dimarts, 21 de gener del 2014

TRUCS I TÈCNIQUES PER UNA CERCA EFICAÇ

 1.       cometes
-          Què està buscant aquesta persona?
Està buscant venta/compra de cotxes a la ciutat de Manresa.
2.       cometes


3.       cometes
-          A qui s’atribueix la frase El que hem d'aprendre ho aprenem fent-ho? Aristòtil

4.       cometes
-          Planeges una escapada a l’illa de Ibiza, escriuràs Ibiza -cotxe. Quines pàgines et retorna el cercador?
El turisma de Ibiza, les noticies


5.       cometes
6.       cometes



7.    cometes

divendres, 10 de gener del 2014

Ejercicio Buscadores de Internet
Responde a las siguientes preguntas utilizando www.google.es. Escribe las respuestas en este mismo documento, después de la pregunta correspondiente.

¿En que país existe una catedral de sal? Colombia ¿qué longitud tiene?
La Basílica tenía una longitud de 120 m.
¿Qué nacionalidades tuvo Albert Einstein a lo largo de su vida?
Albert Einstein tuvo a lo largo de su vida tres nacionalidades distintas: alemana, suiza y la estadounidense.
Tradicionalmente se consideraba a Gram. Bell el inventor del telefono. ¿Pero a quien se le atribuye en la actualidad la invención de ese aparato?
Antonio Meucci nacido en Florencia en el año 1808
¿En que provincia española se encuentra Cenizate? ¿Cuántos habitantes tiene aproximadamente? Albacete es una población de 1117 Habitantes

Consigue el nombre de un hotel de Logroño que esté cerca de la estación del ferrocarril

¿Qué Rey español sucedió a Carlos I?

¿Cuál es el plato típico de Cuenca? Consigue la receta para elaborarlo
Són los Zarajos 

Ingredientes:
- 2 zarajos comprados en una buena carnicería
- Unas gotas de aceite de oliva
- Unas gotas de limón
- Un pellizquín mínimo de sal gruesa

Preparacion:
Cortar el zarajo en rodajas.

Calentar una plancha o una sartén antiadherente, previamente pincelada con unas gotas de aceite de oliva virgen extra, poner el zarajo cortado, y salpicarlo con unas gotas de limón y un pelín de sal gruesa. Mantener hasta que esté bien dorado.

Comer enseguida.

Escribe los nombres de los tres edificios malaltos del mundo.
1.    Burj Khalifa-Dubai
2.    Taipei 101 – Taipei, Taiwan 
3.    Torre Sears – Chicago


¿Qué significa la expresión “duelos y quebrantos” y en que famosa novela aparece en su primer párrafo?  

DUELOS Y QUEBRANTOS
A lo largo del Siglo de Oro se citan, en distintos libros, los grandes banquetesreales o los que ofrecían los nobles o los alcaldes de las ciudades a diversos monarcas oembajadas. En la obra de Martínez Montiño, cocinero real, aparecen platos suntuosos, e,incluso, en algunos conventos, como se puede ver en la presente obra, se preparabanrecetas dignas de príncipes, como el faisán de Alcántara, y otras parecidas.La realidad del pueblo era muy otra, y los conventos, como también se puedeapreciar, daban de comer a cientos de pobres y de peregrinos, siendo el platofundamental la llamada sopa de convento, de pobres o sopa boba.La expresión “duelos y quebrantos” aparece una y otra vez en las novelas, obrasde teatro y en los manuscritos conventuales; Cervantes la usa en
Don Quijote 
en distintasocasiones. En realidad son huevos fritos con torreznos, como lo afirma Pedro Calderón dela Barca: “Huevos y torreznos bastan que son duelos y quebrantos”. Plato que se puedehacer en breves momentos y que lo podían ofrecer en los conventos a viajeros cansadosy hambrientos. Sin embargo, Lorenzo Díaz, en su obra
Recetario del Quijote,
ofrece unareceta algo diferente: “Ingredientes: Huevos, tocino entreverado, jamón, sesos de cordero,manteca de cerdo, sal, pimienta
¿Qué pintor es el autor del cuadro “Saturno devorando a sus hijos”?
Francisco de Goya

Encuentra las siguientes imágenes en Internet y guárdalas en este documento de Word a continuación de la pregunta correspondiente:

Mapa fisico de España


Fotografia de un glaciar


Una fotografía de un ornitorrinco

Cuadro “La Fragua de Vulcano” de Velásquez

Cuadro “Los girasoles” de Van Gogh
 

Dibujo de Garfield



Una Obra del pintor Sol LeWitt


Una imagen de alguna de las pinturas negras de Goya


Una fotografía de un perro de raza “Pastor Belga”

Una fotografía de Antonio Banderas

dijous, 9 de gener del 2014

Definiccions:
Grooming :consisteix  en accions d'un adult en  establir llaços d'amistat amb un nen o nena a Internet, amb l'objectiu d'obtenir una satisfacció sexual mitjançant imatges eròtiques o pornogràfiques del menor o fins i tot com a preparació per a una trobada sexual " .

