jueves, 24 de noviembre de 2016

Malware

Malware es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

Dentro de esto, se pueden encontrar: 

   Malware infeccioso:

  •  Virus:
 -Son programas maliciosos que se ejecutan desde un "archivo víctima", que suele ser un ejecutable e infectan el ordenador para dañarlo o modificarlo.
  -PARA PROTEGERSE : Instalar en el ordenador un software antivirus de confianza y actualizarlo frecuentemente, analizar con el antivirus cualquier correo antes de abrirlo, no ejecutar nunca un programa de procedencia desconocida, no abrir nunca archivos adjuntos a un mensaje de correo electrónico cuya extensión sea “.exe”, “.vbs”, “.pif”, “.bat” o “.bak”; no confiar en páginas web que prometen un software gratuito o artículos a un precio demasiado bajo, etc. 
-Ej: Stuxnet (2009-2010) -> Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales –se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán giraran hasta perder el control y se auto-destruyeran. El virus no se descubrió hasta el 2010 pero sospechan que infectó computadoras desde el 2009.
  • Gusanos de Internete (Worms):
   -Son como los virus, pero en vez de quedarse en un sitio fijo, pueden transferirse a otros ordenadores desde, por ejemplo, un USB. 
    -PARA PROTEGERSE : Instalar un antivirus, proteger el ordenador con un servidor de seguridad, sospechar de los archivos o mensajes desconocidos, hacer copias de seguridad y actualizar el software frecuentemente.
-Ej: Los gusanos de correo electrónico se propagan por medio de mensajes infectados. El gusano puede estar en forma de archivo adjunto o contener un enlace a un sitio web infectado. Sin embargo, en ambos casos el vehículo es el mensaje de correo electrónico.

     Malware oculto: 
  • TROYANO: 
  -Es un tipo de malware cuyos efectos pueden ser muy peligrosos. Pueden eliminar ficheros o destruir la información del disco duro. Además, son capaces de capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. También pueden capturar todos los textos introducidos mediante el teclado o registrar las contraseñas introducidas por el usuario. Por ello, son muy utilizados por los ciberdelincuentes para robar datos bancarios.
  -PARA PROTEGERSE : Para protegerse de ellos hay que tener cuidado con lo que descargamos en Internet, mantener nuestro software siempre actualizado y mantener una conexión de Internet segura (firewall de software y hardware. Para más seguridad, instalar un antivirus o un antitroyanos, para indicarnos si estamos cumpliendo o no las medidas dichas anteriormente.
-Ej: Bajo el nombre de un dios griego, este troyano es sinónimo de eficacia y precisión. Desde que se hizo público su código fuente en 2011, parece que todos los troyanos bancarios tienen algo de Zeus en ellos. No obstante, solo éste dispone de su propio espacio en Wikipedia e, incluso, en nuestro blog, Viruslist, existen más de 22 artículos relacionados con él. Tal es su popularidad que se podría escribir una novela de la misma longitud que “El Quijote” narrando sus maldades; aunque sería prácticamente imposible relatar cada una de ellas. Apareció en escena en 2007, tras un ataque contra el Departamento de Transporte de EE.UU. Desde aquella primera campaña, Zeus ha infectado diez millones de equipos y robado cientos de millones de dólares hasta que sus creadores revelaron su código fuente. Desde entonces, cientos de individuos han dado con sus huesos en la cárcel por participar en estafas donde Zeus era el protagonista. Además, este malware se convirtió en el azote de bancos, agencias gubernamentales o instituciones públicas. La lista de víctimas es realmente extensa.
  •    BACKDOOR:
  -Tipo de malware que permite el acceso al sistema infectado y su control remoto a través de por ejemplo redes sociales.
  -PARA PROTEGERSE : Para protegerse de este malware es necesario un buen antivirus (nod 32, por ejemplo) y firewalls.
-Ej: 
  • ROOTKIT:
  -Es un programa que se oculta de todos los procesos y daña el ordenador sin nuestro conocimiento. Se instalan con aplicaciones, que a veces, son calificadas como "seguras". 
PARA PROTEGERSE :   El mejor método para detectar un rootkit es apagar el sistema que se considere infectado y revisar o salvar los datos arrancando desde un medio alternativo, como un CD-ROM de rescate o un PenDrive.
-Ej: 

