Pages

luns, 9 de decembro de 2013

21. Investiga. Seguridad informática.

Cuestiones

1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo. Humana

b) Coloca un equipo en una sala con llave.  Física

c) Indicar al usuario que utilice una contraseña segura. Logica

d) Colocar una contraseña de inicio de sesión. Fisica

e) No acceder a páginas web peligrosas.  HUmana

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía? es una técnica que envia mensajes ocultos en un objeto
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin. Steghide
c) En que parte de la imagen guarda la información  La parte rosa

4. Averigua como se configura el Firewall que viene en el sistema operativo Windows. Explica para qué crees que sirven las Excepciones del Firewall
  1. Haga clic en Inicio y, a continuación, haga clic en Panel de control.
  2. En el Panel de control, haga clic en Centro de seguridad de Windows.

  3. Haga clic en Firewall de Windows.
    Sirven para descargar programas que el ordenador lo detecta como un virus y no lo son.

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.Te roban el internet

6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta? El chip que incorpora el DNIe contiene los mismos datos que aparecen impresos en la tarjeta (filiación, fotografía y firma digitalizada y resumen criptográfico de la impresión dactilar) junto con los certificados de autenticación y firma electrónica, además de un certificado de componente propio del DNIe.

b) ¿Qué son los certificados electrónicos? Son el conjunto de datos incluidos en el chip, que permiten la identificación de su titular (Certificado de Autenticación) y la firma electrónica de documentos (Certificado de Firma).

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
Panda Cloud 29,99€
G Data Totalcare 2010 59,95€ Kaspersky Internet Security 2010 69,95

8. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado?
No
¿Por qué?
Porq hay que pagar por ello mensualmente o anualmente

9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.  Lo que hace es:analiza el archivo y comprueba si tiene virus con distintos antivirus


10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
Avast,Panda Activescan,AVG

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué. No,deberias informarte bien del antispyware,porque puede ser un archivo que contenga un virus

12. Indica las formas más habituales de propagación de malware. Infeccion mediante Pendrive,y correo basura

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
3sm12ll1g2 --  escribi mi nombre y cambiando las vocales por numeros

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.  le das a Ctrl + H y borras dandoles a borrar historial


15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox. Busca en herramientas borrar cookies y historial de navegacion

16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/  Es una web que nos informa de sucesos informaticos y nos enseña seguridad informatica

Inteco Nos enseña:prestación de servicios, la investigación y la coordinación en el ordenador

20. ¿Cuánto sabes sobre seguridad en la red?

19. Videos sobre peligros de la red.

18. Acoso en la red.


Busca información sobre los siguientes términos:

- Ciberbulling: es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.

- Grooming: hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.

- Sexting:es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes.También se usa en español sexteo, como sustantivo, y sextear como verbo.

 

xoves, 5 de decembro de 2013

17. Cuestiones sobre Seguridad Informática I.

a) Responde a las siguientes cuestiones:


  • ¿Cuál es la diferencia entre un VIRUS y un GUSANO? Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario.Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado
  • ¿Qué es un TROYANO y de dónde proviene este nombre? un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero
  • ¿Qué es un ataque DoS? es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
  • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”? En una descarga tipo "drive-by", el equipo del usuario se infecta con solo visitar un sitio web que contenga un código malicioso. Los ciberdelincuentes buscan en Internet servidores vulnerables que puedan capturar
  • ¿Qué es MALWARE?    Malware - palabra compuesta de los términos malicioso software - es un término que se refiere a cualquier programa informático creado para realizar acciones ilegítimas y a menudo perjudiciales.
  • ¿Qué es KEYLOGGER? Son programas que registran las teclas que el usuario pulsa y los hackers los usan para hacerse de información confidencial (nombres de usuario, contraseñas, números de tarjetas de crédito, PINs, etc.).
  • ¿Qué es PHARMING? es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta

b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.


