domingo, 29 de noviembre de 2020

Tema 3. Práctica 2. Actividades 2.

Crea una entrada en tu blog respondiendo a las siguientes cuestiones.

1. ¿Cómo se llama el servicio de asignación automática de dirección IP que debe tener activado nuestro router para que funcione la configuración automática de red?

2. Si en tu red local tienes una puerta de enlace con la dirección IP 192.168.1.100, ¿qué direcciones IP podrás utilizar para configurar manualmente un ordenador de la red?

192.168.1.100, 192.169.1.100, 192.168.0.1, 192.168.1.1, 192.168.1.101, 192.168.1.10

3. Ordena de mayor a menor seguridad los diferentes controles de acceso a nuestra red wi-fi:

Red abierta- Contraseña WPA- Contraseña WEP- Filtro de direcciones MAC

4. Si disponemos de una impresora con conexión USB, ¿cómo podremos compartirla con otros equipos de la red? Investiga la existencia de algún aparato que permita a esta impresora tener su propia dirección IP en la red.

5. ¿Qué diferencia existe entre una red local LAN y una red privada VPN?

6. Investiga en Internet sobre los programas de control remoto que hemos visto y deduce para qué sistemas operativos funcionan.

¿Cuáles de las aplicaciones citadas nos permitirían controlar nuestro ordenador desde el teléfono móvil inteligente.

domingo, 22 de noviembre de 2020

Tema 3: Práctica 1. Actividades.

 Responde a las siguientes preguntas en tu cuaderno:

1. ¿Qué diferencia encuentras entre las redes en estrella y en árbol? ¿En cuál de los dos tipos se utilizará un mayor número de switch o conmutadores?

2. Busca en Internet de qué color es cada uno de los cables que componen los pares trenzados de un cable de red.

3. El mundo de la fibra óptica está evolucionado muy rápido y se está imponiendo en la instalación de redes LAN. Investiga en Internet los tipos de conectores existentes para las conexiones de red por fibra.

4. ¿Cómo se denomina el aparato que conecta varios ordenadores a una red local mediante un cable de red? ¿Y si conectan aparatos inalámbricos?

5. Ordena de mayor a menor alcance los siguientes tipos de antenas: omnidireccionales, direccionales y sectoriales.


miércoles, 11 de noviembre de 2020

Tema 2. Práctica 4. Sistemas operativos.

 1. Define qué es un sistema operativo.

2. Ordena la siguiente lista de sistemas operativos de mayor a menor repercusión: Android, Mac OS, iOS, Windows y GNU Linux.

3. Realiza la clasificación de los sistemas operativos según los distintos criterios explicados: tareas, usuarios y número de equipos gobernados de forma simultánea.

4. Enuncia las funciones principales del sistema operativo.

lunes, 9 de noviembre de 2020

Tema 2: Práctica 3. Hardware.

 1. Haz la lista de la compra de los componentes de un ordenador y ordénalos, según su precio medio, de más a menos caros.

2. Realiza un dibujo con los conectores traseros de tu equipo e identifica cada uno de ellos (en tu cuaderno).

3. Ordena, de mayor a menor tamaño, las siguientes placas base: ATX - Micro ATX - Mini ITX - Extended ATX - Pico ITX - Nano ITX.

4. ¿Cómo se denominan los microprocesadores con doble núcleo de procesamiento? ¿Cuántos núcleos hay en los microprocesadores Octacore?

5. ¿Por qué los módulos de memoria actuales tienen una carcasa metálica?

6. ¿Qué tipo de memoria RAM es más rápida, la SRAM o la DRAM? 

7. ¿Qué tipo de particiones pueden contener otras particiones?¿Cuántas particiones primarias puede tener como máximo un disco duro?

8. Localiza en Internet la velocidad de transferencia de los puertos USB 2.0, USB 3.0 y los nuevos USB 3.1.

 

Tema 2: Práctica 2. Uso y configuración de los navegadores.

