lunes, 15 de diciembre de 2014
jueves, 4 de diciembre de 2014
22. Más sobre seguridad informática.
1. Asocia cada concepto con su definición.
a)->4
b)->3
c)->1
d)->5
e)->2
2. ¿Que factores de riesgo hacen necesario realizar tareas de mantenimiento y seguridad en nuestro equipo?
Vulnerabilidades del sistema, intrusos, software malintencionado y otros usuarios.
3. ¿Cual es el término correcto para referirse genéricamente a todos los programas maliciosos que puedan infectar a un ordenador?
Malware
4. Indica la forma de prevenir los problemas derivados de:
a)Explotación de vulnerabilidades: actualizar los programas y como usuario tener cuidado, pues la mayoría de explotaciónes se producen por un descuido del usuario.
b)Ingeniería social: la principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.
c)Archivos maliciosos: tener un buen antivirus y no exponerse a recibirlos mediante no abrir spam, entrar en páginas extrañas, hacer click en anuncios, etc.
d)Dispositivos extraíbles: teniendo cuidado con lo que conectas al ordenador porque si un virus viene dentro de un dispositivo extraíble, al conectarlo el ordenador se infectará al instante. Panda Security desarrolló un programa llamado USBVacine que impide la entrada automática de dichos virus.
5. Busca en internet los siguientes términos relacionados con la seguridad:
a)Rootkit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
b)Keylogger: programa que guarda las teclas pulsadas y en que orden han sido pulsadas. Puede ser usado con fines como robar contraseñas o información personal.
c)PWStealer: parecido a un troyano, pero este instala un Keylogger en el equipo infectado con el fin de robar contraseñas.
d)Browse hijacker: modificación de el buscador de un equipo sin el permiso de usuario.
6. Investiga en internet el caso de la mayor red zombi en el que se vio implicado un murciano en la web www.laopiniondemurcia.es. Haz un breve resumen.
La red mariposa, dirigida por "netkairo", "johnylleante", y "ostiator" había conseguido infectar más de 13 millones de ordenadores. Escondían un virus troyano en archivos atractivos en eMule o en Messenger, utilizados por millones de usuarios cada día. Además, el virus era capaz de copiarse de forma automática en memorias USB, con lo que la infección crecía de forma exponencial en pocas horas.
7. Busca información sobre el VIRUS POLICIA y explica en que consiste.
Se trata de un virus simple que bloquea tu ordenador y hace aparecer una pantalla falsa haciéndose pasar por la policía y obligando al usuario a pagar una multa por descarga ilegal u otros delitos informáticos a cambio de desbloquear el equipo.
a)->4
b)->3
c)->1
d)->5
e)->2
2. ¿Que factores de riesgo hacen necesario realizar tareas de mantenimiento y seguridad en nuestro equipo?
Vulnerabilidades del sistema, intrusos, software malintencionado y otros usuarios.
3. ¿Cual es el término correcto para referirse genéricamente a todos los programas maliciosos que puedan infectar a un ordenador?
Malware
4. Indica la forma de prevenir los problemas derivados de:
a)Explotación de vulnerabilidades: actualizar los programas y como usuario tener cuidado, pues la mayoría de explotaciónes se producen por un descuido del usuario.
b)Ingeniería social: la principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas.
c)Archivos maliciosos: tener un buen antivirus y no exponerse a recibirlos mediante no abrir spam, entrar en páginas extrañas, hacer click en anuncios, etc.
d)Dispositivos extraíbles: teniendo cuidado con lo que conectas al ordenador porque si un virus viene dentro de un dispositivo extraíble, al conectarlo el ordenador se infectará al instante. Panda Security desarrolló un programa llamado USBVacine que impide la entrada automática de dichos virus.
5. Busca en internet los siguientes términos relacionados con la seguridad:
a)Rootkit: permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones.
b)Keylogger: programa que guarda las teclas pulsadas y en que orden han sido pulsadas. Puede ser usado con fines como robar contraseñas o información personal.
c)PWStealer: parecido a un troyano, pero este instala un Keylogger en el equipo infectado con el fin de robar contraseñas.
d)Browse hijacker: modificación de el buscador de un equipo sin el permiso de usuario.
6. Investiga en internet el caso de la mayor red zombi en el que se vio implicado un murciano en la web www.laopiniondemurcia.es. Haz un breve resumen.
La red mariposa, dirigida por "netkairo", "johnylleante", y "ostiator" había conseguido infectar más de 13 millones de ordenadores. Escondían un virus troyano en archivos atractivos en eMule o en Messenger, utilizados por millones de usuarios cada día. Además, el virus era capaz de copiarse de forma automática en memorias USB, con lo que la infección crecía de forma exponencial en pocas horas.
