Con la tecnología de Blogger.

martes, 25 de noviembre de 2014

19. Cuestiones sobre seguridad informática.

Cuestiones.
 Material de apoyo para resolver las siguientes cuestiones. Pulsa aquí para verlo.

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo. Física

b) Coloca un equipo en una sala con llave. Humana

c) Indicar al usuario que utilice una contraseña segura. Lógica

d) Colocar una contraseña de inicio de sesión. Humana

e) No acceder a páginas web peligrosas. Lógica

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía? Técnica que permite entregar mensajes camuflados dentro de un objeto
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.  Steghide.
c) En que parte de la imagen guarda la información.  Bits menos significativos.

3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.
Para abrir Firewall de Windows, haz clic en el botón Inicio y,después, en Panel de control. En el cuadro de búsqueda, escribes firewall y, a continuación, haces clic en Firewall de Windows.
En el panel izquierdo, clica en Activar o desactivar Firewall de Windows.  Si te solicita una contraseña de administrador o una confirmación,  proporciona la confirmación.


4. Explica para qué crees que sirven las Excepciones del Firewall Para permitirte entrar en páginas que sabes que son seguras pero que el fireware detecta como amenaza.

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña. Que cualquiera puede conectarse a nuestra red, con las cosas que eso conlleva.

6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta?
El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter sanitarios, fiscal, penal, laboral, etc...

b) ¿Qué son los certificados electrónicos?
Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma). Los datos se alojan en dos partes del chip de la tarjeta: pública y privada. La primera contiene los datos básicos de los certificados y una clave pública, mientras que la parte privada contiene la clave privada de la tarjeta, sólo conocida por su titular.

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
Internet Security 62,99€
Panda Cloud por 29,99€
Global Protection 73,99€

8. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado? No

¿Por qué? Caducan las licencias.


9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.


10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
Emsisoft,Avast,AVG

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
No, porque probablemente al instalarlo te meta un malware que infecta el ordenador

12. Indica las formas más habituales de propagación de malware.
Correo electrónico o troyanos.

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
*77/pgp7 Número favorito iniciales y un asterisco y una barra que no son difíciles de recordar.

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.

Para eliminar todo o parte de su historial de exploración

  1. Para abrir Internet Explorer, haga clic en el botón InicioImagen del botón Inicio. En el cuadro de búsqueda escriba Internet Explorer y en la lista de resultados haga clic en Internet Explorer.
  2. Haga clic en el botón HerramientasBotón Herramientas, elija Seguridad y, a continuación, haga clic en Eliminar el historial de exploración. Si no desea eliminar las cookies ni los archivos relacionados con los sitios web de su lista de favoritos, seleccione la casilla Conservar los datos de sitios web favoritos.
  3. Seleccione la casilla de verificación correspondiente a cada categoría de información que desee eliminar.
  4. Haga clic en Eliminar.

    Eliminar los archivos temporales de Internet Explorer 8

    1. Para abrir Opciones de Internet, haga clic en el botón InicioImagen del botón Inicio, en Panel de control, en Red e Internet y, a continuación, en Opciones de Internet.
    2. Haga clic en el botón Seguridad y, a continuación, en Eliminar el historial de exploración.
    3. Active la casilla junto a cada categoría de información que desee eliminar.
    4. Active la casilla Conservar los datos del sitio web favoritos si no desea eliminar las cookies y los archivos asociados con los sitios web de la lista Favoritos.
    5. Haga clic en Eliminar. Esto podría tomar un tiempo si tiene muchos archivos y un amplio historial.

    Para eliminar cookies

    1. En la pantalla Inicio, pulse o haga clic en Internet Explorer para abrir Internet Explorer.
    2. Desliza el dedo rápidamente desde el borde derecho de la pantalla y, a continuación, pulsa Configuración.
      (Si usas un mouse, señala el extremo inferior derecho de la pantalla, mueve el puntero del mouse hacia arriba y haz clic en Configuración).
    3. Pulse o haga clic en Opciones y, a continuación, en Historial, pulse o haga clic en Seleccionar.
    4. Active la casilla Cookies y luego pulse o haga clic en Eliminar.


15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.

¿Cómo limpio mi historial?

