Pages - Menu

lunes, 9 de diciembre de 2013

21. Investiga. Seguridad informática.

Cuestiones

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo. b) Coloca un equipo en una sala con llave. 

Física.

c) Indicar al usuario que utilice una contraseña segura. 

Lógica.

d) Colocar una contraseña de inicio de sesión. 

Humana.

e) No acceder a páginas web peligrosas. 

Humana.

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:


a) ¿Qué significa esteganografía? 

Es una técnica que consiste en camuflar mensajes en objetos.

b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin. 

Ficheros PDF.

c) En que parte de la imagen guarda la información

En los bits menos significativos

3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.

Cuando ingresen al Windows Firewall, verán que en el sector derecho del panel aparece el enlace a Cambiar la Configuración. Cuando ingresen allí se toparán con tres pestañas:
En la primera tienen la posibilidad de activar o desactivar el Firewall.
En la segunda, Excepciones, podrán elegir los programas que desean que pasen a través de la muralla de seguridad y no sean bloqueadas. Si un programa no aparece en la lista tienen que apretar el botón Agregar programa…, y si aún así no lo encuentran pueden usar la herramienta Examinar para encontrarlo de forma manual.
Por último, en la tercera pestaña tendrán la oportunidad de elegir cuáles serán las conexiones que desean proteger (Conexión de área local, Conexión de red inalámbrica, etc).
 


4. Explica para qué crees que sirven las Excepciones del Firewall

 

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.

 Intrusos, que podrán aceder a nuestros equipos y relentizarán la conexión.



6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:



a) ¿Qué información contiene el chip de la tarjeta?

  El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe. El nuevo DNI no contiene ningún dato histórico del titular como tampoco incorpora dato alguno de carácter

b) ¿Qué son los certificados electrónicos?

  Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular.

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.





Mc Affe, Panda (versión de pago) y
 
8. Una vez comprado un antivirus


¿Se puede seguir utilizando durante tiempo ilimitado?


Sí.


¿Por qué?


Porque tu pagas por tiempo que lo usas.
 
9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.

Es un servicio gratuito de análisis de archivos sospechosos y direcciones URL y facilita la detección de malwares.


10. Busca en Internet 3 antivirus gratuitos, indica los nombres.


Avast,  AVG y Panda.


11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.


No, porque prodría ser un malware, como troyano, por ejemplo.

12. Indica las formas más habituales de propagación de malware.

Por correo electronico, explotando las vulnerabilidades del sistema, mediante troyanos.

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.

 21435888154223197.

Los  9 primeros números es el resultado de multiplicaciones capicúas, y el resto es un número que me inventé de pequeño, un día que estaba inspirado.


14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.


 Para borrar el historial simplemente pulsas Ctrl+H y eliminas las páginas que quieras eliminar.



15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.


 Para borrar el historial simplemente pulsas Ctrl+H y eliminas las páginas que quieras eliminar.
 

16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/

Inteco

20. ¿Cuánto sabes sobre seguridad en la red?

19. Videos sobre peligros de la red.

Video 1. Los Peligos de Internet.


Video 2.Las redes sociales, el chat y los blogs son herramientas de uso común y generalizado entre los niños y adolescentes. Estas herramientas de comunicación pueden ser utilizadas por personas desconocidas para engañar a los menores, con diferentes fines. Es la situación que exhibe el siguiente video, con recomendaciones sobre cómo actuar en estos casos.


Video 3. Cuidado con la webcam: sus usos positivos y riesgos.


Video 4Redes sociales y privacidad: Cuida lo que publicas sobre ti.



Video 5Redes sociales y privacidad: Cuida lo que publicas sobre los demás.



Video 6.Sexting: ¡no lo produzcas!


Video 7.Sexting: ¡no lo provoques!



Video 8. Ciberbulling o Ciber Acoso.


Video 9. Etiquetas sin permiso.


Video 10. Riesgos de Facebook e Internet.


18.Acoso en la red

jueves, 5 de diciembre de 2013

17. Cuestiones sobre Seguridad Informática.

a) Responde a las siguientes cuestiones:
    • ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
    Un virus es un programa creado para dañar un equipo o alterarlo
    Un gusano es un tipo de virus que se replica para infectar un equipo
    • ¿Qué es un TROYANO y de dónde proviene este nombre?
    Es un tipo de programa aparentemente inofensivo pero que lleva un malware dentro.
    Este nombre proviene de un caballo troyano que contenía guerreros dentro. Este cabalo se lo regalaron a sus enemigos, y al recibir el regalo, los guerreros les atacaron.
    • ¿Qué es un ataque DoS?

    Es un ataque a varios equipos que crea un servicio inaccesible a los usuarios-
    • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
    Es un tipo de ataque que afecta a varios equipos con sólamente un enlace web

    • ¿Qué es MALWARE?
    Es un tipo de software que tiene como objetivo infiltrarse o dañar un equipo.
    • ¿Qué es KEYLOGGER? 
    Es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado
    • ¿Qué es PHARMING?
    Es un tipo de malware que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta.

    b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware. 