  • Adware : Adware (contracción de ADvertisement - anuncio - y softWARE) es un programa malicioso, que se instala en la computadora sin que el usuario lo note, cuya función es descargar y/o mostrar anuncios publicitarios en la pantalla de la víctima.
  • Botnets : Un malware del tipo bot es aquel que está diseñado para armar botnets. Constituyen una de las principales amenazas en la actualidad. Este tipo, apareció de forma masiva a partir del año 2004, aumentando año a año sus tasas de aparición.
  • Gusanos  :  los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrión para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes locales o el correo electrónico. El archivo malicioso puede, por ejemplo, copiarse de una carpeta a otra o enviarse a toda la lista de contactos del correo electróni.
  • Hoax   : es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores, que algo falso es real
  • PayLoad es una función adicional que posee cierta amenaza en particular.
  • Phishing consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
  • Ransomware : es una de las amenazas informáticas más similares a un ataque sin medios tecnológicos: el secuestro.
  • Rogue : es un software que, simulando ser una aplicación anti-malware (o de seguridad), realiza justamente los efectos contrarios a estas: instalar malware
  • Rootkit  : es una o más herramientas diseñadas para mantener en forma encubierta el control de una computadora.
  • Scam : es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el "delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de lucro; utilizando como medio la tecnología".
  • Spam : Se denomina spam al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.
  • Spyware  : son aplicaciones que recopilan información del usuario, sin el consentimiento de este
  • Troyanos : el objetivo es el de engañar al usuario. Son archivos que simulan ser normales e indefensos, una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador.
  • Virus:es un programa informático creado para producir algún daño en el ordenador y que posee

luns, 2 de decembro de 2013

16. Cuestiones sobre sistemas operativos I.


Contesta a las siguientes cuestiones:



  • ¿Qué es un sistema operativo? 
Es un programa o conjunto de programas que en un sistema informático gestiona los recursos de hardware y provee servicios a los programas de aplicación


  • ¿Cuales son sus 3 funciones principales?
 Gestión de memoria, acceder al hardware de sistema y traducir los comandos.

  • ¿Cuales son sus 3 partes principales?
Núcleo, servicios y shell.

  • ¿Cuál es la función principal de cada una de sus partes?
Núcleo:Carga inicial, planificación de trabajos, administración de archivos memorias y periféricos, comunicación entre periféricos.
Shell:Cargar, abortar e introducir datos a los programas, trabajar con archivos y redes.



  • Un menú contextual es...
 El menú contextual es la ventana que se abre cuando hacemos clic con el botón secundario del ratón.

  • Para desinstalar un programa, ¿cual sería el primer método que utilizarías? ¿ y el segundo?
 Entrar en el menu inicio, panel de control, agregar o quitar programas y seleccionas los programas.

  • ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo?
Interacción hombre máquina.

  • ¿Y las siglas GUI?
Interfaz gráfica de usuario.

  • ¿Que son los drivers de un determinado hardware y que función tienen?
Es un programa informático  que permite al sistema operativo  interaccionar con un periférico.


  • Elige la respuesta correcta.

Mediante Inicio/Programas/Accesorios accedemos a:
- Los archivos mas utilizados.
- Los archivos recientes.
- A las utilidades de Windows.
- A los periféricos del sistema.

Un programa que permite realizar una determinada tarea al usuario es...

-Una aplicación.
-Un lenguaje de programación.
-Un sistema operativo.
-Una tarea programada.

Cuestiones:


  • ¿Que sistema operativo tienes instalado en el ordenador de tu casa?
Windows 7.

  • ¿Y en el instituto?
Ubuntu

  • Explica porque el sistema operativo de Microsoft se llama Windows.
Porque fue el primer sistema operativo en utilizar ventanas.

  • Indica las 4 libertades del software libre.
Libertad 0. Libertad de ejecutar el programa como desees.
Libertad 1. Libertad de estudiar el codigo fuente del programa y realizar los cambios que desee el programador.
Libertad 2. Libertad de ayudar a tu programa. Crear copias exactas del programa y distribuirlas bien gratuitamente o con la libertad de vender tu desarrollo. Estas dos opciones estan permitidas por la comunidad.
Libertad 3. Libertad para contribuir a tu Comunidad. Hacer copias de tus versiones modificadas y distribuirlas entre los demas. 