  1. Haz clic en el menú New Fx Menu , selecciona Historial y después Limpiar historial reciente....
  2. Selecciona todo lo que quieres limpiar:
    • Haz clic en el menú desplegable que se encuentra al lado de Rango temporal a limpiar para elegir qué quieres limpiar de tu historial de Firefox.
    History Win2
    • A continuación, haz clic en la flecha que está al lado de Detalles para seleccionar qué información quieres limpiar específicamente. Tu elección aparecerá descrita en la sección ¿Qué incluye mi historial? que aparece más arriba.
    History Win3 Fx11
Por último, haz clic en Limpiar ahora. Se cerrará la ventana y se limpiará todo lo que hayas seleccionado. 
COMO BORRAR TODAS LAS COOKIES.
  1. Haz clic en el botón Menú New Fx Menu y elige Opciones.
  2. Selecciona el panel Privacidad.
  3. En Firefox podrá: elige Usar una configuración personalizada para el historial. Custom History Fx21 WinXP
  4. Haz clic en Mostrar Cookies.... Aparecerá la ventana de Cookies.


Deleting Cookies Fx 22 - Win1





















utilizar el botón Eliminar todas las cookies

Archivos temporales
Abrir el explorador FIREFOX> Herramientas> Opciones> Privacidad.

FIREFOX>TOOLS>OPTIONS>PRIVACY >CLEAR NOW
 



 16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/
Es un servicio del Gobierno para proporcionar la información y el soporte necesarios para evitar y resolver los problemas de seguridad que pueden afectarnos al navegar por Internet.
En este portal encontrarás información general sobre la seguridad en Internet, recomendaciones, guías y herramientas con las que navegar más seguro.
Inteco
Es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de ciudadanos, red académica y de investigación española (RedIRIS) y empresas, especialmente para sectores estratégicos.
Como centro de excelencia, INTECO es un instrumento del Gobierno para desarrollar la ciberseguridad como motor de transformación social y oportunidad para la innovación. Para ello, con una actividad basada en la investigación, la prestación de servicios y la coordinación con los agentes con competencias en la materia , INTECO lidera diferentes actuaciones para la ciberseguridad a nivel nacional e internacional.

lunes, 24 de noviembre de 2014

18. Cuestiones sobre "Acoso en la red".

Busca información sobre los siguientes términos:

- Ciberbulling. 

El ciberbulling es la conducta que  se define como acoso entre iguales en el entorno TIC, e incluye actuaciones de chantaje, vejaciones e insultos de niños a otros niños, mediante los medios de comunicación como el correo electrónico, la mensajería instantánea, las redes sociales...
- Grooming.

El grooming no es otra cosa que el acoso sexual  que sufre un menor por parte de un adulto a través de la Red, medio a través del cual, el acosador, haciendo uso de estrategias o artimañas se gana la confianza del menor hasta el punto de hacerse tan amigo suyo/a que conseguirá que éste acceda a proporcionarle vía fotografía, webcam, videos, fotos o imágenes comprometidas  que, acto seguido, utilizará como arma intimidatoria para conseguir no solo más material de este tipo sino incluso encuentros sexuales físicos.

- Sexting.

El Sexting consiste en el envío de textos, especialmente a través del teléfono móvil, de fotografías y vídeos con contenido de cierto nivel sexual, tomadas o grabados por el protagonista de los mismos. La gente practica el "sexting" para exhibirse, atraer a alguien, mostrar interés por alguien o demostrar compromiso. Pero el problema aparece cuando termina la relación, ya que la otra persona se queda con material muy comprometedor.

jueves, 20 de noviembre de 2014

17. Cuestiones sobre Seguridad Informática I.

a) Responde a las siguientes cuestiones:


  • ¿Cuál es la diferencia entre un VIRUS y un GUSANO?         Virus: Programa para  dañar un equipo o alterarlo  Gusano: Tipo de virus.
  • ¿Qué es un TROYANO y de dónde proviene este nombre?   Programa aparentemente inofensivo pero que lleva un malware dentro. Caballo de Troya.
  • ¿Qué es un ataque DoS?  Ataque a varios equipos que crea un servicio inaccesible a los usuarios
  • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”? Ataque que afecta a varios equipos con solo un enlace web.
  • ¿Qué es MALWARE? Software con el único objetivo de infiltrarse y dañar un equipo.
  • ¿Qué es KEYLOGGER? Software encargado de registrar las pulsaciones del teclado
  • ¿Qué es PHARMING? Tipo de malware que permite al atacante redirigir un nombre de dominio a otra máquina distinta.
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.