Trolling : és l'acció de publicar comentaris en fòrums , xats , grups de notícies o blocs, que són despectius perquè altres usuaris reaccionin . Cal aclarir que en l'actitud d'un troll , hi ha pura i exclusivament intenció de molestar a altres usuaris .

Civerbullying : és l'ús dels mitjans de comunicació (Internet , telefonia mòbil i videojocs online principalment ) per exercir l'assetjament psicològic entre iguals . 

Phishing : és el robatori de les dades bancaries o contrasenyes.

Griefing : és l'acte de destruir propietats ( De la mida , forma , o material que sigui ) d'un altre / s jugador / s sense permís .

dimecres, 4 de desembre del 2013

PRÀCTICA 2. Internet segura:

1. Cerca a Internet 5 programari antivirus de reconegut prestigi. Quin preu tindria per a un usuari particular comprar un d'aquests antivirus?

Avast, NOD 32, Karpeski, AVG i BitDefender. Costaria 30 €.

2 .  Troba març antivirus gratuïts a la xarxa. Inclou Antispyware o Firewall entre les seves funcionalitats?
Avast, Norton i AVG. No ho inclou

 3.  Un cop comparat un antivirus, es pot seguir utilitzant durant un temps limitat ¿Per què?
No Perquè al comprar et dóna l'opció de triar els mesos que vols utilitzar-lo.

4.  Visita les següents webs i indica en un paràgraf en què consisteix cadascuna d'elles:
La "Oficina de Seguretat de l'Internauta" (OSI) és un servei del Govern per proporcionar la informació i el suport necessaris per evitar i resoldre els problemes de seguretat que poden afectar en navegar per Internet.
El desenvolupament i generalització de les tecnologies de la informació i la comunicació (TIC) també implica la necessitat de solucionar problemes deseguridad, atacs i possibles vulnerabilitats que sorgeixen amb si.

5.  Busca a la Viquipèdia informació sobre el programa Spybot-Search & Destroy. Per a què serveix? Qui el va crear? Quant costa?

És un programa que elimina malware, spyware i adware. Spybot pot arreglar problemes amb cookies de seguiment, el registre de Windows, LSPs de Winsock, objectes ActiveX, segrestadors i navegadors i BHOs, i pot protegir la privacitat d'un usuari en cert grau, suprimint pistes d'ús. Serveix per eliminar malware, spyware i adware.Lo crec Patrick Michael Kolla. És gratuït.

5. Si en una pàgina web trobes ha disponible un Antispyware gratuït que diu detectar amenaces greus presents al teu PC Creus que seria convenient descarregar i instal? Justifica la teva resposta.

No, perquè ens podríem descarregar un virus o un troià, perquè no tenim 100% segur que sigui un antispyware.

7. Digues si la següent frase és Veritable o Falsa, i justifica la resposta: "Intenet és la principal font d'amenaces per a la seguretat d'un ordinador i, en canvi disposar de connexió a Internet pot arribar a ser la millor manera per protegir".

És veritable ja que molts dels virus vénen a través d'Internet mitjançant pàgines web o arxius descarregats, però els antivirus i tot això els podem aconseguir mitjançant Internet i també mètodes perquè no entrin.

8. Investiga com es configura el Firewall que ve inclòs en el Sistema Operatiu Windows. Explica per què creus que serveixen les Excepcions del Firwall.

Cada vegada que permet una excepció perquè un programa es comuniqui a través de Firewall de Windows, l'equip es torna més vulnerable. Permetre una excepció és com fer un forat al servidor de seguretat.