 

Ejercicio 1: Página de inicio y marcadores.

Para este ejercicio he utilizado el navegador Mozilla Firefox, pero puedes hacer la práctica con cualquier otro navegador (las diferencias son mínimas). Si no tienen permiso para tocar la configuración en el ordenador, puedes descargar el navegador Firefox Portable, que no requiere ser instalado.

Configurar la página de inicio

1. Abre el navegador. Ve a Abrir menú/Opciones. En la ventana emergente, pon como página de inicio www.google.es y pulsa Aceptar. A partir de este momento, cuando abras el navegador o pulses el icono de inicio, accederás directamente al buscador de Google.



 

 Agregar páginas a los marcadores

2. Ve a la página principal del blog (https://tic2matienzo.blogspot.com/).

3. Haz clic en la estrella para añadir esta página a tus marcadores. Crea para añadir esta página una carpeta con tu nombre, en la etiqueta puedes escribir Blog profe o alguna descripción similar.

4. A partir de ahora tendrás agregada esta página web en tus favoritos. Compruébalo yendo a Marcadores; en el menú que se despliega entra en la carpeta con tu nombre y comprueba que puedes abrir el blog desde esta página.

5. Añade del mismo modo tu blog a tu carpeta en Marcadores.

6. Vamos a exportar los marcadores. Haz clic en Mostrar marcadores/Mostrar todos los marcadores y en la parte superiro selecciona Importar y respaldar/ Exportar marcadores. Guárdalo como T2P1_nombreapellido.html.

Ejercicio 2.Limpiar el historial y las cookies.

 Una cookie es un archivo de texto con información acerca de lo que hemos estado haciendo en una web y que se almacena en nuestro disco duro para recordar nuestras preferencias cuando volvamos a visitar esa web.

1. Ve a Abrir menú/Opciones. En la pestaña Privacidad, selecciona Eliminar cookies de forma individual, y en la ventana emergente haz clic en Eliminar todas las cookies.

2. Para eliminar las páginas visitadas en los últimos días tienes varios caminos. Puedes repetir los pasos anteriores (Herramientas/Opciones, pestaña Privacidad) y elegir Limpiar su historial reciente, o bien ir a Menú/Historial/Limpiar el historial reciente.

3.Ve ahora a Herramientas/Opciones y, en la pestaña Seguridad desmarca la opción Recordar contraseñas de los sitios. Con esto evitaremos que en otros equipos quede almacenada nuestra contraseña.


Sube al blog la práctica.

martes, 3 de noviembre de 2020

Tema 2: Práctica 1. Componentes de un ordenador.

Ejercicio 1. Análisis de los componentes de un ordenador.

En este ejercicio completarás una tabla en la que aparecen ordenados los componentes principales que necesita un ordenador. Debes buscar en Internet cuáles son las características más deseables que debe tener cada componente.

1. Abre el archivo: P1_E1_componentes.doc

2. Lee detenidamente el enunciado de la práctica, especialmente la primera columna, y fíjate en los elementos sobre los que debes buscar información.

3. Busca la información y responde las cuestiones planteadas:

¿Para qué sirve?, ¿qué función realiza?

¿Qué medidas o tamaño aproximado tiene?

¿Qué tipo de conexión utiliza?

Características: velocidad, capacidad, ancho de bits.

4. Busca en Internet una foto de cada componente y pégala en la última columna. Utiliza el programa Paint para recortar las imágenes, si es necesario.

5. Guarda el archivo como P1_E1_nombre.doc

 

Ejercicio 2. Periféricos. Tipos de impresoras y de pantallas.

1. Abre el archivo: P1_E2_nombre.doc.

2. Completa la tabla buscando información en Internet.

3. Guarda el archivo como P1_E2_nombre.doc.

 

Crea una entrada con la práctica y los archivos de manera adecuada.


martes, 13 de octubre de 2020

Tema 1: ACTIVIDADES DE REPASO


 

Responde a las siguientes actividades propuestas en un documento de texto.

