Tecnologías de la Información 2º bach
Blog de la clase.
miércoles, 14 de febrero de 2018
lunes, 5 de febrero de 2018
miércoles, 17 de enero de 2018
CUESTIONES PARA 2º BCH T.I.C. SOBRE EL TEMA DE SEGURIDAD INFORMÁTICA (2).
1. ¿En qué ámbitos se protege con seguridad física?
En sistemas antiincendios y antiinundaciones, sistemas para evitar apagones o sobrecargas eléctricas y vigilancia para evitar robos.
2. Enumera todos los fraudes y amenazas en los sistemas de información.
Virus, gusano, keylogger, spyware, adware, hijackers, troyano
3. ¿Qué diferencia hay entre un virus y un gusano?
Una de las principales diferencias es que el virus se replica y puede infectar a otros ordenadores, mientras que el gusano no, otro diferencia es que el objetivo del gusano es destruir todos los archivos del sistema mientras que el virus no.
4. ¿Qué es un troyano?
Es un tipo de virus el cual se camufla en otro programo como por ejemplo en imágenes o archivos de música y que se instalan al abrirse. Su objetivo es destruir o obtener información.
5. Enumera las amenazas y fraudes para las personas.
Suplantación de identidad, ciberbullying, grooming, sexting, phising y hoax.
6. Realiza una visión del tema del Hoax (Bulos). En el blog busca ejemplos de este tipo de fraude y la repercusión que han tenido en la Sociedad. Incluye la foto del fraude, en qué consistía,...etc.
Zara y el timo de la tarjeta regalo de 500 euros. Hace un par de días se inundaban los muros de Facebook de medio país con una promoción de “Zara” a través de un concurso en el que podías conseguir 500 euros en una tarjeta regalo para gastar en sus tiendas. ¿En qué consistía el “concurso”? Te acababan pidiendo tu teléfono móvil para suscribirte a un servicio de SMS Premium, de esos que te envían por mensajes al día y te cobran un dineral por cada uno de ellos.
7. ¿Qué es un CAPTCHA?
Es una prueba que demuestra que eres un ser humano y no un ordenador que intenta acceder a una cuenta con contraseña, esto aparece al registrarnos en cualquier aplicación de Internet.
8. Define adware y pon algún ejemplo de cuando aparece.
Publicidad incluida e programas que se muestras después de instalarlos, y que algunos incluyen publicidad para subvencionarse. Un ejemplo de adware es por ejemplo programas que incluyen esta publicidad pero si quiere eliminarla tendrá que pagar una versión con licencía registrada.
martes, 16 de enero de 2018
CUESTIONES
PARA 2º BCH T.I.C. SOBRE EL TEMA DE SEGURIDAD INFORMÁTICA (1).
- ¿Qué tenemos que tener en cuenta a la hora de utilizar un ordenador en Red?Saber utilizarlo, conocer las herramientas de seguridad que disponemos y aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con otros usuarios de la red.
- ¿Qué tipos principales de seguridad existen?Seguridad activa y pasiva.
- Enumera los elementos de la seguridad activa.Instalación de software de seguridad, contraseñas, encriptación de datos y certificados digitales.
- Enumera los elementos de la seguridad pasiva.Copias de seguridad y sistemas de alimentación ininterrumpida.
- ¿Qué hay que tener en cuenta a la hora de elegir un antivirus?Hay que considerar a la hora de instalar uno el gasto que hace de CPU y memoria RAM que en equipos obsoletos puede ser un problema.
- ¿Basta sólo con tener un Firewall?No, ya que es una medida a bajo nivel que impide accesos no deseados a Internet, aunque Windows ya integra uno de por sí, se recomienda la instalación de un antivirus en condiciones.
- ¿Qué es la encriptación de datos?Es un proceso por el cual el ordenador hace un cálculo matemático cambiando la información con códigos de encriptación, es decir, en código binario.
- ¿Qué es un certificado digital?Es un documento en formato digital que contiene datos identificativos de una persona validos de forma electrónica y pueden ser utilizados para identificar al firmante.
- Enumera tres usos del Certificado digital.Autentificar la identidad del usuario de forma electrónica, firmar electrónicamente de forma que se garantice la integración de los datos transmitidos y su procedencia y cifrar los datos para que solo el destinatario pueda acceder a su contenido.
- ¿Cómo se si tengo un certificado digital instalado en el ordenador?Yendo al navegador, a Herramientas/Opciones de Internet. En la pestaña Contenido, pulsar el botón certificados y en esa ventana, hacer clic en Ver. Allí se mostrará una pantalla con relación a los certificados instalados en tu navegador.
lunes, 6 de noviembre de 2017
Blogger
1.Introducción
Blogger es un servicio creado por Pyra Labs y adquirido por Google en el año 2003, que permite crear y publicar una bitácora en línea.
2.Historia
Fue lanzado en septiembre de 1998, siendo una de las primeras herramientas de publicación de bitácora en línea. Más específicamente, en vez de escribir a mano el código HTML y frecuentemente subir las nuevas publicaciones, el usuario puede publicar en su bitácora en línea, que se actualiza dinámicamente.Blogger antes de pertenecer a Google |
Más adelante se lanzo una actualización al nuevo Blogger requiere del registro de una cuenta de Google e incluye, entre otras mejoras.
Blooger cuando paso a ser de Google y requería iniciar sesion con una cuenta de Google |
Aplicación para móviles de Blogger |
Integración de Google+ en Blogger |
3. Como usar blogger.
En el siguiente vídeo te enseñaremos como poder publicar contenido en blogger.martes, 24 de octubre de 2017
Definición de Web 2.0
La web 2.0 surgió en el año 2003, surgió a partir del desarrollo de diversas aplicaciones de internet.
Está formada por las plataformas de difusión de contenido como blogger, wiki y youtube.
Pincha aquí para ver la definición y características de la web 2.0
martes, 10 de octubre de 2017
2º Cuestiones de la Web 2.0
6. ¿Por qué está formada la web 2.0 según este otro vídeo?
Esta formado por plataformas para la publicación de contenidos como redes sociales,wiki...
7. Busca el significado de Feeds y Trackbacks.
Con ellas comienza el éxito de blogs y paginas.
Se trata de un enlace que permite conocer qué enlaces apuntan hacia un articulo; de ese modo, avisa a otro weblog que está citando uno de sus artículos.
8. ¿De qué multinacional depende Hotmail?
Depende de Microsolft.
9. ¿Qué facilita la Web 2.0?
Comprende aquellos sitios que facilitan el compartir la información.
Suscribirse a:
Entradas (Atom)