SlideShare ist ein Scribd-Unternehmen logo
1 von 1
13. Desde la página http://www.internautas.org/compruebapassword.html mediante el
analizador de claves, busca una clave buena de seguridad. Ahora los resultados y la
clave
He tenido un 8%.
14. Lee este artículo y contesta a las preguntas
Multa por relevar 42 direcciones de correo (LOPD,18 DE Octubre de 2007)
La AGPD ha multado con 600 a una persona por enviar 42 e-mail en los que
cada destinatario podía ver las direcciones de los demás
Recordar que el e-mail es un dato de carácter personal sujeto a ley
Este despiste ha supuesto infringir el articulo 10 de la ley de protección de datos
deber de secreto y guarda de los datos
• Si revisas tus mensajes de correo electrónico ¿en cuantos de ellos aparecen
direcciones de e-mail de otras personas?
En un par.
•

Si deseas mantener la privacidad ¿qué campos debes utilizar para poner las
direcciones de correo cuando envías un mensaje a varias personas?
Debes utilizar la opción que pongo CCO.

15. Haz una redacción de medio folio , donde expreses la relación que encuentras entre
los virus informáticos y los virus biológicos
Para realizarla, ayúdate de las siguientes ideas:
a) Que función tiene cada uno de ellos y cual es su forma de actuar
b) Explica cuál es su origen
c) Habla de su capacidad de producir copias de si mismos
d) En biología requieren de un huésped u organismo más complejo para vivir
e) Analiza la posible cura o solución con el uso de las vacunas
Los virus biológicos, aunque no está demostrado, se piensa que provienen de
linajes celulares ya extintos mientras que los virus informáticos han sido creados
por personas con la finalidad de recibir información o simplemente para bloquear
el ordenador. Sin embargo, los virus biológicos requieren de un huésped para vivir
por lo que infectan células provocando generalmente la muerte de esta. Cuando los
virus se adhieren a la célula pueden generarse más partículas virales que se
propagan por medio de la explosión de la membrana que es lo que causa la muerte
de la célula mientras que los virus informáticos se propagan solos a través de
coreos electrónicos o descargas. En biología se necesitan vacunas que introducen
antígenos que generan la formación de anticuerpos que produce inmunidad
transitoria ante los ataques patológicos y en informática se previenen con antivirus
que analizan los archivos que se descargan en el ordenador y si detecta virus
normalmente los elimina.

Weitere ähnliche Inhalte

Ähnlich wie Trabajopracticainfromatica pablo torres

Ähnlich wie Trabajopracticainfromatica pablo torres (20)

Taller de Informatica
Taller de InformaticaTaller de Informatica
Taller de Informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
Actividades tic.
Actividades tic.Actividades tic.
Actividades tic.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Seguridad En Internet
Seguridad En InternetSeguridad En Internet
Seguridad En Internet
 
Practica protección del ordenador 2
Practica protección del ordenador 2Practica protección del ordenador 2
Practica protección del ordenador 2
 
Internet 101
Internet 101Internet 101
Internet 101
 
Internet 101
Internet 101Internet 101
Internet 101
 
VIRUS
VIRUSVIRUS
VIRUS
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Glosario de terminos
Glosario de terminosGlosario de terminos
Glosario de terminos
 
Power 1 20
Power 1 20Power 1 20
Power 1 20
 
Power 1 20
Power 1 20Power 1 20
Power 1 20
 
Power 1 20
Power 1 20Power 1 20
Power 1 20
 
preguntas de leo
preguntas de leopreguntas de leo
preguntas de leo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Geraldin borjas
Geraldin borjasGeraldin borjas
Geraldin borjas
 
20 preguntas
20 preguntas20 preguntas
20 preguntas
 

Mehr von pablotorresmunoz (20)

Perfil ipp r-torres_muñoz__pablo_4ºc_30
Perfil ipp r-torres_muñoz__pablo_4ºc_30Perfil ipp r-torres_muñoz__pablo_4ºc_30
Perfil ipp r-torres_muñoz__pablo_4ºc_30
 
Paso 5
Paso 5Paso 5
Paso 5
 
Paso 5
Paso 5Paso 5
Paso 5
 
Perfil ipp r-torres_muñoz__pablo_4ºc_30
Perfil ipp r-torres_muñoz__pablo_4ºc_30Perfil ipp r-torres_muñoz__pablo_4ºc_30
Perfil ipp r-torres_muñoz__pablo_4ºc_30
 
