1.- Solicite un certificado electrónico e instálelo en su navegador. Haga capturas de pantalla del proceso y con ellas un informe del mismo.
miércoles, 13 de julio de 2022
1.- CERTIFICADOS DIGITALES Y DNI E
1.- Solicite un certificado electrónico e instálelo en su navegador. Haga capturas de pantalla del proceso y con ellas un informe del mismo.
martes, 12 de julio de 2022
2.- LAS LEYES NOS PROTEGEN
1.- LAS REDES Y LA PROPIEDAD INTELECTUAL
Para no incumplir la ley hay que conocer qué tipo de licencia tienen los contenidos que estamos descargando o utilizando. En la siguiente tabla se han recogido los tipos de licencia y los permisos que supone cada licencia.
| TIPO DE LICENCIA | CARACTERÍSTICAS |
| Software comercial | Software que se comercializa con ánimo de lucro. También llamado software comercial. |
| Freeware | Software gratuíto pero no libre. Tiene propietario |
| Software libre | Se puede usar, copiar, modificar y redistribuir. Su códio es abierto. |
| Copyleft | Licencia de uso que acompaña al software libre |
| Licencia
GNU/GPL (Licencia pública general) |
Licencia de los paquetes del proyecto GNU. El autor conserva los derechos aunque se pueda modificar. |
Las llamadas redes P2P (peer to peer) carecen de jerarquia, lo que no ocurre con el prtocolo TCP/IP. Por ello, se puede optimizar el ancho de banda y se mejora la conectividad entre los miembros de la red. Pero debido a la facilidad del intercambio de información se ha generado un debate sobre la legalidad de los contenidos en relación con la propiedad intelectual.
lunes, 11 de julio de 2022
1.- INTRODUCCIÓN
- Amenazas a la persona o a su identidad.
- Código básico de comportamiento responsable. Que podría resumirse en no hacer en la vida virtual lo que no se hace en la vida real.
- Los procesos se relentizan exageradamente.
- El espacio disponible en el disco disminuye.
- Aparecen programas desconocidos.
- En el navegador aparecen páginas de inicio y opciones de navegación que no se pueden quitar.
- Se abren ventajas emergentes.
- Se relentiza la conexión a Internet.
PLAN DE COMUNICACIÓN EN PROTECCIÓN DE DATOS PERSONALES PARA CENTROS EDUCATIVOS PÚBLICOS.
A partir de ellos, cree un decálogo de actuación responsable en Internet.
2.- LOS RIESGOS DEL USO DE INTERNET
Es cierto que INTERNET nos ha mejorado la vida en muchos aspectos. El problema es que se la facilita a todos, también a los delincuentes. Los delitos que antes tenían barreras temporales o geográficas ahora no. Y sinceramente, creo que nos ha pillado poco preparados. Por ello, es mejor reflexionar e informarse. Un equipo o un trabajo que se estropee no es bueno, pero una persona..........Los daños psicológicos son difíciles de reparar. Además algunas de las actuaciones en INTERNET no tienen fecha de caducidad. Algo hecho en nuestra pubertad o en una noche loca puede costarnos la credibilidad y modificar nuestra imagen pública frente a los medios. Pueden robar nuestra identidad, pueden acosarnos, etc. Cosas irreparables para nuestro futuro
ACTIVIDADES
1.- Descargue y complete el siguiente documento
4.- RESUMEN
2.- LOS TIPOS DE FRAUDE EN INTERNET
Todos somos vulnerables, y dicha vulnerabilidad aumenta en INTERNET o en otros tipos de redes como las redes sociales. Las principales amenazas se pueden resumir en:
- Acceso involuntario a información ilegal o perjudicial.
- Suplantación de identidad.
- Phishing (se obtiene información personal de forma fraudulenta).
- Pérdida de nuestra intimidad.
- Ciberbulling o ciberacoso.
ACTIVIDADES
1.- Busque información en INTERNET sobre qué es la suplantación de identidad y algunos casos ocurridos en el pasado.
2.- Busque información sobre qué es el Phising y cómo prevenirle
3.- Busque información sobre casos de ciberacoso y sus consecuencias. ¿Cómo puede evitar ser ciberacosado?
viernes, 8 de julio de 2022
4.- PLAN DE SEGURIDAD
a) ¿Qué necesitamos proteger?
b) ¿De qué tenemos que proteger?
c) ¿Con qué herramientas podemos protegerlo?
3.- ENCRIPTACIÓN DE DOCUMENTOS
1.- DESDE WORD
En WORD ve a la opción GRUARDAR como y selecciona proteger documento. Se abrirán varias opciones entre ellas cifrar con contraseña. Selecciona dicha opción, tal como muestra la captura de pantalla
Escoge tu contraseña, y al abrir el archivo pide la contraseña
2.- PROTEGER CARPETAS CON CONTRASEÑA
Abre WinRAR y añade una carpeta. Elija la opción comprimir y establezca la contraseña.