7. Busca información sobre el VIRUS POLICIA y explica en que consiste.
Se trata de un virus simple que bloquea tu ordenador y hace aparecer una pantalla falsa haciéndose pasar por la policía y obligando al usuario a pagar una multa por descarga ilegal u otros delitos informáticos a cambio de desbloquear el equipo.
- ¿Qué son Black hats, White hats y Grey hats?.
-Black Hats: Nombre por el que son conocidos los cibercriminales que utilizan sus habilidades de hacking para infectar otros ordenadores con malware, robar información personal o crear botnets y luego venderlas a otros criminales.
-White Hats: Estos hackers usan sus habilidades con el permiso de empresas/servidores informáticos para intentar acceder a ellas y al lograrlo explicar los puntos flacos de esta al usuario con el fin de mejorar la seguridad de dicha empresa/servidor informático,
-Grey Hats: Son una mezcla de los dos de arriba, la única diferencia es que no lo hacen para sacar nada a cambio ni para ayudar.
- ¿Qué es clonezilla y para que se puede utilizar?
- Define lo que es κρύπτω γράφω.
- ¿Qué es Truecrypt y para que se puede utilizar?
- ¿Qué fue el gusano Morris y que sistema tenemos para protegernos de programas de ese tipo?
- ¿Qué es la red mariposa?
- ¿Qué es MMSBomber y a que dispositivos afecta?
- Investiga sobre Koobface
lunes, 1 de diciembre de 2014
martes, 25 de noviembre de 2014
19. Cuestiones sobre seguridad informática II.
1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.
a) Cifrar el contenido de un archivo.
Seguridad lógica.
b) Coloca un equipo en una sala con llave.
Seguridad humana.
c) Indicar al usuario que utilice una contraseña segura.
Seguridad físico.
d) Colocar una contraseña de inicio de sesión.
Seguridad física.
e) No acceder a páginas web peligrosas.
Seguridad lógica.
2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:
a) ¿Qué significa esteganografía?
Entregar mensajes escondidos dentro de un objeto para que pase inadvertido.
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.
Steghide
c) En que parte de la imagen guarda la información
En los bits menos significativos.
3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.
Buscar Firewall en panel de control, y te aparecen las siguientes opciónes:
-Activar/desactivar firewall.
-Bloquear todas las conexiónes entrantes, incluídas las permitidas.
-Notificarme cuando firewall bloquée un nuevo programa.
4. Explica para qué crees que sirven las Excepciones del Firewall
Para que los programas que necesites y confies en ellos conecten a internet y funciones correctamente.
5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.
Que toda la gente al alcance del router podrá utilizar tu internet y podrán hackearte la red.
6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:
a) ¿Qué información contiene el chip de la tarjeta?
Los mismos que el DNI más certificados de autentificación, firma electrónica y certificado del propio DNIe
b) ¿Qué son los certificados electrónicos?
Conjunto de datos que vienen en el chip para la autentificación del usuario
7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
-Internet Security: 62,99€
-Norton Security: 39,99€
-McAfee: 47,47€ (-50% descuento)
8. Una vez comprado un antivirus
¿Se puede seguir utilizando durante tiempo ilimitado?
Sólo durante el tiempo que hayas pagado por tenerlo (también depende del antivirus)
¿Por qué?
Porque tu pagas por tenerlo un tiempo.
9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.
Escanear el archivo con 49 programas antivirus diferentes
10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
Avast
Panda
Avira
11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
No, porque aparece en una pagina web en forma de anuncio, y eso es sospechoso. Podría ser un falso programa antivirus que introduce malware en tu ordenador.
12. Indica las formas más habituales de propagación de malware.
Correo electrónico, una red no segura, mediante paginas web.
13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
megustanlosmacarrones1973 algo que me gusta a mi y una fecha importante para mi.
14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.
Seleccionar herramientas > seguridad > borrar historial y marca borrar las cookies y archivos temporales junto con el historial.
15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.
Menú historial > limpiar historial.
A continuación seleccionas lo que quieres borrar.
16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.
https://www.osi.es/
Oficina de Seguridad del Internauta, donde proporcionan información y ayuda para evitar los posibles problemas al navegar por internet.
Inteco
Promueve servicios en el ámbito de la ciberseguridad que permitan el aprovechamiento de las TIC y eleven la confianza digital, tiene una importante capacidad para abordar proyectos complejos de diversa naturaleza y con una fuerte componente innovadora y participa en redes de colaboración que facilitan la inmediatez, globalidad y efectividad a la hora de desplegar una actuación en el ámbito de la ciberseguridad.
lunes, 24 de noviembre de 2014
18. Cuestiónes sobre acoso en la red.
Busca información sobre los siguientes términos:
- Ciberbulling.
Uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
- Grooming.
El grooming hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
- Sexting.
Envío de fotos provocativas y/o explícitas a otras personas conocidas (o no) las cuales pueden enviar el mensaje a otras y acaba propagándose por la red.
- Ciberbulling.
Uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
- Grooming.
El grooming hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
- Sexting.
Envío de fotos provocativas y/o explícitas a otras personas conocidas (o no) las cuales pueden enviar el mensaje a otras y acaba propagándose por la red.
jueves, 20 de noviembre de 2014
17. Cuestiones sobre Seguridad Informática
a) Responde a las siguientes cuestiones:
Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Generalmente se encuentran dentro de otros archivos, a menudo documentos de Word o Excel.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.
- ¿Cuál es la diferencia entre un VIRUS y un GUSANO?
Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Generalmente se encuentran dentro de otros archivos, a menudo documentos de Word o Excel.
- ¿Qué es un TROYANO y de dónde proviene este nombre?
- ¿Qué es un ataque DoS?
- ¿Qué es una descarga "DRIVE-BY DOWNLOAD”?
- ¿Qué es MALWARE?
- ¿Qué es KEYLOGGER?
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
- ¿Qué es PHARMING?
b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.
- Adware
- Botnets
- Gusanos
- Hoax
- PayLoad
- Phishing
- Ransomware
- Rogue
- Rootkit
- Scam
- Spam
- Spyware
- Troyanos
- Virus
martes, 11 de noviembre de 2014
15. Manejo de sistemas operativos.
- Test sobre Sistemas Operativos.
- Test sobre interfaz.
- Test sobre interfaz gráfico (GUI).
- Test sobre Menú contextual.
- Test sobre Menú aplicaciones I.
- Test sobre Menú aplicaciones II.
- Test sobre Menú aplicaciones III.
14. Sistemas Operativos
ontesta a las siguientes cuestiones:
Intérprete-> Comunicación con el sistema operativo.
Sistema de archivos-> Registrar archivos.
-Ordenador:
-Móviles:
-Tablets:
Buscadores:
-Ordenadores:
-Móviles:
-Tablets:
- ¿Qué es un sistema operativo?
- ¿Cuales son sus 3 funciones principales?
- ¿Cuales son sus 3 partes principales?
- ¿Cuál es la función principal de cada una de sus partes?
Intérprete-> Comunicación con el sistema operativo.
Sistema de archivos-> Registrar archivos.
- ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo?
- ¿Y las siglas GUI?
- ¿Que son los drivers de un determinado hardware y que función tienen?
- Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de Sistemas Operativos (Operating System) y Navegadores (Browsers) para ordenadores (Desktop), Tablets y móviles en España. Sube las Imágenes y comenta la tendencia que aprecias en los gráficos.
-Ordenador:
-Móviles:
-Tablets:
Buscadores:
-Ordenadores:
-Móviles:
-Tablets:
lunes, 10 de noviembre de 2014
13. Cuestiones sobre sistemas operativos.
- Coloca detrás de cada tipo de archivo la extensión que corresponde.
Tipo de archivo
|
Extensión
|
Comprimidos
|
.zip
|
Audio
|
.wav
|
Ejecutable
|
.exe
|
Video
|
.wmv
|
Imágenes
|
.pnj
|
Texto plano
|
.txt
|
Documento
|
.odt
|
Documento de texto
|
.pdf
|
Presentación
|
.pptx
|
Hoja de cálculo
|
.mdb
|
Base de datos
|
.ods
|
Web
|
- Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria
- Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:
Tarjeta de memoria
b) Llevar al instituto y a casa los trabajos de informática
Memoria USB
c) Dar a un compañero una película que hemos grabado
Memoria USB
d) Grabar una película de alta definición para poder ver en un reproductor casero.
Memoria USB
e) Smartphone
Tarjeta de memoria
- Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.
Tecnología de almacenamiento
|
Dispositivos que la usan
|
Magnética
|
Disco duro
|
Óptica
|
Dispositivos ópticos
|
Memoria electrónica
|
- Completa las frases en el lugar de las XXXXX. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.
El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciónes.
Un sistema operativo se denomina multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Mac OS y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
Los sistemas operativos para smartphones y tablet más conocidos son: iOS que llevan los iphone de Apple; Android,
creado por Google, que llevan teléfonos de diferentes marcas; el
sistema operativo de los teléfonos Blackberry y Windows Phone.
Un sistema de archivos es la forma como se organiza la interfaz para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.
La extensión de un archivo
nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás
del nombre del archivo. Por ejemplo un archivo con terminación avi es
un archivo de vídeo.
Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.
Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.
