3
TRABAJO PRÁCTICO N° 3: SOFTWARE Y SEGURIDAD INFORMÁTICA Responsable: DI Ana Cascón Treo 1 de 3 El presente trabajo no contempla instancia recuperatoria. La asistencia los días de ejecución del práctico es obligatoria para su aprobación. (Consulte el Régimen de Aprobación de la Asignatura disponible en fotocopiadora y en el Blog de la Asignatura) 2017 FECHAS: Inicio: Jueves 24 de agosto de 2017. Trabajo en clase: Jueves 24 de agosto de 8 a 13hs. Entrega: Jueves 31 de agosto a las 8hs. FORMA DE EJECUCIÓN: En equipos (máximo 2 personas). OBJETIVOS: Desarrollar la capacidad de reconocer y diferenciar diferentes tipos de software. Reconocer la estructura y ejercitar el uso de funcionalidades básicas de un sistema operativo (WINDOWS). Relacionar el peso de los archivos, con la capacidad de distintos medios de almacenamiento. Comprender los fundamentos del Movimiento Software Libre. Analizar formas de contagio de software malicioso con miras a la construcción de estrategias de prevención. Incorporar la noción de cuidado del propio cuerpo como usuario de tecnología computacional. FORMA DE PRESENTACIÓN Y ENTREGA: En hojas color verde tamaño A4 numeradas abrochadas o vinculadas de alguna manera. La primera hoja debe contener: Nombre de la Asignatura, el Nombre y Número del Trabajo Práctico, el Nombre y registro de cada uno de los alumnos del equipo y el año. Todas las hojas deben tener el nombre y registro de los integrantes del equipo. Además se debe adjuntar la presente guía. El trabajo puede ser entregado impreso o manuscrito. CARACTERÍSTICAS DEL TRABAJO: El trabajo práctico se realizará en el Gabinete de Computación, con instancias de puesta en común y autoevaluación. Cada alumno debe asistir con el Libro electrónico TGD1-2017 en cd, pendrive o cualquier otro medio de almacenamiento. Etapa I: 1. Desde Panel de Control abra la ventana de Sistema. Identifique y consigne por escrito el sistema operativo instalado y su versión. 2. Abra la carpeta “mis documentos” y elimine la/s carpeta/s CG1 de años anteriores. Dentro de “documentos” cree una carpeta llamada CG1-2017 y dentro de ésta, otra carpeta llamada TP3. 3. Copie la biblioteca de archivos que descargó del Blog o que obtuvo en la oficina de publicaciones de la FAUD, dentro de la carpeta que CG1-2017 4. Cerciórese de que en su PC esté configurado que las extensiones de archivos sean visibles y, si no fuera así, cambie la configuración para que lo sean. 5. Utilizando la herramienta búsqueda del sistema operativo identifique, dentro de la carpeta Biblioteca, cuatro archivos, uno con cada una de las siguientes extensiones: jpg, tif, png y gif. Copie esos cuatro archivos dentro de la carpeta TP3.

SOFTWARE Y SEGURIDAD INFORMÁTICA - unsj.edu.ar · ¿Qué características diferencian a las categorías software libre y software privativo? 12. ¿Cuáles son las similitudes y diferencias

Embed Size (px)

Citation preview

Page 1: SOFTWARE Y SEGURIDAD INFORMÁTICA - unsj.edu.ar · ¿Qué características diferencian a las categorías software libre y software privativo? 12. ¿Cuáles son las similitudes y diferencias

TRABAJO PRÁCTICO N° 3: SOFTWARE Y SEGURIDAD INFORMÁTICA

Responsable: DI Ana Cascón Treo

1 de 3

El presente trabajo no contempla instancia recuperatoria. La asistencia los días de ejecución del práctico es obligatoria para su aprobación. (Consulte el Régimen de Aprobación de la Asignatura disponible en fotocopiadora y en el Blog de la Asignatura)

2017

FECHAS:

Inicio: Jueves 24 de agosto de 2017.

Trabajo en clase: Jueves 24 de agosto de 8 a 13hs. Entrega: Jueves 31 de agosto a las 8hs.

FORMA DE EJECUCIÓN: En equipos (máximo 2 personas).

OBJETIVOS:

Desarrollar la capacidad de reconocer y diferenciar diferentes tipos de software.

Reconocer la estructura y ejercitar el uso de funcionalidades básicas de un sistema operativo (WINDOWS).

Relacionar el peso de los archivos, con la capacidad de distintos medios de almacenamiento.

Comprender los fundamentos del Movimiento Software Libre.

Analizar formas de contagio de software malicioso con miras a la construcción de estrategias de prevención.

Incorporar la noción de cuidado del propio cuerpo como usuario de tecnología computacional.

