sábado, 24 de octubre de 2020
martes, 13 de octubre de 2020
Tema 1: ACTIVIDADES DE REPASO
Responde a las siguientes actividades propuestas en un documento de texto.
Atendiendo a las indicaciones vistas en el tema, indica si son correctas o no las siguientes contraseñas y explica el motivo: 01051992 juanperez Ju@nPerez2008 2011 usuario#A4aaTf
Averigua en Internet cuáles son las diez contraseñas más utilizadas. Escríbelas y expón el fallo de cada una de ellas.
¿Qué es un certificado personal o de usuario? ¿Quién los crea?
¿Qué información contiene un certificado personal o de usuario?
Explica en qué consiste el scam y a qué se refiere el término "mulero".
¿Qué diferencia existe entre el phishing y el phishing-car?
¿En qué consiste la técnica del pharming?
¿Qué significa que un software está protegido por copyleft?
Explica la diferencia entre software libre y software comercial. ¿Puede haber software libre comercial?
¿Podemos considerar los programas freeware como software libre?¿Por qué?
Entra en tu blog y crea una entrada nueva con los siguientes datos:
Título: Actividades de repaso Tema 1.
Imagen: De vuestra elección.
Texto: Resolución actividades de repaso.
Documento: adjunta el documento realizado.
miércoles, 7 de octubre de 2020
Tema 1: Práctica 3. Software y aplicaciones informáticas.
Ejercicio 1. Tipos de software y aplicaciones.
Con este ejercicio conocerás mejor los distintos tipos de restricciones, derechos o permisos que existen sobre el software y aplicaciones.
1. Abre el procesador de texto y crea un documento nuevo en blanco.
2. Indica para cada término que aparece en la tabla:
Software libre |
Código abierto |
Freware |
Shareware |
Crippleware |
Nagware |
Licencia GPL |
Licencia BSD |
Licencia MPL |
Copyleft |
FOSS |
Creative Commons |
- Si es de pago.
- Si puede ser estudiado libremente.
- Si puede ser copiado.
- Si se tiene acceso a su código.
- Si puede ser modificado.
- Si puede ser distribuido libremente.
3. Guarda el archivo como P5_E1_nombreapellido.doc
Ejercicio 2. Clasificación de las aplicaciones informáticas.
En este ejercicio vas a investigar qué tipos de programas podemos encontrar con cada una de las licencias que se recogen en la tabla.
1. Abre el siguiente documento P3_E2_programas.doc
2. En la primera columna de la tabla aparecen los tipos de licencias, y en el resto de columnas van los tipos de programas (procesador de texto, dibujo vectorial, audio, etc). Completa las celdas con, al menos, un programa de cada categoría.
3. Puedes buscar información en:
4. Guarda el archivo como P3_E2_nombreapellido.doc
Una vez realizados ambos ejercicios crear una entrada en vuestro blog con los siguientes datos:
Título: Práctica 3: Software y aplicaciones informáticas.
Imagen: una imagen relacionada con cada ejercicio.
Texto: El título de cada ejercicio y una breve descripción del mismo.
Documento: adjunta los documentos realizados.
lunes, 5 de octubre de 2020
Tema 1: Práctica 2. Seguridad activa: proteger carpeta con contraseña
Una solución posible para proteger archivos de un directorio cuando varias personas utilicen un mismo usuario en el equipo es utilizar las herramientas de compresión de archivos y carpetas puesto que permiten utilizar contraseñas. Nosotros utilizaremos el compresor WinRAR.
1. Comprueba que tu PC tiene instalado este compresor. Si no es así entra en www.winrar.es/descargas y obtén la última versión disponible. Consulta las condiciones de licencia. Una vez descargado el programa, haz doble clic sobre el archivo para comenzar la instalación y sigue los pasos del asistente hasta finalizar.
2. Crea una carpeta que se llame P2_nombreapellido. A continuación, abre el explorador de archivos y sitúate en un nivel superior a la carpeta creada, que es el directorio que quieres proteger. Haz clic sobre la carpeta con el botón derecho y elige la opción Añadir al archivo... En la pestaña General pulsa el botón Establecer contraseña.
3. Pulsa Aceptar para generar un archivo comprimido (RAR) con todo el contenido del directorio. Una vez hecho esto, podemos borrar el directorio que hemos comprimido.
4. De este modo al abrir el archivo .rar, antes de mostrarnos el contenido, nos solicitará una contraseña que hemos establecido. Podemos extraer archivos y añadir archivos nuevos utilizando los botones Añadir y Extraer en o arrastrándolos desde la ventana de WinRAR a un directorio. Comprúebalo cuando realices el siguiente punto.
5. En una hoja de cálculo calcularemos el número máximo de intentos necesarios para descifrar una clave (contraseña) de 4, 8, 10 y 12 caracteres con: sólo números (0 al 9); números y minúsculas (27 letras); números, mayúsculas y minúsculas. Guarda como P3_nombreapellido en la carpeta protegida como se indicaba en el punto anterior.
6. Entra en tu blog y crea una entrada nueva con los siguientes datos:
Título: Tema 1: Práctica 2. Seguridad activa: proteger carpeta con contraseña.
Imagen: una imagen relacionada con la práctica propuesta.
Texto: Seguridad activa: proteger carpeta con contraseña.
Documento: adjunta el documento realizado.
Recuerda que los números del 0 al 9 son 10 caractéres, y que nuestro alfabeto tiene 27 letras.
-
Ejercicio 1. Escalar una imagen, guardar y exportar. Escalar la imagen nos permite agrandar o reducir el tamaño físico de la imagen cambian...
-
Ejercicio 1. Análisis de los componentes de un ordenador. En este ejercicio completarás una tabla en la que aparecen ordenados los component...
-
1. Abre en Gimp tu foto. 2. Con la herramienta de selección de primer plano selecciona el contorno de la chica. 3. Veta a Seleccionar/Inve...