Seleccione establecer contraseña y establezca su contraseña
3.- ENCRIPTADO DE DOCUMENTOS.
Para encriptar documentos se deben utilizar programas específicos. Uno de los más utilizados es el PixelCryptor. Utiliza una clave de encriptación imagen fácil para nosotros y difícil para los intrusos.
En este video se explica el proceso.
ACTIVIDADES
1.- Proteja un archivo de texto utilizando una contraseña, usando WORD
2.- Repita el proceso usando LIBREOFFICE.
3.- Proteja una carpeta utilizando WinRAR.
4.- Haga un informe comparativo sobre los 3 procedimientos de protección.
5.- Encripte y desencripte un archivo siguiendo los pasos del tutorial.
2.- PROGRAMAS ANTIVIRUS
1.- Descarge e instale alguno de los programas antivirus gratuítos.
1.- IMPORTANCIA DE LA SEGURIDAD DE NUESTROS EQUIPOS
Los planes de seguridad suelen tener dos tipos de paquetes de medidas: Activas y Pasivas.
La seguridad activa es el conjunto de acciones encaminadas a proteger el ordenador y su contenido. Entre otras medidas destacan:
- Instalación de software de seguridad
- Encriptación de datos
- Certificados digitales.
- Copias de seguridad
- Sistema de alimentación interrumpida (SAI)
- Sistemas antiincendios y antiinundaciones
- Vigilancia para evitar robos
- Sistemas para evitar apagones y sobrecargas eléctricas.
- Protección de la información frente robos y pérdidas
| Elemento | Estado | Comentarios | |
| 1 | Antivirus | ||
| 2 | Actualizaciones | ||
| 3 | Cortafuegos | ||
| 4 | Windows Defender | ||
| 5 | Red | ||
| 6 | Navegador |
(Es aconsejable que lo hagas en forma de diagrama de bloques y analices las fortalezas y debilidades. Dicho plan será revisado al final de la lección y le realizaras los cambios que consideres oportunos.)
jueves, 7 de julio de 2022
2.- USANDO SU SMARTPHONE
Está claro que nuestro teléfono tiene hardware y es hora de conocerlo e identificarlo:
ACTIVIDADES
Busque cuál es el hardware de su smartphone y con dicha información haga un pequeño informe que deberá compartir con el resto de sus compañeros, a ser posible, utilizando su smartphone. Puede descargar las aplicaciones que crea necesarias para completar la tarea
1.- SMARTPHONES Y TABLETS
Hoy en día no podemos vivir sin un "cacharrito" denominado smartphone. Los teléfonos tienen un hardware, similar al del ordenador, aunque con menor sin disco duro. Hay 2 sistemas operativos típicos de los telélonos que son Android y iOS. Android es más popular porque suele ser más barato, mientras que iOS pertenece a Apple y el hardware suele ser de mejor calidad. En cualquier caso, es bueno saber cómo utilizar adecuadamente nuestro teléfonos. Todos ellos, precisan de una cuenta de correo electrónico para su configuración. Uno de los grandes inconvenientes de los teléfonos es que su pantalla es muy pequeña. Por eso, surgieron las Tablets que no tienen las fuenciones de telefóno, pero sí el resto de funciones para crear, almacenar y compartir archivos. Su conectividad es muy buena y son fácilmente transportables. Por ello han sustituido a nuestras agendas y cuadernos e incluso a nuestros ordenadores. A continuación os voy a poner un video sobre ANDROID. También os he propuesto una serie de tareas que creo os van a ser muy útiles
ACTIVIDADES
miércoles, 6 de julio de 2022
5.- USOS BÁSICOS DE INTERNET: NAVEGADOR Y BÚSQUEDAS
1.- Emisor: Ente que emite un mensaje
2.- Receptor: Ente que recibe el mensaje
3.- Mensaje: La información que se quiere transmitir
4.- Canal: El medio/ soporte en el que se transmite
5.- Código: Se establece por consenso para entender la información. Pueden ser los diferentes idiomas, etc.
En el caso de INTERNET las páginas WEBs están codificicadas en HTM, del cual existen múltiples versiones como HTML5. El código cosiste en una serie de etiquetas que pueden ser convertidas por el ordenador en lenguaje e imágenes. Por ejemplo, este post está escrito en código HTML.