     Robar información personal: 
  • KEYLOGGER
  -Es un programa que monitorea todo lo que el usuario teclea, con el fin de robar contraseñas o datos sensibles.
  -PARA PROTEGERSE : Podemos protegernos de ellos con el uso de firewall, instalando un administrador de contraseñas (o guardarlas en el navegador para que no haya necesidad de escribirlas), mantener el software y los programas importantes actualizados (como por ejemplo el Adobe Flash) y cambiar nuestras contraseñas con frecuencia.
-Ej: 

     Ataques distribuidos:
  • BOTNETS:
  -Son redes de computadoras infectadas controladas con alguien con el fin de hacer spam o lanzar ataques contra organizaciones afectando a su ancho de banda, etc. Cuando un ordenador ha sido afectada por esto, se le llama robot o zombi.
  -PARA PROTEGERSE : Para evitar que esto nos pase, debemos tener un antivirus, permitir las actualizaciones automáticas del ordenador, crear contraseñas fuertes, bajar software gratuito y que conocemos, no abrir correos electrónicos (aún viniendo de contactos conocidos) y no abrir los enlaces de los correos electrónicos (mejor ir al sitio desde nuestra página de inicio).
Actualmente, este malware también está afectando a nuestros teléfonos móviles, así que hay que tomar también precaución en ellos.
-Ej: 

     Mostrar publicidad:
  • SPYWARE:
  - Recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.  A veces puede crear spam y publicidad.
  -PARA PROTEGERSE : Podemos evitarlos con programas antispyware, evitando abrir correos electrónicos de fuentes desconocidas, usando cortafuegos, teniendo cuidado con los enlaces desconocidos o los antispyware falsos.
-Ej: 
  • ADWARE:
  -Programas que muestran mucha publicidad en ventanas emergentes (pop-up). Puede crear iconos o pestañas en el navegador también.
  -PARA PROTEGERSE : Hay que tomar las mismas medidas que con el spyware, aunque este malware es menos peligroso que el anterior, porque no ponemos en juego información personal.
-Ej: 
  • HIJACKERS:
  -Son parte de los Adware y troyanos. Secuestran las funciones de nuestro navegador web y lo modifican, haciéndonos llegar a páginas de pago o phising. A veces impiden que podamos ejecutar nuestro antivirus y nos instalan spyware. Obligan a pagar para liberarlo.
  -PARA PROTEGERSE : Para evitarlos, debemos fijarnos en los programas que se instalan al instalar otro, osea, los que "acompañan" al programa que estamos instalando.
-Ej: 

     Otros:
  • Phising:         
  -Consiste en el robo de información personal o financiera del usuario mediante la falsificación de un sitio web de confianza. 
   -PARA PROTEGERSE : Nunca dar datos como contraseñas a entidades, aún con nombre conocido, porque éstas no preguntan esta información. // Revisar que al meter datos de este tipo en una página de un banco, contenga "https".
-Ej: 
  • SPAM:
  -Correo basura o no deseado, o de remitente anónimo (masiva).
  -PARA PROTEGERSE : No realizar ninguna compra desde un correo no deseado,  borrar si no conoces el destinatario de un e-mail, no clickear en enlaces de los e-mail, no previsualizar mensajes, utilizar la copia oculta para mandar mensajes a muchos destinatarios, no dar correo eléctronico a páginas web desconocidas, utilizar correos alternativos.
-Ej: 




martes, 8 de noviembre de 2016

Sistemas Operativos (Ejercicios).

                                           EJERCICIOS


1. ¿Que sistema operativo tienes instalado en el ordenador de tu casa? ¿Y en el instituto? 
Windows 10,  Mac (Lion), una versión de Linux y Windows 8.
En el instituto Windows 7.

2. Explica porque el sistema operativo de Microsoft se llama Windows. 
Porque en inglés Windows significa ventana, y en eso consiste este sistema operativo.

3. Indica las 4 libertades del software libre. 
  •  Libertad de ejecutar el programa como desees. 
  •  Libertad de estudiar el código fuente del programa y realizar los cambios que desee el programador. 
  •  Libertad de ayudar a tu programa. Crear copias exactas del programa y distribuirlas bien gratuitamente o con la libertad de vender tu desarrollo. Estas dos opciones estan permitidas por la comunidad. 
  •  Libertad para contribuir a tu Comunidad. Hacer copias de tus versiones modificadas y distribuirlas entre los demas. 
4. ¿Por qué crees que Windows domina de manera tan fuerte el mercado de sistemas operativos para PC?
Porque es fácil de entender y no es demasiado caro. Además se maneja bastante bien.

