lunes, 15 de mayo de 2017

Actividad 5

Phishing ,es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social, caracterizado por intentar adquirir información confidencial de forma fraudulenta,como puede ser una contraseña.

 PHARMING, es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.

SPAM, Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.

HOAX ,es un mensaje de correo electrónico con contenido falso, o engañoso y normalmente distribuido en cadena. Frecuentemente, circulan por Internet falsos mensajes de alerta sobre virus, 
 conocidos como Hoaxes o bulos.








actividad 4


VIRUS ,un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.

GUSANO ,es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.

TROYANO ,un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.

SPYWARE ,es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. 

ADWARE, es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores.

RANSOMWARE, es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.

 ROGUE,software (en español conocido como software bandido o también falso antivirus) es un tipo de programa informático malicioso.

ROOTKIT,permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo de otras aplicaciones.




actividad 3

ley orgánica 1/1982
 Ley Orgánica 15/1999

Actividad 2

BIG DATA consiste en la gestión y análisis de enormes volúmenes de datos que no pueden ser tratados de forma convencional. Su utilidad consiste en hacer pronósticos y diagnósticos relativos a distintos aspectos. Dichos análisis no serían posibles con cantidades de datos más pequeñas. Para el big data es necesario que los usuarios faciliten sus datos personales, como datos de usuario en las redes sociales, pagos con tarjeta, señales de los móviles,... lo que puede afectar a su privacidad y seguridad.



INTERNET OF THINGS O INTERNET DE LAS COSAS es la interconexión digital de los objetos cotidianos con internet, objetos dotados de una identificación IP en internet, como alarmas, termostatos, lavadoras, refrigeradores, lámparas, persianas,... que pueden ser controlados, activados o desactivados a través de la red. Esto aumenta considerablemente los riesgos informáticos.












viernes, 12 de mayo de 2017

Actividad 1

La SEGURIDAD ACTIVA es el conjunto de medidas destinadas a proteger el ordenador y su información reduciendo las vulnerabilidades todo lo posible. La seguridad activa incluye: la instalacion de software de seguridad (antivirus, antimalware, cortafuegos,...), el uso de contraseñas, la encriptación de datos y los certificados digitales.




La SEGURIDAD PASIVA es el conjunto de medidas destinadas a minimizar las consecuencias de un daño informático una vez que éste se ha producido. La seguridad pasiva incluye: copias de seguridad de los archivos y los sistemas de alimentación ininterrumpida (SAI). Son dispositivos con baterías que evitan la pérdida de información durante un apagón eléctrico. También pueden mejorar la calidad de la energía eléctrica filtrando subidas y bajadas de tensión.


lunes, 8 de mayo de 2017

cartel jornada cultural.


Este cartel ha sido realizado por mi compañera Sara y por mi; Rocío.

Hemos cogido una imagen de las pinturas rupestre de la etapa prehistórica, en la que podemos observar animales, personas, en resumen elementos característicos de la época.
Posteriormente hemos cogido mas imágenes destacadas de la prehistoria  y las hemos pegado encima del fondo, ya comentado. Hemos recortado con la herramienta tijeras del gimp editor de fotos y pegado las imágenes para hacer un cartel de los días culturales.
Después hemos utilizado las letras a un tamaño adecuado para dar la información necesaria. y para finalizar hemos utilizado el sello del instituto.