martes, 27 de noviembre de 2018

EJERCICIOS TIC IP Y DEMÁS


5. Pon al lado de cada una de estas características si es de Windows o de Linux
• Es libre - Linux porque es gratuito

• Es propietario (pertenece a una empresa) - Windows porque pertenece a Microsoft

• Va muy bien contra los virus - Linux porque los creadores no pierden el tiempo en crear virus para un sistema operativo que no se usa mucho.

• Le entran muchos virus - Windows porque entre este y Linux, Windows acoge muchos más por la razón que he nombrado antes.

• Es el que hay en los ordenadores del colegio - Windows

• Se usa menos que el otro - Linux porque Windows presenta más ventajas y muchas más aplicaciones, es más fácil y rápido de utilizar.

7. Identifica las distintas unidades de disco que posee tu ordenador e indica de qué tipo son. 

Soporte magnético: disco duro
Soporte óptico: CD-ROM
Memoria flash: pendrive

9. ¿Cómo se reinicia el ordenador? ¿Qué es reiniciar? ¿Qué diferencia hay entre apagar e hibernar?

Se reinicia haciendo click en inicio, luego en el icono de incio/apagado y en la opción de suspender. Reiniciar el ordenador es recargar su sistema operativo. 
La diferencia entre apagar e hibernar, es que cuando apagamos el ordenador, todos los programas se cierran y se elimina el contenido de la memoria y de los ficheros temporales, en cambio, al hibernar, no se pierden los datos de la sesión anterior.

19. Averigua la IP local, la IP pública, la máscara de subred y la puesta de enlace del ordenador de tu casa. Explica cómo lo has hecho.

IP LOCAL: 192.168.1.44

IP PÚBLICA: 92.186.66.120

MÁSCARA SUBRED: 255.255.255.0

PUERTA DE ENLACE: 192.168.1.1









miércoles, 7 de noviembre de 2018

EJERCICIOS DEL ATAQUE DE LOS VIRUS

1. ¿Cuál es el término correcto para referirse a todos los programas que pueden infectar ordenador?

-Malware

2. Indica si la siguiente afirmación es verdadera o falsa, y justifica tu respuesta.

"Los software maliciosos son programas que solamente pueden afectar al normal funcionamiento de ordenadores" 
Es FALSO porque puede afectar a mas cosas, no solo al funcionamiento.


3. Investiga en Internet qué caracteriza el comportamiento de los siguientes tipos de malware:

a) Adware: Un programa de clase adware es cualquier programa que automáticamente se ejecuta, muestra o baja publividad web al computador después de instalar el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.


b) Bulo(Hoax): Un bulo, (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real. En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos (especialmente Internet).

c) Capturador de pulsaciones(Keylogger): Un keylogger (derivado del inglés: key (tecla) y logger (registrador); registrador de teclas) es un tipo desoftware o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de Internet.


d) Espía (Spyware): El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 


e) Ladrón de contraseñas (PWStealer): Stealer (en español "ladrón de información") es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de Internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios Web, contraseña o número de tarjeta de crédito.

f) Puerta Trasera (Backdoor): En la informática, una puerta trasera (o en inglés backdoor), en un sistema informático es una secuencia especial dentro del código de programación, mediante la cual se pueden evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseñadas con la intención de tener una entrada secreta.

h) Rootkit: Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.


i) Secuestrador del navegador (browser hijacker): Hijacking significa "secuestro" en inglés y en el ámbito informático hace referencia a toda técnica ilegal que lleve consigo el adueñarse o robar algo (generalmente información) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios ámbitos, de esta manera podemos 


4. DIFERENCIA ENTRE VIRUS, GUSANO Y TROYANO

Un virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario

En cambio, el gusano tiene una capacidad autónoma de duplicarse a sí mismo.

Y por último, el troyano, es un malware, que bajo la apariencia de una aplicación o un archivo, puede borrar archivos, programas e información, que esté guardada en el ordenador.















OVERCLOCKING

El Overclocking extremo


El overclocking extremo es el uso de un ordenador preparado para ser utilizado de manera extrema para que funcione a máximas prestaciones, hay varios tipos de ordenadores para hacer overclocking, muchas personas crean sus propios ordenadores para esto, comprando procesadores y sistemas de enfriamiento muy costosos pero muy bien preparados.

En el vídeo nos muestran tipos de sistemas de enfriamiento, por ejmplo, tubos con agua para enfriar el procesador o el uso de nitrógeno líquido para enfriar. Existen competiciones de overclocking y uno de los hombres que sale en el vídeo que se llama Smael Brinso es uno profesional, que ha ganado hasta competiciones internacionales.


CARACTERÍSTICAS DE LA CÁMARA DE MI MÓVIL IPHONE 6S

Cámara de 12 Mpx Live Photos con estabilización Enfoque automático con Focus Pixels Estabilización óptica de imagen (solo en el ...