  1. Atendiendo a las indicaciones vistas en el tema, indica si son correctas o no las siguientes contraseñas y explica el motivo:                                                                                                                                               01051992   juanperez  Ju@nPerez2008     2011    usuario#A4aaTf

  2. Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas. 

  3. ¿Qué es un certificado personal o de usuario? ¿Quién los crea?

  4. ¿Qué información contiene un certificado personal o de usuario?

  5. Explica en qué consiste el scam y a qué se refiere el término "mulero". 

  6. ¿Qué diferencia existe entre el phishing y el phishing-car?

  7. ¿En qué consiste la técnica del pharming?

  8. ¿Qué significa que un software está protegido por copyleft

  9. Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?

  10. ¿Podemos considerar los programas freeware como software libre?¿Por qué?

     

    Entra en tu blog y crea una entrada nueva con los siguientes datos:

    Título: Actividades de repaso Tema 1.

    Imagen: De vuestra elección.

    Texto: Resolución actividades de repaso.

    Documento: adjunta el documento realizado.

     

miércoles, 7 de octubre de 2020

Tema 1: Práctica 3. Software y aplicaciones informáticas.


 Ejercicio 1. Tipos de software y aplicaciones.

Con este ejercicio conocerás mejor los distintos tipos de restricciones, derechos o permisos que existen sobre el software y aplicaciones.

1. Abre el procesador de texto y crea un documento nuevo en blanco.

2. Indica para cada término que aparece en la tabla:

Software libre

Código abierto

Freware

Shareware

Crippleware

Nagware

Licencia GPL

Licencia BSD

Licencia MPL

Copyleft

FOSS

Creative Commons

  • Si es de pago.
  • Si puede ser estudiado libremente.
  • Si puede ser copiado.
  • Si se tiene acceso a su código.
  • Si puede ser modificado.
  • Si puede ser distribuido libremente.

3. Guarda el archivo como P5_E1_nombreapellido.doc

Ejercicio 2. Clasificación de las aplicaciones informáticas.

En este ejercicio vas a investigar qué tipos de programas podemos encontrar con cada una de las licencias que se recogen en la tabla.

1. Abre el siguiente documento P3_E2_programas.doc

2. En la primera columna de la tabla aparecen los tipos de licencias, y en el resto de columnas van los tipos de programas (procesador de texto, dibujo vectorial, audio, etc). Completa las celdas con, al menos, un programa de cada categoría.

3. Puedes buscar información en:

https://www.cdlibre.org/ 

https://www.softonic.com/

4. Guarda el archivo como P3_E2_nombreapellido.doc

 

Una vez realizados ambos ejercicios crear una entrada en vuestro blog con los siguientes datos:

Título: Práctica 3: Software y aplicaciones informáticas.

Imagen: una imagen relacionada con cada ejercicio.

Texto: El título de cada ejercicio y una breve descripción del mismo.

Documento: adjunta los documentos realizados.

 

lunes, 5 de octubre de 2020

Tema 1: Práctica 2. Seguridad activa: proteger carpeta con contraseña

 


Una solución posible para proteger archivos de un directorio cuando varias personas utilicen un mismo usuario en el equipo es utilizar las herramientas de compresión de archivos y carpetas puesto que permiten utilizar contraseñas. Nosotros utilizaremos el compresor WinRAR.

1. Comprueba que tu PC tiene instalado este compresor. Si no es así entra en www.winrar.es/descargas y obtén la última versión disponible. Consulta las condiciones de licencia. Una vez descargado el programa, haz doble clic sobre el archivo para comenzar la instalación y sigue los pasos del asistente hasta finalizar.

2. Crea una carpeta que se llame P2_nombreapellido. A continuación, abre el explorador de archivos y sitúate en un nivel superior a la carpeta creada, que es el directorio que quieres proteger. Haz clic sobre la carpeta con el botón derecho y elige la opción Añadir al archivo... En la pestaña General pulsa el botón Establecer contraseña.