 5. Entra en la página de statcounter, http://gs.statcounter.com/  y busca el uso de sistemas operativos para móviles en España. Recoge los datos. Compáralo con el de Europa (copia también los datos) y explica que motivos crees que hacen que haya esa diferencia. 
Google Chrome. 

6. Explica los pasos que hay que seguir para descargar el LiveDVD de Ubuntu, grabarlo en un disco y utilizarlo en un ordenador sin instalarlo.
Para poder iniciar Ubuntu nuestro ordenador tiene que poder arrancar desde el CD. Actualmente la gran mayoria de ordenadores pueden hacerlo, y en muchos de ellos viene por defecto. Si no lo tenemos configurado así deberemos configurar la BIOS para activar esta opción.
Primero hay que introducir el CD de Ubuntu en el lector de CD y reiniciar el ordenador, si el disco no se ejecuta automáticamente, significará que deberemos configurar la BIOS.
En el caso de tener mas de una unidad óptica debemos colocar el CD de Ubuntu en la que está "jumpeada" como "master", es decir: cada unidad de CD-ROM o DVD tiene unos conectores que se unen mediante un puente de forma manual cuando se instala en el ordenador; dicho puente determina si la unidad se comporta como maestra (master) o como esclava (slave). Si hay dos unidades conectadas a la placa base, una de ellas debe estar como maestra y la otra como esclava. La maestra es la que arranca.


7. ¿Que tienen en común el sistema operativo Android con Ubuntu? Indica la dirección de 3 páginas para descargar aplicaciones (apps) para Android. 
Los dos tienen una tienda donde descargar las apps o los programas, y ambos son software libre,.

8. Para disponer de dos o más sistemas operativos en el mismo ordenador, es necesario crear distintas particiones y disponer de un gestor de arranque que nos deje elegir el sistema operativo que queremos utilizar. Explica la razón de que cada sistema operativo deba estar en una partición diferente.
Cada sistema operativo tiene unas características determinadas y necesita su espacio para trabajar. Para tener más de u sistema operativo, podemos meter otro en un DVD e iniciarlo desde ahí.
 9. Responde estas preguntas: 

  • ¿Quién desarrolla Linux? 
Linus Torvalds.
  • Si es gratuito ¿Qué beneficios obtienen sus desarrolladores? 
Del mantenimiento y soporte técnico y donaciones de usuarios.
  • ¿Hay programas de Linux que sean prácticamente iguales a los de Windows y Mac?
Sí. Por ejemplo firefox o gimp.

10. Coloca detrás de cada tipo de archivo la extensión que corresponde .pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt                                                                                                 























13. Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.

Magnética
Disco duro /unidad de estado sólido (SSD

Óptica
dispositivos ópticos

Memoria electrónica
tarjetas de memoria / memorias USB

viernes, 21 de octubre de 2016

Partes de un ordenador.

HARDWARE



El hardware es la parte externa de un ordenador.

En la CPU hay varias conexiones para conectar cada uno de los elementos que estén fuera de ésta.
          ELEMENTOS
  • La fuente de alimentación es la encargada de transformar la corriente alterna (que proviene de la red eléctrica) en corriente continua.
  • La memoria ROM tiene varias funciones:
                                               1. Traducir información al lenguaje binario
                                                  2. Chequear el ordenador.
                                                     3. Controlar fecha y hora del ordenador.
  • La pila es la encargada de suministrar energía a la memoria ROM.
  • La memoria RAM se encuentra en la placa base y tiene funciones como:
                        1. Almacenar información mientras el ordenador
                       permanezca encendido, (si se apaga, se pierde).
                                                    2. Proporciona la información al microprocesador para que                                                              trabaje con ella.
  • El microprocesador, es el "jefe". Trabaja con la memoria RAM. Controla y gestiona los programas que están abiertos, entre otras cosas.
  • El chipset es el "ayudante" del microprocesador (lleva y trae información del disco duro y memoria RAM).
  • El Bus o Sata, son cables que conectan la placa base, (desde el IDE, "la parada del bus), al disco duro o DVD. El chipset nombrado anteriormente, es el que lleva y trae la información por estos cables.
   CONEXIONES

  • PS2: dónde se conectan el ratón y el teclado.
  • VGA: dónde se conecta el monitor.
  • USB: conexiones rápidas. Pueden conectarse las impresoras, o casi cualquier dispositivo.
  • Tarjeta de red: donde se conecta el router.
  • Tarjeta de sonido: donde se conectan los altavoces, auriculares...