  • ¿Por qué crees que Windows domina de manera tan fuerte el mercado de sistemas operativos para PC?
1)Historicamente Apple desarrollo sus sistemas operativos a la vez que su hardware de gran calidad por cierto pero los equipos son sumamente caros especialmente si se compara las versiones de escritorio entre Mac y PC.En este momento puede costar el triple una Mac que una PC con Windows.Quizas la cosa este mas pareja en equipos portatiles pero aun asi es mas caro Mac.Por eso en los ultimos años ha incorporado procesadores Intel para bajar sus costos
Ademas los asiaticos han inundado el mundo con una enorme cantidad de sus Pc de bajo precio numero ante el que parece pequeño la cantidad de Macs especialmente en los mercados del tercer mundo
2)Disponibilidad de aplicaciones y juegos es mucho mayor en Windows por lo que la mayoria opta por esta opcion.
3)Estrategias de marketing que permitieron que Windows sea percibido como un sistema para todos los usuarios mientras que Mac OS x es visto como un sistema que es empleado por especialistas fundamentalmente del diseño grafico y GNU Linux percibido como un sistema para programadores o expertos informaticos
4)Maniobras corporativas de Microsoft que obligan a muchos fabricantes a tener que fabricar hardware compatible solo con Windows y a traerlo instalado(aunque por el fracaso de Vista algunos le estan comenzando a dar un pequeño espacio a Linux).
5)Maniobras corporativas que evitan que la administracion de los estados adopten otros sistemas operativos

 


  • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de sistemas operativos para móviles en España. Recoge los datos. Compáralo con el de Europa (copia también los datos) y explica que motivos crees que hacen que haya esa diferencia.
España: Android: 68%         IOs: 26%
Europa: Andorid; 45%         IOs: 38%


  • Coloca detrás de cada tipo de archivo la extensión que corresponde

.pdf, mdb, wav, .exe, .pptx, .wmv, .zip, .txt,.ods, html. png, .odt


Tipo de archivo
Extensión
Comprimidos
.zip
Audio
.wav
Ejecutable
.exe
Video
.wmv
Imágenes
.png
Texto plano
.ods
Documento
.pdf
Documento de texto
.txt
Presentación
.pptx
Hoja de cálculo
.odt
Base de datos
.mdb
Web
.html


  • Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria
Tiene mas espacio. Algunos dispositivos  no tienen puerto USB.


  • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:

a) Cámara de fotos-Targeta de memoria.

b) Llevar al instituto y a casa los trabajos de informática-Memoria USB

c) Dar a un compañero una película que hemos grabado-CD

d) Grabar una película de alta definición para poder ver en un reproductor casero.-DVD

e) Smartphone-Targeta de memoria


  • Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.


Tecnología de almacenamiento
Dispositivos que la usan
Magnética
Disco duro,unidad de estado solido,
Óptica
Dispositivos ópticos
Memoria electrónica
Targetas de memoria, memorias USB
Dispositivos: Disco duro, unidad de estado sólido (SSD), dispositivos ópticos, tarjetas de memoria, memorias USB


  • Completa las frases. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.

El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciones.
Un sistema operativo se denomina multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Mac y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
Los sistemas operativos para Smartphones y tablet más conocidos son: iOS que llevan los iphone de Apple; Android, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.

Un sistema de OS en la forma como se organiza la información para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.


La extensión de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de video.

Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.

Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.

Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnético para almacenar datos digitales.

Las interfaz de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la SATA que envía la información en serie y a más velocidad.


Las palabras que debes utilizar son las siguientes:
aplicaciones Mac OS archivos video
smartphones portables magnética información
interfaz SATA Android multiproceso
disco Microsoft película instalados
Ubuntu CD USB extensión

Gusano