martes, 25 de noviembre de 2014

19. Cuestiones sobre seguridad informática II.


1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de seguridad física, lógica o humana.

a) Cifrar el contenido de un archivo.
Seguridad lógica.
b) Coloca un equipo en una sala con llave.
Seguridad humana.
c) Indicar al usuario que utilice una contraseña segura.
Seguridad físico.
d) Colocar una contraseña de inicio de sesión.
Seguridad física.
e) No acceder a páginas web peligrosas.
Seguridad lógica.

2. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-dentro-de-un-archivo y contesta estas preguntas:

a) ¿Qué significa esteganografía?
Entregar mensajes escondidos dentro de un objeto para que pase inadvertido.
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.






















































Steghide
c) En que parte de la imagen guarda la información
En los bits menos significativos.

3. Averigua como se configura el Firewall que viene en el sistema operativo Windows.

Buscar Firewall en panel de control, y te aparecen las siguientes opciónes:
-Activar/desactivar firewall.
-Bloquear todas las conexiónes entrantes, incluídas las permitidas.
-Notificarme cuando firewall bloquée un nuevo programa.

4. Explica para qué crees que sirven las Excepciones del Firewall

Para que los programas que necesites y confies en ellos conecten a internet y funciones correctamente. 

5. Indica que problemas tendremos si dejamos nuestro router wi-fi sin contraseña.
Que toda la gente al alcance del router podrá utilizar tu internet y podrán hackearte la red.

6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html en la sección de preguntas frecuentes y contesta:

a) ¿Qué información contiene el chip de la tarjeta?
Los mismos que el DNI más certificados de autentificación, firma electrónica y certificado del propio DNIe

b) ¿Qué son los certificados electrónicos?
Conjunto de datos que vienen en el chip para la autentificación del usuario

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el usuario por ellos.
-Internet Security: 62,99€
-Norton Security: 39,99€
-McAfee: 47,47€ (-50% descuento)

8. Una vez comprado un antivirus

¿Se puede seguir utilizando durante tiempo ilimitado?
Sólo durante el tiempo que hayas pagado por tenerlo (también depende del antivirus)

¿Por qué?
Porque tu pagas por tenerlo un tiempo.

9. Accede a la web /https://www.virustotal.com y comprueba el funcionamiento con un archivo. Explica que hace esta web.
Escanear el archivo con 49 programas antivirus diferentes

10. Busca en Internet 3 antivirus gratuitos, indica los nombres.
Avast
Panda
Avira

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por qué.
No, porque aparece en una pagina web en forma de anuncio, y eso es sospechoso. Podría ser un falso programa antivirus que introduce malware en tu ordenador.



12. Indica las formas más habituales de propagación de malware.
Correo electrónico, una red no segura, mediante paginas web.

13. Indica una contraseña segura y fácil de recordar. Explica como la has creado.
megustanlosmacarrones1973 algo que me gusta a mi y una fecha importante para mi.

14. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Microsoft Internet Explorer.
Seleccionar herramientas > seguridad > borrar historial y marca borrar las cookies y archivos temporales junto con el historial.

15. Explica detalladamente como borrar el historial de navegación, las cookies y los archivos temporales de Internet en el Mozilla Firefox.
Menú historial > limpiar historial.
A continuación seleccionas lo que quieres borrar.

16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.

https://www.osi.es/
Oficina de Seguridad del Internauta, donde proporcionan información y ayuda para evitar los posibles problemas al navegar por internet.

Inteco
Promueve servicios en el ámbito de la ciberseguridad que permitan el aprovechamiento de las TIC y eleven la confianza digital, tiene una importante capacidad para abordar proyectos complejos de diversa naturaleza y con una fuerte componente innovadora y participa en redes de colaboración que facilitan la inmediatez, globalidad y efectividad a la hora de desplegar una actuación en el ámbito de la ciberseguridad.

lunes, 24 de noviembre de 2014

18. Cuestiónes sobre acoso en la red.

Busca información sobre los siguientes términos:

- Ciberbulling.
Uso de información electrónica y medios de comunicación como el correo electrónico, redes sociales, blogs, mensajería instantánea, mensajes de texto, teléfonos móviles, y websites difamatorios para acosar a un individuo o grupo, mediante ataques personales u otros medios.
- Grooming.
El grooming hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él.
- Sexting.
Envío de fotos provocativas y/o explícitas a otras personas conocidas (o no) las cuales pueden enviar el mensaje a otras y acaba propagándose por la red.

jueves, 20 de noviembre de 2014

17. Cuestiones sobre Seguridad Informática

a) Responde a las siguientes cuestiones:


  • ¿Cuál es la diferencia entre un VIRUS y un GUSANO? 
 Un virus informático es un pequeño programa creado para alterar la forma en que funciona un equipo sin el permiso o el conocimiento del usuario. Debe ser capaz de ejecutarse a sí mismo y replicarse, infectando otros archivos.