" El proceso de comunicación consta de una serie de elementos que son<br />
<br />
1.- Emisor: Ente que emite un mensaje<br />
2.- Receptor: Ente que recibe el mensaje<br />
3.- Mensaje: La información que se quiere transmitir<br />
4.- Canal: El medio/ soporte en el que se transmite<br />
5.- Código: Se establece por consenso para entender la información. Pueden ser los diferentes idiomas, etc.<br />
<br />
En el caso de INTERNET las páginas WEBs están codificicadas en HTM, del cual existen múltiples versiones como HTML5. El código cosiste en una serie de etiquetas que pueden ser convertidas por el ordenador en lenguaje e imágenes. Por ejemplo, este post está escrito en código HTML.<br />
<br />
<br />"
Los diferentes símbolos se asocian con información que se ejecuta en un explorador.
En cuanto a la transmisión en INTERNET, es preciso decir que se trocea para realizar su transmisión más rápida y después se compone. Es decir, se transmite en paquetes de información que se identifican por una serie de códigos que van incluidos en los propios paquetes.
En cualquier caso, para realizar cualquier actividad en INTERNET, es preciso utilizar los navegadores y éstos deben de ponerse a punto. Esta será la actividad de este post. Lea atentamente el documento que se le suministra a través del siguiente hiperenlace y ejecute las tareas que se muestran.
ACTIVIDADES
1.- ¿QUÉ NAVEGADORES CONOCE?
2.- Una dirección URL tiene el formato
http:// www.educa2.madrid.org
¿Qué significa?.
3.- Configure el navegador de su equipo.
3.1.- Haga de www.portaldelmenor.es su página principal y de www.rae.es su página secundaria.
3.2.- Borre el historial.
Pulsando la tecla de su teclado impr Pant Pet Sist Capture las pantallas de 3.1 y 3.2 y pégelas en un documento WORD que guarde en su carpeta con el nombre de navegador.
4.- Localice los marcadores de su navegador. Añada las dos páginas anteriores a una carpeta con su nombre dentro de marcadores.
3.- Compare Google.es con otros paises Google.fr, pt, eu, ect.
4.- Use el buscador www.backle.com la palabra tecnologías .
4.- REDES E INTERNET
Las redes se pueden clasificar atendiendo a diferentes criterios
1.- Por su extensión
Redes de área local (LAN) (como máximo un edificio)
Redes de área metropolitana (MAN) (Toda una ciudad)
Redes de área extensa (WAN) (conectan equipos de diferentes ciudades)
2.- Por su propiedad
Redes públicas (Ejem INTERNET)
Redes privadas (Ejemplo INTRANET)
Redes privadas virtuales (EXTRANET VPN)
3.- Por el método de conexión
Por cable
Inalámbricas (WIFI)
4.- Por su relación funcional
Redes cliente (terminales) servidor (Servidor) Con jerarquía
Redes punto a punto P2P (sin jerarquía)
5.- Por su topologia
En bus (mediante cable coaxial y BNC)
Topología en anillo (Los terminales se colocan en anillo cerrado
Estrella (Todos los ordenadores se conectan a un switch)
ACTIVIDADES
1.- ¿Cuáles son las principales ventajas del trabajo en red?
2.- ¿Qué es una red PAN?
3.- Enumere hardware preciso para establecer las conexiones de red
4.- ¿En qué consiste la tecnologia P2P?
5.- Busca imágenes para ilustrar los 3 tipos básicos de topología. ¿Hay redes que mezclen varios tipos? ¿Cómo se llaman?
Una vez que tenemos conectados todos los elementos de red, hay que conectarles. Para ello, debemos utilizar el panel de control de nuestro WINDOWS, o su equivalente en LINUX. En redes Internet podremos escoger los parametros para configurar la red o el grupo de trabajo. Pero para identificar cada equipo se utiliza el denominado protocolo TCP/IP. Según este protocolo de comunicaciones, cada ordenador se identifica con una dirección IP
Una vez instalado el protocolo TCP/IP, cada nodo o elemento (host) debe estar identificado por una dirección exclusiva, que se puede traducir de digital a binario y a su vez se puede asociar con una dirección URL cuando se trata de INTERNET por su www. servidor. subservidor. comunidad o país.
Se pueden crear subredes, identificadas mediante las máscaras de subred. De hecho las 2 primeros grupos (192.168) corresponden a los bits de red y los dos segundos (1.24) a los bits de host, que distinguen a un equipo de otro dentro de una red. La máscara de red permite diferenciar los equipos dentro de una misma red.
Por la dirección IP de un ordenador se puede conocer el tipo de red que tiene y cuantos ordenadores hay en dicha red, y por lo tanto atribuirles una máscara de subred.
Rango Nº de Redes Nº de host Máscara de Red
A 1.0.0.0-126.0.0.0 126 16777214 255.0.0.0
B 128.0.0.0-191.255.0.0 16384 65534 255.255.0.0
C 192.0.0.0-223.255.255.0 2097152 254 255.255.255.0
ACTIVIDADES
1.- Utilice los comandos ipconfig y tracert route para comprobar las características de su conexión a red
2.- Explore las características de su conexión
3.- Elabore un documento en el cual se represente un plano de su casa. En él indique dónde están los equipos que conectaría, y el tipo de conexión. Haga una lista del hardware preciso para realizar la conexión en red. ¿Cómo configuraría dicha red?
3.- LINUX Y MAX
MS-DOS es un sistema operativo textual, que sirve de base a WINDOWS. Podemos acceder a él pulsando en el botón de inicio>ejecutar>cmd. Al hacerlo se nos abre la siguiente ventana:
Si tecleamos help + intro obtenemos la lista de comandos de MSDOS
Hay una serie de comandos que son de mayor interés cd permite acceder a los diferentes directorios. cd.. nos cierra dichos directorio. dir nos permite ver lo que hay en un directorio. md crea directorios, del borra directorios. Con esta información cree un directorio en su unidad de datos con el nombre de informatica4. Realice la misma operación con WINDOWS y compare los procedimientos, en un post de su blog que lleve por título MSDOS y como etiqueta SISTEMAS OPERATIVOS. Para verificar que ha realizado el ejercicio obtenga un volcado de pantalla de su escritorio donde se muestre su carpeta.
Una de las grandes diferencias entre Windows y Linux es que Linux permite la gestión gráfica y en comandos accediendo a dichos comandos a través de la consola. En algunas ocasiones puede ser preciso acceder como usuario root, para lo cual exige una contraseña del sistema. Algunos de los comandos típicos de Linux son:
help: Muestra información
ls: Muestra el contenido de un directorio
cd: Cambia de directorio
rm-r Borra un directorio
mkdir Crea un directorio
mv Mueve o renombra archivos
cp Copia uno o más archivos
rm Borra uno o más archivos
file Muestra el tipo de un archivo
chmod Muestra los permisos de un archivo
du Muestra el tamaño de un directorio
date Muestra fecha y hora
time Muestra la horaçexit Cierra la consola
ACTIVIDAD
- Abre un terminal con Aplicaciones>Terminal.
- Puebe ls -al para listar todos los archivos y directorios.
- Escribe top y apareceran los procesos en ejecución.
- Estudie las aplicaciones de MAX LINUX
- Use el comando chmod.
2.- WINDOWS Y MS-DOS
ACTIVIDADES
1.- Realice una captura de pantalla de su escritorio de Windows y examine las diferentes partes del mismo.
2.- Acceda a la unidad D de su ordenador y examine los direcctorios y archivos existentes en la misma. Localice e identifique la estructura de árbol de dicha unidad.
3.- Complete el siguiente documento relativo a los tipos de archivo. DOCUMENTO
4.- Efectúe operaciones de copiar, pegar, mover y eliminar archivos y directorios en la unidad D:// de su ordenador.
5.- Todo lo que hemos explicado se puede utilizar en la carpeta compartida de DRIVE. Configure un árbol de carpeta y efectúe operaciones de copiar, pegar, mover y eliminar archivos y carpetas en dicha unidad
MS-DOS es un sistema operativo textual, que sirve de base a WINDOWS. Podemos acceder a él pulsando en el botón de inicio>ejecutar>cmd. Al hacerlo se nos abre la siguiente ventana:
Si tecleamos help + intro obtenemos la lista de comandos de MSDOS
Hay una serie de comandos que son de mayor interés cd permite acceder a los diferentes directorios. cd.. nos cierra dichos directorio. dir nos permite ver lo que hay en un directorio. md crea directorios, del borra directorios. Con esta información cree un directorio en su unidad de datos con el nombre de informatica4. Realice la misma operación con WINDOWS y compare los procedimientos, en un post de su blog que lleve por título MSDOS y como etiqueta SISTEMAS OPERATIVOS. Para verificar que ha realizado el ejercicio obtenga un volcado de pantalla de su escritorio donde se muestre su carpeta.
1.- INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS
martes, 5 de julio de 2022
3.- OTROS CONTENIDOS
1.- CERTIFICADOS DIGITALES Y DNI E
Ni que decir tiene que cuando se presentan instancias u otras documentaciones resulta mucho más sencillo hacerlo de forma telematica. Pero ...
-
Cuando las operaciones básicas de WINDOWS son insuficientes, se puede utilizar la consola de MSDOS a la que podeis acceder pinchando en INI...
-
El hombre es un "animal social". El ser humano tiende a formar comunidades desde sus inicios. En realidad la primitiva idea de la...
-
Al comienzo de esta lección te pedimos que elaborases un plan de seguridad. Ahora es el momento de revisarle. Y crear un Piktochart. Os de...