Un disco duro es un dispositivo de almacenamiento de datos no volátil
que emplea un sistema de grabación magnética para almacenar datos digitales.
Las aplicaciónes de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la SATA que envía la información en serie y a más velocidad.
jueves, 6 de noviembre de 2014
11. Autoevaluación sobre hardware y software.
b) Superordenadores, Mainframes o macroordenadores, Servidores y PC (Personal Computer)
c) Es un sistema de computación basado en los diseños y desarrollos de otra compañía, fabricado para tener una compatibilidad del cien por ciento con el modelo. Se fabrica por ingeniería inversa.
d) Es un hardware dentro del ordenador que interpreta las instrucciónes de un programa.
e) Escáner
Teclado
Webcam
f) Pantalla
Impresora
Altavoz
g) CD
Pen Drive
Disco Duro
h) Placa base.
i) USB
Firewire, Puerto Paralelo, VGA, HDMI.
j) Lugar por donde pasan los datos desde un hardware externo o incluso dentro del propio software.
k) Es el encargado de ejecutar los programas y aplicaciones.
l) La RAM almacena datos hasta que el ordenador se apaga, entonces los borra. La caché almacena las últimas informaciones procesadas. El disco duro almacena permanentemente la información.
m) Capacidad.
n) En bits, bytes, kilobits, kilobytes, megabytes, gigabytes, terabytes y petabytes.
o) Velcidad.
p) Megahercio
q) CD-R puede ser grabado pero no borrado y CD-RW puede ser editado siempre que se quiera.
r) Por el orden de las teclas, las primeras 6 son q w e r t y.
s) Porque estan distribuidas de tal forma de que puedas escribir la mayoría de las palabras con las 2 manos.
t) Para escribir algunos caracteres que no se pueden escribir con alt +.
u) Ratón mecánico:
Ratón óptico:
Ratón "Trackball":
Ratón inalámbrico:
Ratón 3D:
v)Impresora de matiz de puntos:
Impresora de chorro de tinta:
Impresora láser:
Plotter:Impresoras 3D:
martes, 28 de octubre de 2014
10. Configura tu propio equipo.
->Placa base:
-Precio: 46,10 €
->RAM: La memoria de acceso aleatorio se utiliza como memoria de trabajo para el sistema operativo, los programas y la mayor parte del software. Es allí donde se cargan todas las instrucciones que ejecutan el procesador y otras unidades de cómputo. Se denominan «de acceso aleatorio» porque se puede leer o escribir en una posición de memoria con un tiempo de espera igual para cualquier posición, no siendo necesario seguir un orden para acceder a la información de la manera más rápida posible.

-Precio 16,00 €
Información aquí.
->CPU: En la carcasa se meten el resto de componentes excepto la pantalla y el teclado o ratón, que van conectados a esta.

-Precio: 40,00 €
Información aquí.
->Disco duro: 1 TeraByte: La unidad de disco duro es el dispositivo de almacenamiento de datos que emplea un sistema de grabación magnética para almacenar datos digitales.

-Precio: 20,00 €
Información aquí.
->Pantalla: La pantalla o monitor es el principal dispositivo de salida (interfaz), que muestra datos o información al usuario.

-Precio: 24,08 €
Información aquí.
->Tarjeta gráfica: es una tarjeta de expansión para una computadora u ordenador, encargada de procesar los datos provenientes de la CPU y transformarlos en información comprensible y representable en un dispositivo de salida, como un monitor o televisor.
-Precio: 28,00 €
-> Procesador: es el hardware dentro de un computador u otros dispositivos programables, que interpreta las instrucciones de un programa de ordenador mediante la realización de las operaciones básicas aritméticas, lógicas y de entrada/salida del sistema.
-Precio: 249,00 €->Teclado y ratón: Un teclado es un periférico de entrada o dispositivo, en parte inspirado en el teclado de las máquinas de escribir, que utiliza una disposición de botones o teclas, para que actúen como palancas mecánicas o interruptores electrónicos que envían información a la computadora. El ratón o mouse es un dispositivo apuntador utilizado para facilitar el manejo de un entorno gráfico en una computadora (ordenador).
-Precio: 7,00 €
->Fuente alimentación: Es el dispositivo que convierte la corriente alterna (CA), en una o varias corrientes continuas (CC), que alimentan los distintos circuitos del aparato electrónico al que se conecta.
-Precio: 16,60 €-> Unidad de disco óptico: es una unidad de disco que usa una luz láser u ondas electromagnéticas cercanas al espectro de la luz como parte del proceso de lectura o escritura de datos desde un archivo a discos ópticos a través de haces de luz que interpretan las refracciones provocadas sobre su propia emisión.
-Precio: 32,82 €
Suscribirse a:
Entradas (Atom)