PRÀCTICA 1. Internet segura :

1 . Obre l'Internet Explorer , i investiga com s'elimina l'Historial , les galetes i els arxius temporals . Escriu els passos a seguir per aconseguir-los.
He eliminat l'historial , els cookies i a els documents temporals

2 . Realitza les mateixes operacions de l'exercici anterior amb el Mozilla Firefox .
He eliminat l'historial , els cookies i a els documents  temporals

3 . Quin és el terme correcte per referir-se genèricament a tots els programes que poden infectar ordinador?
virus

4 . Indica si els afirmació és vertadera o falsa , i justifica la resposta : "Els programari maliciosos són programes que només poden afectar el normal funcionament d'ordinadors"
Fals , perquè també Pot afectar la informació de l' ordinador 3

5 . Investiga a Internet que caracteritza el comportament dels següents tipus de malware ( Són alguns dels més coneguts ) :
a . Adware Un programa de classe adware és qualsevol programa que automàticament s'executa , mostra o baixa publicitat web al computador després d’instal·lar el programa o mentre s'està utilitzant l'aplicació
b . Bloquejador bloqueja els elements emergents d'Internet Explorer
c . mentida ( hoax ) Un bulo , ( també coneguts com " hoax " en anglès ) o notícia falsa , és un intent de fer creure a un grup de persones que alguna cosa fals és real . En d’idioma castellà el terme es va popularitzar principalment al referir-se a enganys massius per mitjans electrònics ( especialment Internet )
d. Capturador de pulsacions ( keylogger ) realitza un historial de totes les tecles premudes per la víctima
i . Espia ( spyware ) recopila informació d'un ordinador i després transmet aquesta informació a una entitat externa sense el coneixement o el consentiment del propietari de l'ordinador .
f . lladre de contrasenya ( pwstealer ) Troyano amb la capacitat de capturar informació de l'equip infectat i enviar-la per correu electrònic a l'autor del codi . La informació obtinguda s'obté de determinades claus del registre de Windows .
g . Porta del darrere ( backdoor ) en un sistema informàtic és una seqüència especial dins del codi de programació , mitjançant la qual es poden evitar els sistemes de seguretat de l'algorisme
h . rootkit Un rootkit és un programa que permet un accés de privilegi continu a un ordinador però que manté la seva presència activament oculta al control dels administradors al corrompre el funcionament normal del sistema operatiu o d'altres aplicacions
i. segrestat del navegador ( browser hijacker ) és la modificació de la configuració d'un navegador web pel terme malware

6 . Diferència entre Virus , cuc i troià
- Virus seu nom és una anomalia als virus reals ja que infecten altres arxius , és a dir , només pot existir en un equip dins d'un altre fitxer
- Cuc són programes que destaca per realitzar el màxim nombre de còpies de si mateix possible per facilitar la seva propagació
- Troyano no tenen rutina pròpia de propagació , poden arribar al sistema de diferents formes , les més comuns; descarregats altra maliciós , descarregat sense coneixement per web maliciosa o dins de programes que simula ser inofensiu .

7 . Investiga a Internet el cas de la major xarxa zombi - desmantellada fa uns mesos -en què es va veure implicat un murcià . Com funcionava aquesta xarxa zombi ? Amb quina finalitat l'empraven ? Com va ser descoberta per les Forces de Seguretat de l'Estat ?
Tres espanyols controlaven suposadament la major xarxa d'ordinadors zombi desmantellada al món , segons la Guàrdia Civil , amb 13 milions d'equips infectats -només a Espanya hi havia 200.000 - . La trama havia aconseguit robar dades personals i bancàries de més de 800.000 usuaris i infectar ordinadors de 500 grans empreses i més de 40 entitats bancàries . La xarxa Papallona , desarticulada pel Grup de Delictes Telemàtics de d’institut armat en col·laboració amb l'FBI i l'empresa Panda Security , tenia capacitat per perpetrar atacs de ciberterorrismo molt més virulents que els soferts per Estònia i Geòrgia , la suposada autoria va ser atribuïda a Rússia .
Els ordinadors zombi , controlats a distància sense que el seu usuari ho sàpiga , són utilitzats per les xarxes del ciberdelicte . A tot el món es calcula que hi ha uns 100 milions d'equips compromesos , dels quals 13 milions estaven suposadament en mans dels tres detinguts - F . C. R., de 31 anys , resident a Balmaseda ( Biscaia ) ; J. P. R., de 30 , de Santiago de Compostel · la i J. B. R., de 25 anys , que residia a Molina de Segura (Múrcia ) - . Una empresa canadenca , Defence Intelligence , va alertar de la plaga , que va començar a estendre el maig de 2009 .

8 . Resumeix en una frase curta les vies d'entrada típiques dels programari maliciós als ordinadors .

Malware també anomenat badware , codi maligne , programari maliciós o programari maliciós, és un tipus de programari que té com a objectiu infiltrar o danyar un ordinador sense el consentiment del seu propietari . El terme malware és molt utilitzat per professionals de la informàtica per referir-se a una varietat de programari hostil , intrusiu o molest .