Los gusanos son programas que se replican a sí mismos de sistema a sistema sin utilizar un archivo para hacerlo. En esto se diferencian de los virus, que necesitan extenderse mediante un archivo infectado. Generalmente se encuentran dentro de otros archivos, a menudo documentos de Word o Excel.
  • ¿Qué es un TROYANO y de dónde proviene este nombre? 
Se denomina 'caballo de Troya' a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
  • ¿Qué es un ataque DoS? 
Un ataque de denegación de servicios es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.
  • ¿Qué es una descarga "DRIVE-BY DOWNLOAD”? 
Descargas de algún tipo de malware que se efectúa sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.
  • ¿Qué es MALWARE? 
Tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario.
  • ¿Qué es KEYLOGGER? 
Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.

  • ¿Qué es PHARMING?
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Normalmente viene junto con instaladores de programas, sobre todo desde SOFTONIC.



b) Clasificación del Malware. A través del enlace de cada término accede a la información y realiza un resumen en un par de lineas donde se pueda entender fácilmente en que consisite cada tipo de malware.


  • Adware
Muestra automáticamente publicidad web al usuario.
  • Botnets
También llamados "bots" son programas o una red entera de ellos que actúan de forma automática y pueden acceder a todos los servidores u ordenadores infectados de manera remota.
  • Gusanos
Programas infecciosos que se replican a si mismos.
  • Hoax
Mensaje de correo electrónico con información falsa cuyo objetivo es infiltrar otro malware.
  • PayLoad
Resultado del ataque de un malware, como la pérdida de datos.
  • Phishing
Suplantación de identidad. El cibercriminal se hace pasar por una empresa o persona de confianza para engañar al usuario e intentar robarle información confidencial tal como una contraseña o número de tarjeta de credito.
  • Ransomware
Malware que bloquea los archivos al propietario del ordenador y pide un pagamiento a cambio de desbloquearlos.
  • Rogue
Programa que hace creer que la computadora está infectada con un virus y pide dinero a cambio de eliminarlo del sistema.
  • Rootkit
Permite el acceso del cibercriminal a la computadora infectada y se esconde de manera que no puede ser eliminado.
  • Scam
Intento de estafa a través de un correo electrónico.
  • Spam
Correos electrónicos no solicitados, no deseados y de remitente desconocido que son enviados en gran cantidad (a veces masiva) a una persona.
  • Spyware
Malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento del propietario del ordenador.
  • Troyanos
Malware que entra camuflado como un programa normal pero al ejecutarlo brinda a un atacante acceso remoto al ordenador.
  • Virus
Malware que infecta otros programas y altera el funcionamiento del equipo sin que el usuario se de cuenta.

martes, 11 de noviembre de 2014

15. Manejo de sistemas operativos.




  • Test sobre Sistemas Operativos.




  • Test sobre interfaz.

  • Test sobre interfaz gráfico (GUI).

  • Test sobre Menú contextual.

  • Test sobre Menú aplicaciones I.

  • Test sobre Menú aplicaciones II.

  • Test sobre Menú aplicaciones III.

14. Sistemas Operativos

ontesta a las siguientes cuestiones:


  • ¿Qué es un sistema operativo?
Es el encargado de gestionar el hardware y proveer servicios a los programas de aplicación.
  • ¿Cuales son sus 3 funciones principales?
Administración de tareas, archivos y recursos; suministro de interfaz al usuario; gestión del hardware.
  • ¿Cuales son sus 3 partes principales?
 Núcleo, intérprete y sistema de archivos.
  • ¿Cuál es la función principal de cada una de sus partes?
Núcleo-> Funciónes básicas.
Intérprete-> Comunicación con el sistema operativo.
Sistema de archivos-> Registrar archivos.
  • ¿Cuál es el significado de las siglas IHM referidas a un sistema operativo?
Interfaz Hombre máquina
  • ¿Y las siglas GUI?
Graphic User Interface
  • ¿Que son los drivers de un determinado hardware y que función tienen?
  •  
Es un programa informático que permite al sistema operativo interaccionar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz para usarlo.
     
  • Entra en la página de statcounter, http://gs.statcounter.com/ y busca el uso de Sistemas Operativos (Operating System) y Navegadores (Browsers) para ordenadores (Desktop), Tablets y móviles en España. Sube las Imágenes y comenta la tendencia que aprecias en los gráficos.
 Sistemas operativos:
 -Ordenador:
 -Móviles:
 -Tablets:

 Buscadores:
 -Ordenadores:
 -Móviles:
 -Tablets:



 


lunes, 10 de noviembre de 2014

13. Cuestiones sobre sistemas operativos.

  • Coloca detrás de cada tipo de archivo la extensión que corresponde.
Tipo de archivo
Extensión
Comprimidos
.zip
Audio
.wav
Ejecutable
.exe
Video
.wmv
Imágenes
.pnj
Texto plano
.txt
Documento
.odt
Documento de texto
.pdf
Presentación
.pptx
Hoja de cálculo
.mdb
Base de datos
.ods
Web
.html


  • Explica ventajas e inconvenientes de las memorias USB con respecto a las tarjetas de memoria
Las memorias USB son compatibles con todos los ordenadores actuales mientras que las tarjetas de memoria tienen diferentes tamaños y formas y no todos los ordenadores poseen una entrada para tarjeta de memoria. Además, las memorias USB son personalizables e ideales para el márketing.