FORMA DE PRESENTACIÓN Y ENTREGA:

En hojas color verde tamaño A4 numeradas abrochadas o vinculadas de alguna manera. La primera hoja debe contener:

Nombre de la Asignatura, el Nombre y Número del Trabajo Práctico, el Nombre y registro de cada uno de los alumnos del

equipo y el año. Todas las hojas deben tener el nombre y registro de los integrantes del equipo. Además se debe adjuntar la

presente guía. El trabajo puede ser entregado impreso o manuscrito.

CARACTERÍSTICAS DEL TRABAJO:

El trabajo práctico se realizará en el Gabinete de Computación, con instancias de puesta en común y autoevaluación. Cada

alumno debe asistir con el Libro electrónico TGD1-2017 en cd, pendrive o cualquier otro medio de almacenamiento.

Etapa I:

1. Desde Panel de Control abra la ventana de Sistema. Identifique y consigne por escrito el sistema operativo

instalado y su versión.

2. Abra la carpeta “mis documentos” y elimine la/s carpeta/s CG1 de años anteriores. Dentro de “documentos” cree

una carpeta llamada CG1-2017 y dentro de ésta, otra carpeta llamada TP3.

3. Copie la biblioteca de archivos que descargó del Blog o que obtuvo en la oficina de publicaciones de la FAUD, dentro

de la carpeta que CG1-2017

4. Cerciórese de que en su PC esté configurado que las extensiones de archivos sean visibles y, si no fuera así, cambie

la configuración para que lo sean.

5. Utilizando la herramienta búsqueda del sistema operativo identifique, dentro de la carpeta Biblioteca, cuatro

archivos, uno con cada una de las siguientes extensiones: jpg, tif, png y gif. Copie esos cuatro archivos dentro de la

carpeta TP3.

Page 2: SOFTWARE Y SEGURIDAD INFORMÁTICA - unsj.edu.ar · ¿Qué características diferencian a las categorías software libre y software privativo? 12. ¿Cuáles son las similitudes y diferencias

TRABAJO PRÁCTICO N° 3: SOFTWARE Y SEGURIDAD INFORMÁTICA

Responsable: DI Ana Cascón Treo

2 de 3

El presente trabajo no contempla instancia recuperatoria. La asistencia los días de ejecución del práctico es obligatoria para su aprobación. (Consulte el Régimen de Aprobación de la Asignatura disponible en fotocopiadora y en el Blog de la Asignatura)

2017

6. Use la herramienta propiedades del sistema operativo para obtener los datos que le permitan completar la

siguiente tabla utilizando los cuatro archivos identificados en el punto 4.

Nombre Extensión Ancho y Alto en

pixeles

Resolución

ppp

Tamaño en KB

(peso)

Programa configurado

para que lo abra

.jpg

.tif

.png

.gif

7. Elija uno de los archivos y desde la opción “renombrar” bórrele la extensión. Revise ahora sus propiedades ¿qué

cambió? Haga doble click sobre el archivo y corrobore qué ocurre. Explique para qué sirve la extensión de un

archivo.

8. Resuelva los siguientes ejercicios consignando los cálculos realizados. Considere equivalencias de 1000 en 1000.

a- 24 bits = …………Bytes

b- 950 Bytes = ………………KB

c- …………………… KB = 435 MB =………………… GB

d- 1,5 GB + 50.000 KB + 0,001 TB =………………… MB

e- ¿Cuántas carpetas de 500 MB cabrían en un pendrive de 8 GB?

f- ¿Cuántos pendrives de 16 GB equivalen a un disco externo de 1 TB?

Etapa II:

9. Con base en los videos mostrados en clase sobre Riesgos Informáticos:

a- Analice y caracterice los tipos de programas maliciosos que se describen en ellos.

b- Fundamente si la siguiente afirmación le parece correcta o no: “para prevenir el contagio de virus

informáticos sólo es necesario tener instalado un antivirus actualizado”

c- Proponga una estrategia general, lo más completa posible, para prevenir el contagio de virus en su

computadora.

d- Analice si algunos de los tipos de amenazas informáticas que se mostraban en los videos podría afectar su

celular o Smartphone. En caso de ser afirmativo proponga qué hará de aquí en más.

e- Identifique qué medida/s se ha/n tomado en las computadoras del gabinete en relación con los virus,

explique cómo funcionan.

Etapa III:

Con base en la lectura del artículo “Por qué el «código abierto» pierde de vista lo esencial del software libre”, al que puede

acceder desde la Unidad 3 del Libro electrónico TGD-2017, eligiendo el link “Tipos de software”, sintetice y responda:

10. ¿Quién es el autor de este artículo? Acceda a la Wikipedia y consulte sus datos biográficos y sintetícelos en un

párrafo de hasta 10 renglones.

11. ¿Qué características diferencian a las categorías software libre y software privativo?

12. ¿Cuáles son las similitudes y diferencias entre software libre y software open source?

13. Un alumno planteó que la multimedia “Entender para crear” es un software libre porque lo puede descargar

gratuitamente desde internet y distribuirlo de igual forma. Fundamente por qué tendría o no razón.

Page 3: SOFTWARE Y SEGURIDAD INFORMÁTICA - unsj.edu.ar · ¿Qué características diferencian a las categorías software libre y software privativo? 12. ¿Cuáles son las similitudes y diferencias

TRABAJO PRÁCTICO N° 3: SOFTWARE Y SEGURIDAD INFORMÁTICA

Responsable: DI Ana Cascón Treo

3 de 3

El presente trabajo no contempla instancia recuperatoria. La asistencia los días de ejecución del práctico es obligatoria para su aprobación. (Consulte el Régimen de Aprobación de la Asignatura disponible en fotocopiadora y en el Blog de la Asignatura)

2017

Etapa IV

Revise el documento “Guía de seguridad y ergonomía” elaborado por Hewlett Packard que está en la Unidad 3 del Libro

electrónico TGD-2017. Identifique al menos una recomendación que pueda darle a sus compañeros en el Gabinete para

evitar daños en su salud cuando usa la computadora.

CRITERIOS DE EVALUACIÓN:

Participación y realización del trabajo en clase.

Validez de las respuestas y conclusiones obtenidas.

Disponibilidad del material solicitado para trabajar.

Elaboración personal de la información y capacidad de síntesis

Vocabulario, ortografía y sintaxis.

Cumplimiento de requisitos de presentación.

BIBLIOGRAFIA Castillo, J. & Gelbort, M. (2010) Sistemas operativos en las netbooks: GNU/Linux y Microsoft Windows [en soporte digital] Serie

instrumental para el modelo 1 a 1. Buenos Aires: Educ.ar. Recuperado de:

http://bibliotecadigital.educ.ar/articles/index/mas_vistos/page:11 Disponible en Libro Electrónico TGD1 -2017

Gobierno de la Nación. Jefatura de Gabinete de Ministros.(2009) “Seguridad Informática" [Video] Recuperado de:

http://www.jefatura.gob.ar/paginas.dhtml?pagina=52 Disponible en Libro Electrónico TGD1 -2017

Gobierno de la Nación. Jefatura de Gabinete de Ministros.(2009) “Bootnets" [Video] Recuperado de:

http://www.jefatura.gob.ar/paginas.dhtml?pagina=52 Disponible en Libro Electrónico TGD1 2017

Gobierno de la Nación. Jefatura de Gabinete de Ministros.(2009) “Hoaxes" [Video] Recuperado de:

http://www.jefatura.gob.ar/paginas.dhtml?pagina=52 Disponible en Libro Electrónico TGD1 2017

Gobierno de la Nación. Jefatura de Gabinete de Ministros.(2009) “Spam" [Video] Recuperado de:

http://www.jefatura.gob.ar/paginas.dhtml?pagina=52 Disponible en Libro Electrónico TGD1 2017

Hewlett-Packard Development Company (2014) “Guía de seguridad y ergonomía”. Recuperado de

http://h10032.www1.hp.com/ctg/Manual/c03923559 Disponible en Libro Electrónico TGD1 2017

Mundo PCnet (2003) “Manual de funcionamiento, prevención y métodos de acción de los virus” Recuperado de:

http://mundopc.net/funcionamiento-de-los-virus/ Disponible en Libro Electrónico TGD1 -2017

Ques, M.E. (2013) Datos personales y nuevas tecnologías [libro digital] Programa Conectar Igualdad. Ministerio de Educación de la Nación.

Disponible en http://bibliotecadigital.educ.ar/uploads/contents/16_DP_web0.pdf Disponible en Libro Electrónico TGD1 -2017

Stallman, R. (2007) Por qué el «código abierto» pierde de vista lo esencial del software libre. Recuperado de

http://www.gnu.org/philosophy/opensourcemissesthepoint.html Disponible en Libro Electrónico TGD1 -2017

Stallman.R. (2002) Palabras y frases confusas a evitar o usar con cautela. En Stallman (2002) Free Software free Society (pp. 99-103)

Recuperado de http://www.gnu.org/philosophy/wordstoavoid.html Disponible en Libro Electrónico TGD1 -2017

Wikipedia (2016) Software libre. Recuperado de https://es.wikipedia.org/wiki/Software_libre Disponible en Libro Electrónico TGD1 -2017