     

    16. Cuestiones sobre sistemas operativos.

    Contesta a las siguientes cuestiones:
    • ¿Qué es un sistema operativo?
     Es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y programas de aplicación
    • ¿Cuales son sus 3 funciones principales?
    Gestión de los recursos de hardware del ordenador, gestión de las aplicaciones que se ejecutan en el ordenador y interfaz entre el usuario y el ordenador.
    • ¿Cuales son sus 3 partes principales?
    Núcleo, API y Shell
    • ¿Cuál es la función principal de cada una de sus partes?
    Núcleo: Es el corazón, el cenro del sistema.
    API: Las aplicaciones pueden realizar peticiones al sistema operativo para acceder a los recursos del ordenador.
    Shell: Es el proceso encargado de traducir los comandos que el usuario introduce, a el ordenador.
    • Un menú contextual es...
    Es...

    • Para desinstalar un programa, ¿cual sería el primer método que utilizarías? ¿ y el segundo?
     Clic derecho en el programa, y desinstalar.
    Ir a "Todos los Programas", buscarlo y larde a Desinstalar.
    • ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo?
     Interfaz entre el usuario y el ordenador.
    • ¿Y las siglas GUI?
     Intérprete de comandos textual.
    • ¿Que son los drivers de un determinado hardware y que función tienen?
     Proporcionan manejadores para los dispositivos concretos.
    • Elige la respuesta correcta.

    Mediante Inicio/Programas/Accesorios accedemos a:

    - Los archivos mas utilizados.
    - Los archivos recientes.
    - A las utilidades de Windows.
    - A los periféricos del sistema.

    Un programa que permite realizar una determinada tarea al usuario es...

    -Una aplicación.
    -Un lenguaje de programación.
    -Un sistema operativo.
    -Una tarea programada.

    Cuestiones:


    • ¿Que sistema operativo tienes instalado en el ordenador de tu casa?
    Windows 7 y 8 (2 ordenadores)
    • ¿Y en el instituto?
     Ubuntu y Xubuntu

    • Explica porque el sistema operativo de Microsoft se llama Windows.
     Porque utilliza el método mediante ventanas

    • Indica las 4 libertades del software libre.
    1.  Manipulación de archivos
    2. Manipulación de directorios.
    3. Ubicar los archivos y directorio en los dispositivos de almacenamiento secundario-.
    4. Facilitar ciertos servicios
    • ¿Por qué crees que Windows domina de manera tan fuerte el mercado de sistemas operativos para PC?
     Porque es más manejable

    • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de sistemas operativos para móviles en España. Recoge los datos. Compáralo con el de Europa (copia también los datos) y explica que motivos crees que hacen que haya esa diferencia.
     ESPAÑA




    EUROPA


    Porque iOS  se incorporan en los dispositivos de Apple, que son más caros, y España tiene una media de poder adquisitivo más bajo.
    • Coloca detrás de cada tipo de archivo la extensión que corresponde

    .pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt

    Tipo de archivo
    Extensión
    Comprimidos
    zip
    Audio
    wav
    Ejecutable
    exe
    Video
    wmv
    Imágenes
    png
    Texto plano
    pptx
    Documento
    odt
    Documento de texto
    txt
    Presentación
    pdf
    Hoja de cálculo
    ods
    Base de datos
    mbd
    Web
    html

    • Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria
    Puedes almacenar más memoria en ellas, pero tienes que llevarlas a todos lados, y, si las pierdes, te quedas sin la memoria
    • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:

    a) Cámara de fotos
    Targeta de memoria
    b) Llevar al instituto y a casa los trabajos de informática
    Memoria USB
    c) Dar a un compañero una película que hemos grabado
    Memoria DVD
    d) Grabar una película de alta definición para poder ver en un reproductor casero.
    Memoria DVD
    e) Smartphone
    Targeta de memoria
    • Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.

    Tecnología de almacenamiento
    Dispositivos que la usan
    Magnética
    Unidad de estado sólido
    Óptica
    Dispositivos ópticos
    Memoria electrónica
    Targeta de memoria, disco duro, memorias USB
    Dispositivos: Disco duro, unidad de estado sólido (SSD), dispositivos ópticos, tarjetas de memoria, memorias USB

    • Completa las frases. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.

    El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones.
    Un sistema operativo se denomina multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
    Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Mac OS y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
    Los sistemas operativos para Smartphone y tablet más conocidos son: iOS que llevan los iphone de Apple; Andrid, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.

    Un sistema de archivos en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.


    La Extensión de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de vídeo.

    Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.

    Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.

    Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnético para almacenar datos digitales.

    Las SATA de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la interfaz que envía la información en serie y a más velocidad.

    Las palabras que debes utilizar son las siguientes:
    aplicaciones Mac OS archivos video
    smartphones portables magnética información
    interfaz SATA Android multiproceso
    disco Microsoft película instalados
    Ubuntu CD USB extensión