Hoja de reflexión
Hoja de reflexiónHoja de reflexión
Hoja de reflexión
 
Hoja de reflexión
Hoja de reflexiónHoja de reflexión
Hoja de reflexión
 
Hoja de reflexión
Hoja de reflexiónHoja de reflexión
Hoja de reflexión
 
Paso 4
Paso 4Paso 4
Paso 4
 
Hoja de reflexión
Hoja de reflexiónHoja de reflexión
Hoja de reflexión
 
Paso 3
Paso 3Paso 3
Paso 3
 
Hoja de reflexión
Hoja de reflexiónHoja de reflexión
Hoja de reflexión
 
Esta historia es mi historia pablo torres
Esta historia es mi historia pablo torresEsta historia es mi historia pablo torres
Esta historia es mi historia pablo torres
 
Hoja de reflexión
Hoja de reflexiónHoja de reflexión
Hoja de reflexión
 
Practica protección del ordenador pablo torres
Practica protección del ordenador pablo torresPractica protección del ordenador pablo torres
Practica protección del ordenador pablo torres
 
Hoja de reflexión
Hoja de reflexiónHoja de reflexión
Hoja de reflexión
 
Componentes del ordenador
Componentes del ordenadorComponentes del ordenador
Componentes del ordenador
 
Trabajopracticainfromatica
TrabajopracticainfromaticaTrabajopracticainfromatica
Trabajopracticainfromatica
 
¿Qué pienso de mi futuro
¿Qué pienso de mi futuro ¿Qué pienso de mi futuro
¿Qué pienso de mi futuro
 
Hoja de reflexión
Hoja de reflexiónHoja de reflexión
Hoja de reflexión
 
Hoja de reflexión
Hoja de reflexiónHoja de reflexión
Hoja de reflexión
 

Trabajopracticainfromatica pablo torres

  • 1. 13. Desde la página http://www.internautas.org/compruebapassword.html mediante el analizador de claves, busca una clave buena de seguridad. Ahora los resultados y la clave He tenido un 8%. 14. Lee este artículo y contesta a las preguntas Multa por relevar 42 direcciones de correo (LOPD,18 DE Octubre de 2007) La AGPD ha multado con 600 a una persona por enviar 42 e-mail en los que cada destinatario podía ver las direcciones de los demás Recordar que el e-mail es un dato de carácter personal sujeto a ley Este despiste ha supuesto infringir el articulo 10 de la ley de protección de datos deber de secreto y guarda de los datos • Si revisas tus mensajes de correo electrónico ¿en cuantos de ellos aparecen direcciones de e-mail de otras personas? En un par. • Si deseas mantener la privacidad ¿qué campos debes utilizar para poner las direcciones de correo cuando envías un mensaje a varias personas? Debes utilizar la opción que pongo CCO. 15. Haz una redacción de medio folio , donde expreses la relación que encuentras entre los virus informáticos y los virus biológicos Para realizarla, ayúdate de las siguientes ideas: a) Que función tiene cada uno de ellos y cual es su forma de actuar b) Explica cuál es su origen c) Habla de su capacidad de producir copias de si mismos d) En biología requieren de un huésped u organismo más complejo para vivir e) Analiza la posible cura o solución con el uso de las vacunas Los virus biológicos, aunque no está demostrado, se piensa que provienen de linajes celulares ya extintos mientras que los virus informáticos han sido creados por personas con la finalidad de recibir información o simplemente para bloquear el ordenador. Sin embargo, los virus biológicos requieren de un huésped para vivir por lo que infectan células provocando generalmente la muerte de esta. Cuando los virus se adhieren a la célula pueden generarse más partículas virales que se propagan por medio de la explosión de la membrana que es lo que causa la muerte de la célula mientras que los virus informáticos se propagan solos a través de coreos electrónicos o descargas. En biología se necesitan vacunas que introducen antígenos que generan la formación de anticuerpos que produce inmunidad transitoria ante los ataques patológicos y en informática se previenen con antivirus que analizan los archivos que se descargan en el ordenador y si detecta virus normalmente los elimina.