Entrades

S'estan mostrant les entrades d'aquesta data: juliol, 2017

xarxa local

Imatge
CABLEJAT DE XARXA LOCAL (2) Durada: 5 hores Data: 25/07/2017 NOM I COGNOMS Alumne/a 1: ALBERT ARTIGA MARTINEZ Alumne/a 2: FRANK ASTILLEROS CHAVES INTRODUCCIÓ I OBJECTIUS Aquesta pràctica és la segona activitat pràctica sobre cablejat de xarxa, de manera que l’alumnat coneix el context i la teoria del cablejat estructurat. A la pràctica repassarem els conceptes teòrics i pràctics del cablejat estructurat de xarxa. Es focalitzarà en aquesta ocasió l’adquisició d’habilitats per a la instal·lació dels punts de xarxa. L’aula de treball és l’aula taller. Els alumnes treballaran en parelles. Es tindrà la precaució de vetllar perquè cada component de la parella adquireixi rols actius durant el transcurs de la pràctica. L’objectiu és la contextualització pràctica dels conceptes de xarxa i cablejat, i la presa de contacte amb una eina de treball de xarxa: la grimpadora de tall i inserció. A més, s’introduiran els conceptes de seguretat al lloc de treball. MITJANS MATERIALS

PING

Imatge
Ipconfig Es tracta d'una aplicació de l'intèrpret de comandes que ens mostra la configuració de xarxa de TCP/IP. Obre l'intèrpret de comandes (ejecutar > cmd) en mode administrador, i executa la següent instrucció. ipconfig De totes les dades que n'obtens, respon les preguntes parant atenció a la informació de l'adaptador d'Ethernet Connexió d'Àrea Local (normalment són les primeres dades que surten). Fixa't a la següent imatge per saber on buscar la informació. Quina IP (Dirección IPv4) té la teva targeta de xarxa?  192.168.7.39 Quina màscara de xarxa (Máscara de subred)? 255.255.0.0 Quina és la porta d'enllaç predeterminada (Puerta de enlace predeterminada)? 192.168.0.3 Executa la següent instrucció, i respon a les preguntes: ipconfig /all Quin és el nom de teu ordinador? AULA6D-08 Quina és la MAC (direcció física) de l'adaptador d'Ethernet Connexió d'Àrea Local? 38-2C-4A-B5-47-9B Quins DNS té configura

SEGURETAT INFORMATICA

Imatge
Exercicis d'autoavaluació Exercici 1 Completeu aquestes afirmacions sobre vulnerabilitat de sistemes informàtics amb les paraules corresponents. Núm Pregunta 1 Els actius més crítics d’un sistema informàtic són les DADES 2 Les VULNERABILITAT que tenen l’origen en el PROGRAMARI es basen en errors de programació o de disseny. 3 Les AMENACES exploten les VULNERABILITATS d’un sistema informàtic. 4 Les VULNERABILITATS que tenen l’origen en el MAQUINARI estan relacionades amb el mal funcionament dels elements físics del sistema. Correcte Exercici 2 Relacioneu les definicions i característiques següents sobre amenaces lògiques amb els noms corresponents. KEYLOGGER Captura les pulsacions del teclat de l’ordinador infectat. ROOTKIT Fa servir tècniques per ocultar la seva presència i la d’altres processos que puguin estar realitzant accions malicioses sobre el sistema. HOAX Missatge de correu electrònic que adverteix de manera falsa de l’existència de vi

cerificats digitals

Imatge
Certificats digital Cada vegada més (per sort),  podem estalviar-nos portar papers o demanar-los en persona a les institucions. La pàgina de la Seguretat Social o d'Hisenda, per posar uns exemples, ens permeten tramitar alguna documentació en línia. El Certificat Digital és una identificació que podem fer servir en l'entorn d'Internet, per tal de dur a terme accions amb la completa seguretat que som nosaltres i no un altre (autenticació). És el nostre DNI a la xarxa. A més d'autenticar-nos, es fa servir també per fer la signatura electrònica (no confondre amb la signatura digital), o per xifratge de dades. Visita  aquesta pàgina  per entendre què és un Certificat Digital. A  aquesta pàgina , per exemple, pots veure els tràmits que podem fer amb Hisenda, sense haver d'anar-hi presencialment. Per sol·licitar un certificat digital, però, haurem d'anar presencialment a alguna oficina que ofereixi aquest servei. Una vegada allà, normalment e
Imatge
OBJECTIUS • Introducció a l'administració d'usuaris i grups a Linux. • Visualització dels fitxers d'administració d'usuaris a Linux. OBJECTIUS • Durant la instal·lació del sistema operatiu, genera un usuari amb contrasenya, i recorda'ls! PROCEDIMENTS 1.  Els arxius que contenen i gestionen els comptes d'usuari als sistemes operatius Linux són els següents: • /etc/passwd     • /etc/group    • /etc/shadow Cerca informació a Internet del contingut de cadascun d'aquests fitxers. 2.  Visualitza l'arxiu "passwd" en mode gràfic o a través d'un terminal. Intenta trobar la contrasenya del teu usuari. La pots veure? Per què? No la puc veure, perquè esta xifrada per protecció i seguretat 3.   Cerca informació a Internet sobre els termes UID i GID. Una vegada ho tinguis clar, executa les següents ordres a un terminal Linux i explica el resultat obtingut. • id -u root • id -g root • id -G root • id root La comanda "id" et diu t