PARTES DE UN DISCO

  • Sector: son las divisiones (radiales) de un disco.
  • Pistas: son divisiones concéntricas del disco.
  • Cluster: zonas donde se almacena la información.
  • Fat (no aparece en la imagen): es la parte más alejada del centro de un disco, donde está la información de dónde se encuentran las zonas con algo guardado en el resto del disco.


Hay dos tipos de discos: 
  • Los ópticos: por ejemplo el DVD, Blu-ray... Son donde se almacena información de tipo multimedia. Un láser escribe la información en la superficie del disco. (Un reproductor de Blu-Ray es capaz de leer un CD, pero no al contrario). 
  • Los magnéticos:  almacenan la información magnetizando la superficie de un objeto.  El disco duro es un ejemplo de éste.


martes, 4 de octubre de 2016

Lenguaje binario


  • ¿Cuál es el lenguaje que utilizan los ordenadores? ¿En qué consiste?
El lenguaje binario. Sólo usa 0 y 1.

  • ¿Cómo se llama cada caracter?
A cada uno se le llama bit.

  • ¿Qué es un byte? ¿Cuántos bits lo forman?
Un byte está compuesto por 8 bits, y es la unidad más pequeña que "entiende" un ordenador.


Aproximadamente....

KB (kilobyte): 10^3bytes = 1024 Bytes

MB (megabyte) : 10^6 Bytes = 1024 KB

GB (gigabyte): 10^9 Bytes = 1024 MB

TB (terabyte): 10^12 Bytes = 1024 GB

El código Ascii consiste en 256 caracteres de 8 bits cada uno. Todos los ordenadores funcionan con este código.

-------------------------------------------------------------------------------------------------------------------------

PROBLEMAS



  • Tenemos una tarjeta de 32 gb, que contiene 300 fotos de 5mb cada una, 4000 canciones de 50kb cada una, 30 aplicaciones de 100 mb cada una y un dvd de 3 gb.Calcula, el espacio libre que tiene la tarjeta de memoria.




Espacio total
32GB. (10^9B/1GB)= 32 . 10^9Bytes

Espacio ocupado


(Fotos)
300 fotos . 5mb c/u=1500MB
1500MB. (10^6B/1MB)= 1500 . 10^6 Bytes

(Canciones)
4000canciones . 50Kb c/u= 200000Kb
200000KB .(10^3B/1KB)= 200000 . 10^3Bytes

(Aplicaciones)
30 aplicaciones . 100mb c/u=3000Mb
3000MB.(10^6/1MB)= 3000 . 10^6Bytes

(DVD)
3GB.(10^9B/1GB)= 3 . 10^9Bytes


Para sumarlo todo debemos tenerlo todo elevado a lo mismo.

1500 . 10^6 Bytes = 1,5 . 10^9Bytes
200000 . 10^3 Bytes = 0,2 . 10^9Bytes
3000 . 10^6 Bytes = 3 . 10^9 Bytes
3 . 10^9 Bytes.

1,5 . 10^9Bytes + 0,2 . 10^9Bytes +  3 . 10^9 Bytes +  3 . 10^9 Bytes = 7,7 . 10^9 Bytes ocupados.

Espacio libre 
 32 . 10^9 Bytes - 7,7 .10^9 Bytes = 24,3 . 10^9 Bytes Libres.




Problemas de representación de la información



  • 2. Si un CD-ROM tiene una capacidad de 700 MB, ¿de cuántos bytes dispone? 

700MB . 10^6 Bytes = 7.10^6 Bytes =0,7.10^9 Bytes.

Solución: Dispone de 7.10^6Bytes


  • 3. Si el disco duro de un ordenador tiene una capacidad de 80 GB, ¿Cuántos CD- ROM de información cabrían dentro del mismo? 
80GB.10^9 Bytes
8.10^9 / 0,7.10^9= 114.28

Solución: Caben 114  CD-ROM (completos) dentro del disco duro.
  



  • - Tenemos un USB de 8 GB que tiene grabado 3000 canciones de 100kb c/u y 300 fotos de 5 mb c/u.Calcular el espacio libre del USB.
(Canciones)
3000 canciones . 100kb c/u= 300000 kb en canciones.

(Fotos)
300 fotos. 5mb c/u = 1500 mb en fotos.

Espacio total.
8GB= 8.10^9 Bytes.

Espacio ocupado
300000 kb = 300000 kb . 10^3 Bytes = 300. 10^6 Bytes
1500 mb = 1500mb. 10^6 Bytes 

(300. 10^6) + (1500. 10^6) )= 1800.10^6 Bytes.