  • Indica el dispositivo de almacenamiento más adecuado para los siguientes usos:
a) Cámara de fotos 
      Tarjeta de memoria

b) Llevar al instituto y a casa los trabajos de informática 
   Memoria USB


c) Dar a un compañero una película que hemos grabado 
      Memoria USB

d) Grabar una película de alta definición para poder ver en un reproductor casero. 
      Memoria USB

e) Smartphone 
      Tarjeta de memoria



  • Coloca detrás de cada tecnología de almacenamiento de información los dispositivos que la usan.

Tecnología de almacenamiento
Dispositivos que la usan
Magnética
Disco duro
Óptica
Dispositivos ópticos
Memoria electrónica
Tarjetas de memoria, memorias USB

  • Completa las frases en el lugar de las XXXXX. Vamos a elaborar un resumen de la unidad completando las palabras que faltan.

El sistema operativo se encarga de crear el vínculo entre los recursos materiales, el usuario y las aplicaciónes.
Un sistema operativo se denomina multiproceso cuando muchas "tareas" se pueden ejecutar al mismo tiempo.
Hay diversos sistemas operativos para PC. La empresa Microsoft tiene en el mercado Windows 7 y Windows 8, Apple vende sus ordenadores con el sistema operativo Mac OS y hay diferentes distribuciones del sistema operativo Linux de la que la más famosa es Ubuntu.
Los sistemas operativos para smartphones y tablet más conocidos son: iOS que llevan los iphone de Apple; Android, creado por Google, que llevan teléfonos de diferentes marcas; el sistema operativo de los teléfonos Blackberry y Windows Phone.
Un sistema de archivos es la forma como se organiza la interfaz para poder almacenarla y organizarla. El que utiliza Windows se llama NTFS.
La extensión de un archivo nos indica que tipo de archivo es. Consta de 3 ó 4 letras que van detrás del nombre del archivo. Por ejemplo un archivo con terminación avi es un archivo de vídeo.
Los programas portables son aquellos que no necesitan ser instalados para poder utilizarlos. Por tanto se pueden llevar en una memoria USB y trabajar con ellos en cualquier ordenador.
Los dispositivos de almacenamiento nos permiten guardar la información de formato digital. Por ejemplo para comprar una película en formato de alta calidad se utiliza el Blu-Ray, o para comprar un disco de música el CD.
Un disco duro es un dispositivo de almacenamiento de datos no volátil que emplea un sistema de grabación magnética para almacenar datos digitales.
Las aplicaciónes de disco duro más utilizadas son la IDE que envía la información con un bus de datos paralelo y la SATA que envía la información en serie y a más velocidad.

jueves, 6 de noviembre de 2014

11. Autoevaluación sobre hardware y software.

a) La parte física y tangible del ordenador

b) Superordenadores, Mainframes o macroordenadores, Servidores y PC (Personal Computer)

c) Es un sistema de computación basado en los diseños y desarrollos de otra compañía, fabricado para tener una compatibilidad del cien por ciento con el modelo. Se fabrica por ingeniería inversa.

d) Es un hardware dentro del ordenador que interpreta las instrucciónes de un programa.

e) Escáner
 Teclado
 Webcam


f) Pantalla
 Impresora
 Altavoz


g) CD
 Pen Drive
Disco Duro


h) Placa base.

i) USB
 Firewire, Puerto Paralelo, VGA, HDMI.


j) Lugar por donde pasan los datos desde un hardware externo o incluso dentro del propio software.

k) Es el encargado de ejecutar los programas y aplicaciones.
l) La RAM almacena datos hasta que el ordenador se apaga, entonces los borra. La caché almacena las últimas informaciones procesadas. El disco duro almacena permanentemente la información.

m) Capacidad.

n) En bits, bytes, kilobits, kilobytes, megabytes, gigabytes, terabytes y petabytes.

o) Velcidad.

p) Megahercio

q) CD-R puede ser grabado pero no borrado y CD-RW puede ser editado siempre que se quiera.

r) Por el orden de las teclas, las primeras 6 son q w e r t y.

s) Porque estan distribuidas de tal forma de que puedas escribir la mayoría de las palabras con las 2 manos.

t) Para escribir algunos caracteres que no se pueden escribir con alt +.

u) Ratón mecánico:
Ratón óptico:
Ratón "Trackball":
Ratón inalámbrico:
Ratón 3D:
v)Impresora de matiz de puntos:
Impresora de chorro de tinta:
Impresora láser:
Plotter:
Impresoras 3D: