Jn 1,1

jueves, febrero 26, 2009

ejericicios 6 y 7 de impress

Para realizar los ejercicios 6 y 7 tenemos estos supuestos

domingo, febrero 15, 2009

Para ir abriendo boca

De momento, vamos a ir viendo alguna de las utilidades de la aplicación que vamos a utilizar en el desarrollo de la clases de "imagen"..."GIMP" espero que os guste, porque es una maravilla..


o bien, continuar conociendo las posibilidades de Openoffice, para lo cual seguramente utilicemos este material creado por la junta de Andalucia para Impress
Asimismo, tenemos la siguiente presentación realizada por José Ramón López, profesor de Tecnología de nuestro Centro (disponible en el escritorio de linex, bajo el enlace directo "si, podemos" y en su blog de clase "infotecnología"

viernes, febrero 13, 2009

¿virus reales en la informática?

¿Hacia ordenadores inteligentes?... muy cortito, echadle un vistazo

miércoles, febrero 11, 2009

recordatorio

Recuerdo a todo el mundo que la antiguedad del último post o entrada no debe ser superior a 1 semana, y hoy observo bastantes que sobrepasan esa fecha máxima.

jueves, febrero 05, 2009

para trabajar la seguridad de redes y si los equipos lo permiten

Vamos a trabajar la seguridad en las redes con esta webquest que deberemos realizar en equipos de 6 personas, y dispondremos de un plazo de 3 sesiones para llevarla a cabo.
Está fundamentada mayoritariamente en la información proporcionada por el Centro de alerta temprana de virus y seguridad informática alerta-antivirus , perteneciente al Instituto Nacional de Tecnologías de la Comunicación (INTECO) del ministerio de Industria, Turismo y Comercio.
Webquest : seguridad de equipos y redes informáticas

Autor: Chema Martín
Extremadura

Introducción

Hemos recibido el aviso de que en internet han aparecido una serie de virus informáticos que están atancando a los equipos de medio país. Se necesitan de gente dispuesta a trabajar para proteger al resto, analizando en que consisten estos virus y como deberemos proteger los equipos para impedir que la amenaza se extienda

Tarea

Vuestra tarea consistirá en 4 acciones:

1.- investigar las posibilidades de protección de los equipos informáticos y establecer un protocolo de seguridad a aplicar para la protección frente al malware.

2.- Definir , clasificar , y analizar las consecuencias en los equipos informaticos de los siguientes virus:
1.- Alias:Troj/Mdrop.BXX
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Tamaño (bytes): 67829 fecha: 16-01-2009
Caracteristicas: ejecuta una serie de acciones,comandos, cambios en llaves de registro, inhabilita servicios, etc,
2.-Alias:W32/Silly.KAX
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Caracteristicas:se conecta a determinadas direcciones web para descargar software malicioso . Se propaga por si mismo
3.-Alias:W32/AutoRun.TY
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003
Tamaño (bytes): 24367
Caracteristicas: abre el puerto TCP 80 o el puerto TCP 8080, permitiendo el acceso al sistema a usuarios remotos para realizar acciones o ejecutar comandos de su elección . No se propaga por si mismo
4.- Alias:W32.Slugin.A
Plataforma: [W32] - Ejecutable PE (.EXE, .SCR, .DLL) que corre en Windows de 32 bits: 95, 98, Me, NT, 2000, XP, 2003 y Vista
Caracteristicas: Programa que se propaga infectando otros archivos, normalmente ejecutables(.exe), y que permite además a otro usuario acceder de forma no autorizada al ordenador infectado. No se propaga por si mismo.

3 .-Elaborar un informe con la información obtenida, comparando los tipos de virus estudiados con las tipos de virus restante para ver si son de los que causarían un mayor daño a la seguridad de nuestro equipo o que podrian tener peores consecuencias en la información almacenada, justificando la respuesta en el informe.
4.- Recomienda las aplicaciones a instalar en el equipo para protegerlo, de entre los útiles gratuitos, generando un poster o collage con los útiles seleccionados.

Para ello nos agruparemos de la siguiente manera:

Grupos de 6 personas, denominados en adelante EQUIPO DE REDACCIÓN, EQUIPO DE INVESTACIÓN “A” Y EQUIPO DE INVESTIGACIÓN “B”,
El equipo de redacción redactará las recomendaciones para proteger los equipos, los otros 2 equipos de investigación analizarán los virus.
Para el desarrollo de la tarea 3, el Equipo de redacción, con la información facilitada por los dos equipos de investigación del desarrollo de la tarea 2, realizará la comparativa de las consecuencias y peligrosidad de los virus.
Para realizar la tarea 4 cada uno de los equipos de investigación confeccionará un collage con imágenes y enlaces a los útiles recomendados

Dispondremos de un máximo de 3 sesiones para llevar a cabo la webquest

Recursos


Para llevar a cabo las tareas dispondremos de los siguientes enlaces, no siendo necesario realizar ninguna búsqueda en internet.

Puertas traseras o backdoors

Ingenieria Social
Cortafuegos
Elementos básicos de seguridad
Consejos de seguridad
Conceptos de virus
Virus, gusanos y troyanos
Tipos de virus
Donde se localizan
Utiles gratuitos
Creacion del collage
Subir documentos a scribd

Todos los informes se deben presentar en formato de openoffice. Se colgarán en scribd y se insertarán en el blog.

Evaluación

Informes y trabajos presentados:
Que la interpretación emplee un lenguaje científico apropiado, exprese con claridad y orden las ideas, está correctamente presentada, resaltando la información pertinente, utiliza críticamente la información procedente de los recursos facilitados y se ciñe al tema, aportando una perspectiva personal sobre el mismo.

Utilización de las TIC:
Que se utiliza correctamente las herramientas informáticas y de las Tic en la resolución de la WQ, en la elaboración de los informes solicitados con los distintos formatos y en la subida de la información a la red.
Actitud y trabajo asociado
Que se muestre interes y motivación por la actividad, por el trabajo en equipo y por las tareas de coordinación

Conclusión

Implementar lo aprendido para aumentar la seguridad de los PC individuales de cada alumno, desde contraseñas, usuarios, o los diferentes útiles.

miércoles, febrero 04, 2009

Problemas con videos de youtube y web interesante

YouTube ya no es inaccesible para los clientes de Telefónica, según medios de internet, el problema esta solucionado, con lo cual podreis trabajar nuevamente con videos de este portal.
Según el diario "la gaceta de los negocios", el problema ya lo han solucionado, con lo cual se supone que se podran visionar nuevamente los videos. Explica como se conocio la noticia y un poco como lo han solucionado.
Enredando con los enlaces de la noticia he pasado por adslzone, de ahí he pasado a la seccion linux Zone, y en sus WEBs amigas, he pasado a ver la web "novatilla en apuros", que me ha resultado muy interesante y creo que le podeis sacar mucho jugo. Visitadla que es muy interesante y explica muchas cosas para el uso de los "productos de google" o los complementos para mozilla y muchas mas cosas.

martes, febrero 03, 2009

Acceso a rayuela con PDA y Smartphone

La Consejería de Educación de la Junta de Extremadura, a desarrollado RAY, que permite el acceso de los usuarios a través dispositivos tipo PDA y Smartphone, desde los que podrán acceder con la misma capacidad de uso que accediendo desde los ordenadores

Para acceder a RAY, y logicamente con PDA o Smartphone que disponen de acceso a internet, deberemos introducir en el navegador la dirección https://rayuela.educarex.es/pda

Asi podremos accedes a Rayuela mediante estos dispositivos.

lunes, febrero 02, 2009

Tratamos un poco la seguridad

Hoy se celebra el Día Internacional de la Protección de Datos, fecha creada hace tres años por el Consejo de Europa con el apoyo de la Comisión Europea. Muchos países del mundo van a celebrarlo con la realización de varios eventos, incluyendo reuniones presenciales y programas educativos
El derecho a la privacidad es un Derecho Humano Universal, reconocido en todos los textos internacionales de derechos humanos y constituciones.