  • Adware:  Función de infiltrarse en un equipo para mandar anuncios publicitarios.
  • Botnets: Bot que infecta a un equipo.
  • Gusanos: Se duplica infectando el equipo
  • Hoax: Correo que intentan informar a alguien de que algo es cierto pero no lo es.
  • PayLoad: Causa amenaza al equipo
  • Phishing: Correo que mandan suplantando la identidad de una compañia para robarte información.
  • Ransomware: Similar a un secuestro. Lo hace cifrando información
  • Rogue: Simula un anti-malware, invitándote a descargar una solución.
  • Rootkit: Herramienta para que la infección pase desapercibida.
  • Scam: Malware con función de estafar.
  • Spam: Manda correos basura con anuncios publicitarios.
  • Spyware :Espía a un equipo por medios informáticos
  • Troyanos: Aparentemente inofensivo pero que contiene un virus dentro.
  • Virus: Programa informático que tiene como objetivo dañar el equipo.

16. Seguridad Informática

jueves, 6 de noviembre de 2014

14. Sistemas Operativos.

Contesta a las siguientes cuestiones:

  • ¿Qué es un sistema operativo? es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes
  • ¿Cuales son sus 3 funciones principales?                                     Gestión de recursos, interfaz de usuario, administrador de archivos y gestión de tareas.
  • ¿Cuales son sus 3 partes principales?                                  Núcleo, servicios y shell.
  • ¿Cuál es la función principal de cada una de sus partes?      Núcleo: La gestión de memoria, la administración del sistema de archivos,la administración de servicios de entrada/salida, la asignación de recursos entre los usuarios.                                                Servicios:mediante estos servicios las aplicaciones pueden realizar peticiones al sistema operativo par aceder a los recursos hardware del sistema.                                                                Shell: es el proceso encargado de traducir los comandos que los usuarios introducen, a instrucciones que el sistema operativo entiende.
  • ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo?   Interfaz humano y máquina
  • ¿Y las siglas GUI? Graphics user interface.
  • ¿Que son los drivers de un determinado hardware y que función tienen?        Es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada- para usarlo. Le indica al sistema operativo, cómo debe controlar y comunicarse con un dispositivo en particular.

Investiga:

  • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de Sistemas Operativos (Operating System) y Navegadores (Browsers) para ordenadores (Desktop), Tablets y móviles en España. Sube las Imágenes y comenta la tendencia que aprecias en los gráficos.
                   Sistemas Operativos                  Buscadores
Ordenadores                Imagen1                          Imagen2
Móviles                    Imagen3                          Imagen4  
Táblets                    Imagen5                          Imagen6

 













 
 

13. Cuestiones sobre Sistemas Operativos I.


  • Coloca detrás de cada tipo de archivo la extensión que corresponde.
pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt 

Tipo de archivo
Extensión
Comprimidos
.zip
Audio
.wav
Ejecutable
.exe
Video
.vmw
Imágenes
.png
Texto plano
.txt
Documento
.pdf
Documento de texto
.odt
Presentación
.pptx
Hoja de cálculo
.ods
Base de datos
.mdb
Web
html.

  • Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria
   USB:No necesita instalación, facilidad de usoy una capacidad de almacenaje de hast 2 GB.
  Al ser algo físico siempre se puedo perder.
   Tarjeta de memoria: Espacio peueño que permite usarlo en equipos cámaras...



  • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:

a) Cámara de fotos Memoria flash

b) Llevar al instituto y a casa los trabajos de informática USB

c) Dar a un compañero una película que hemos grabado USB

d) Grabar una película de alta definición para poder ver en un reproductor casero. DVD

e) Smartphone tarjeta de memoria

  • Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.

Tecnología de almacenamiento
Dispositivos que la usan
Magnética
Disco duro, (SSD)
Óptica
Dispositivos ópticos
Memoria electrónica
Memorias USB y tarjetas
Dispositivos: Disco duro, unidad de estado sólido (SSD), dispositivos ópticos, tarjetas de memoria, memorias USB 

  • Completa las frases en el lugar de las XXXXX. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.
El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones.
Un sistema operativo se denomina interfaz cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Android y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
Los sistemas operativos para Smartphones y tablet más conocidos son: iOS que llevan los iphone de Apple; Mac, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.
Un sistema de multiproceso en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.
La extensión de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de vídeo. 
Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.
Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una palícula en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.
Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.
Las OS de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la SATA que envía la información en serie y a más velocidad.
Las palabras que debes utilizar son las siguientes:
aplicaciones Mac OS archivos video
smartphones portables magnética información
interfaz SATA Android multiproceso
disco Microsoft película instalados
Ubuntu CD USB extensión

12. Fucionamiento de un Sistema Operativo.