con boa fe e así se forma a cadea, despois de moitos envíos o correo vólvelle chegar a empresa con moitas direccións de correo que poderán empregar.

·         Phishing, é un delito informático de estafa que consiste en adquirir información dun usuario (datos bancarios, contrasinais...) a través de técnicas de engano para empregalos de forma fraudulenta, o seu nome alude ó feito de pescar contrasinais, o exemplo máis habitual é o dun correo que chega ó usuario suplantando unha comunicación dun banco que lle pide as súas contrasinais de acceso baixo unha falsa ameaza de seguridade.

  1. ¿Con qué ferramentas contamos para protexelo? Define cada un dos elementos de prevención que podemos utilizar.
·         Antivirus, é un programa que analiza as diferentes unidades e dispositivos e os datos entrantes e saíntes revisando o código dos arquivos e buscando fragmentos de carácteres. Emprega unha base de datos con cadeas de carácteres, características de distintos virus, o antivirus pode detectar virus e ás veces identificalos aínda que a creación de virus é rápida, sempre vai ir por diante dos antivirus pero podemos estar tranquilos se temos un instalado e actualizado. O antivirus protexe contra virus, troianos e vermes, moitos tamén inclúen antispyware e antispam.

·         Firewall,  é un sistema de defensa que controla e selecciona o tráfico de entrada e saída dunha rede. O firewall se configura para que controle o tráfico dos portos xa que as conexións do noso ordenador fanse a través deles, e nos mostre así alertas para pedir aprobación de calquera programa que empregue conexión a Internet. Normalmente o firewall está incluído no sistema operativo pero tamén existen outros de software libre ou de pago.

·         Proxy, é un software instalado no PC que funciona como porta de entrada, pódense configurar como firewall ou como limitador de páxinas web.

·         Usuarios e contrasinais, poden axudar a protexer a seguridade nun arquivo, nunha carpeta ou nun ordenador dentro dunha rede local ou en Internet . Recoméndase que teña entre seis e oito carácteres para que non se poidan vulnerar facilmente aínda que o nivel de seguridade é distinto na nosa clave de usuario do ordenador que nun router Wi-Fi, por exemplo.

·         Criptografía, é o cifrado de información para protexer arquivos, comunicacións e claves.

  1. Fai unha lista dos síntomas que che poden indicar que o teu ordenador foi infectado.
Los síntomas que poden indicar que o ordenador foi infectado son: que os procesos se relenticen moito, que haxa unha diminución do espazo do disco, que no navegador se engadan barras de búsqueda que non se podan eliminar ou que apareza unha nova páxina de inicio, tamén poden aparecer programas residentes descoñecidos, que vaia moi lenta a conexión a Internet ou que se abran fiestras incluso estando cerrado o buscador.

  1. ¿Cales son as medidas de protección que podemos tomar para utilizar con seguridade o noso ordenador?
Facer copias de seguridade (backups) do sistema que permitan restauralo se é necesario, ter actualizado o sistema operativo, ter actualizado un programa antivirus e coñecer as súas funcións e limitacións, revisar cada certo tempo os dispositivos introducidos no equipo, estar atentos coas descargas gratuítas, ter coidado cando se configura o firewall para permitir a comunicación de certos programas e prestar tamén atención as descargas de arquivos con programas do tipo p2p xa que poden conter virus.

  1. Explica cales son as ameazas as que nos enfrontamos cando estamos utilizando internet.
O acceso involuntario a información ilegal ou prexudicial, o ciberbullying ou ciberacoso, a suplantación da identidade, os roubos e as estafas, a perda de intimidade ou o dano que pode sufrir a nosa imaxe e identidade.
                                                                    
  1. Fai un resumo dos pasos que debes seguir para “circular en internet”

  • Falar cos teus pais para a navegación por Inernet, navegar cando haxa un adulto na casa. Facer caso ós avisos de “Prohibido a menores” e empregar programas de control parental.
  • Non solicites nin des por Internet información como contrasinais, números de teléfono, direccións ou calquera outra información que poda identificarte e emprega alias ou nicks que non conteñan a túa data de nacemento ou algún dato sobre ti.
  • Non te relaciones con descoñecidos xa que non sempre sabemos quen está detrás da pantalla, desconfía de quen queira saber demasiada información sobre ti.
  • Non publiques calquera foto túa e se o fas que sexa en sitios con acceso restrinxido que non danen a túa imaxe e que non che causen repercusións no futuro e co consentimento dos teus pais.
  • Mantente ó día coa tecnoloxía e limita o tempo para navegar por Internet.
  • Non descargues sen o consentimento dun adulto, poden ser ilegais ou ter contido non apropiado. Non des o número da tarxeta de crédito.
  • Se recibes algo raro ou desagradable comunícao e denúnciao.
  • Non des o teu correo a calquera que cho pida, non respondas ó correo basura e non axudes distribuír hoaxes.