3. Pulsa Aceptar para generar un archivo comprimido (RAR) con todo el contenido del directorio. Una vez hecho esto, podemos borrar el directorio que hemos comprimido. 

4. De este modo al abrir el archivo .rar, antes de mostrarnos el contenido, nos solicitará una contraseña que hemos establecido. Podemos extraer archivos y añadir archivos nuevos utilizando los botones Añadir y Extraer en o arrastrándolos desde la ventana de WinRAR a un directorio. Comprúebalo cuando realices el siguiente punto.

5. En una hoja de cálculo calcularemos el número máximo de intentos necesarios para descifrar una  clave (contraseña) de 4, 8, 10 y 12 caracteres con: sólo números (0 al 9); números y minúsculas (27 letras); números, mayúsculas y minúsculas. Guarda como P3_nombreapellido en la carpeta protegida como se indicaba en el punto anterior.

6. Entra en tu blog y crea una entrada nueva con los siguientes datos:

Título: Tema 1: Práctica 2. Seguridad activa: proteger carpeta con contraseña.

Imagen: una imagen relacionada con la práctica propuesta.

Texto: Seguridad activa: proteger carpeta con contraseña.

Documento: adjunta el documento realizado.

 

Recuerda que los números del 0 al 9 son 10 caractéres, y que nuestro alfabeto tiene 27 letras.

miércoles, 30 de septiembre de 2020

Creación de un blog

 


 

Vamos a crear un blog, lo haremos en Blogger.

https://www.blogger.com

Paso 1: necesitamos una cuenta de correo electrónico. Lo creamos en Google.

Paso 2: creamos nuestro blog.

Paso 3: Creamos nuestra primera entrada, será un saludo de bienvenida a nuestro blog.

Paso 4: lo publicamos.

Tenemos nuestro blog creado para empezar a trabajar en él.

Saludos

domingo, 27 de septiembre de 2020

Tema 1: Práctica 1. Seguridad activa: proteger archivos con contraseña

 

*Prácticamente todos los programas que puedes utilizar en tu ordenador ofrecen entre sus herramientas de seguridad la opción de proteger los archivos con una contraseña.
*En esta práctica crearemos un documento con el procesador de texto y añadiremos contenido escrito e imágenes. Una vez finalizado, lo protegeremos con una contraseña y lo subiremos a un blog. Comprobaremos cómo, cuando tratemos de acceder a él, no podremos abrirlo si no sabemos la contraseña.
*Para ello seguiremos los siguientes pasos:
1.Utiliza un buscador de Internet para obtener el texto de La canción del pirata, de José de Espronceda.
2.Abre tu procesador de texto y crea un documento nuevo. Pega en el documento el texto buscado.
   
3.A continuación, busca una imagen acorde con el texto y pégala en el documento. Guarda el archivo como P1_nombreapellido.
4.Una vez guardado, lo protegeremos con una contraseña de apertura.
5.Pincha sobre Guardar como, abajo al lado de Aceptar encontrarás un recuadro llamado Herramientas, selecciona Opciones generales. Se abrirá una ventana con las opciones para escribir una contraseña para abrir el archivo (Contraseña de apertura) o para escribir sobre este. Una vez introducida la contraseña pinchar sobre aceptar, tendréis que volver a aceptar en la ventana de confirmación.
 
6. Comprobar que al abrir el documento pide la contraseña.
7.Entra en tu blog y crea una entrada nueva con los siguientes datos:

Título: Tema 1: Práctica 1. Seguridad activa: proteger archivos con contraseña.

Imagen: la seleccionada anteriormente.

Texto: ejemplo de documentos protegidos con contraseña.

Documento: adjunta el documento realizado.

8.Una vez publicada, haz clic sobre el enlace al documento de la entrada anterior. Elige la opción de Abrir el documento y comprueba cómo solicita la contraseña como paso obligatorio par mostrarte el contenido.

017 tu ayuda en ciberseguridad