Espacio libre
8.10^9 Bytes - 1´8.10^9 Bytes 
PASAR DE BINARIO A DECIMAL.

Para pasar de binario a decimal hay que elevar cada bit a una potencia de base 2. Luego sumamos todo el número.





PASAR DE DECIMAL A BINARIO.

Para pasar de decimal a binario, dividimos el número entre 2 (hasta que no se pueda más). Luego, se coge el último cociente y todos los restos.


lunes, 26 de septiembre de 2016

Resumen de Blogger

CREAR UN BLOG CON BLOGGER


  • Para empezar debemos tener una cuenta en Google. Si no podemos crear una cuenta en este Enlace
  • Al blog debemos llamarlo (en nuestro caso) Nombre+Apellido+ 4 eso 2




Cuando ya tengamos una cuenta, iniciamos sesión en la página de Blogger y creamos nuestro blog, en el caso de que no tengamos ya uno. 
Pondremos un nombre y una URL (relacionada con el nombre del Blog si es posible), por donde podamos acceder a él.

Al acceder a nuestro blog tendremos algo así.



ENTRADAS Y ETIQUETAS


Aparecerán muchos datos, pero lo que interesa ahora son las Entradas, donde crearemos una "Noticia" donde se informa a los que visitan el Blog de algo que ocurre o de datos de interés que tengan que ver con el tema del nuestro blog.


(Crear una entrada es simple. Debemos ir a la parte de edicción del blog y dar a crear una entrada).


Una entrada requiere de un título y un contenido.



 Podemos añadir enlaces a diferentes páginas web, para facilitar al lector información de lo que hablamos.



Además podemos añadirle etiquetas, que facilitarán la búsqueda de entradas que interesen a cada uno.
También podemos crear apartados dentro del blog que nos ayuden a encontrar estas etiquetas

Estas se pueden crear de la siguiente manera:
  • Se accede a los ajustes del Blog, y a la pestaña de Diseño. 
  • Dentro de ésta se busca el apartado de Multicolumnas, y se elige Editar.



Después añadimos un enlace externo y rellenamos los datos en blanco.





Nota: antes de crear estas ventanas tenemos que crear la etiqueta para obtener
la URL que se debe rellenar.

--------------------------------------------------------------------------------------------------

PRIVACIDAD


Para cambiar quién puede ver el blog hay que ir a:

  • Configuración 
  • Permisos (Ponerlo en privado). 
  • Lectores del blog y añadir correo de la persona que queremos invitar.
-----------------------------------------------------------------------------------------------------

DISEÑO DEL BLOG Y GADGETS.

Diseño

Desde la configuración del Blog, podemos editar el fondo y el estilo de este de la siguiente manera:   


  •      Vamos a el apartado de Plantilla y le damos a Personalizar.

      

  • Aparecerá una "vista previa" del Blog con unos ajustes en la parte de arriba donde podremos elegir el fondo, la anchura... Y el diseño en general.







Gadgets
Para añadir un gadget, hay que ir a: 

  • Configuración del Blog
  • Diseño
  • Buscar la pestaña gadgets y añadir los que se quieran. (Pueden incluso buscarse en Google y crearse).

 


jueves, 22 de septiembre de 2016

Mis vacaciones

Estas vacaciones he estado en muchos sitios por el mundo.

Primero me fui a Almería, al sureste de España.

Tiene unas playas muy bonitas y es un sitio muy

agradable y tranquilo para pasar el verano





 También he estado en Barcelona, que respecto a

tranquilidad es todo lo contrario a Almería, pero                                                                           también es precioso. Volveré en diciembre para

ver la All Star del Lol.
           




Y por último visité Akihabara , la ciudad que 

todo Otaku quiere ver alguna vez. Está en Tokyo,

y es muy diferente a lo que hay en España.

Merece la pena ir a visitarlo

¿Quién soy?


¡Hola! Me llamo Carlota Seoane (por si no se había notado). Soy una estudiante de 4 de la ESO en el Ies Valmayor.

Mis aficiones son:


  •  Tocar instrumentos y cantar.













  • Jugar al ordenador (al Lol sobre todo)














  • Ver anime y leer manga.













  • Hacer cosplay.













  • Practicar Taekwondo.










  • Escuchar música, salir con amigos... Y lo típico.






Soy bastante tímida y tengo pocos amigos, con los que, como ya tengo confianza con ellos, soy mucho más confiada y risueña.
También soy responsable, algo seria y no me gusta nada hacer las cosas mal.